IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des critiques s'élèvent contre la suppression du code d'exploit des vulnérabilités d'Exchange par GitHub de Micrososft,
Pour certains les avantages de publier ce code "l'emportent sur les risques"

Le , par Stan Adkens

20PARTAGES

8  0 
Github a déclenché une tempête de critiques après que le dépôt de partage de code appartenant à Microsoft a supprimé une preuve de concept d'exploit pour les vulnérabilités critiques de Microsoft Exchange qui ont conduit à près de 100 000 infections de serveurs au cours des dernières semaines. Microsoft avait déjà publié des mises à jour de sécurité d'urgence pour combler les quatre failles de sécurité dans les versions 2013 à 2019 d'Exchange Server et dans les plus anciennes qui ne sont plus prises en charge. Certains chercheurs sont toutefois d’accord avec cette suppression.

ProxyLogon est le nom que les chercheurs ont donné à l'une des quatre failles de Microsoft Exchange que Microsoft a corrigées dans une version hors bande le 2 mars. Selon les chercheurs, Hafnium, un groupe de pirates parrainé par l'État et basé en Chine, a commencé à exploiter ces vulnérabilités en janvier et, quelques semaines plus tard, cinq autres APT, pour "advanced persistent threat groups", lui ont emboîté le pas. À ce jour, pas moins de 10 APT soutenus par l’État ont utilisé les vulnérabilités pour cibler des serveurs dans le monde entier, d’après l'éditeur de logiciels de sécurité ESET.


Bien que Microsoft ait publié des correctifs d'urgence, environ 125 000 serveurs Exchange ne les avaient pas encore installés, selon un avis publié mardi par la société de sécurité Palo Alto Networks. Le FBI et l'Agence américaine pour la cybersécurité et la sécurité des infrastructures ont averti que ProxyLogon et les autres failles dans Exchange constituent une menace sérieuse pour les entreprises, les organisations à but non lucratif et les agences gouvernementales qui restent vulnérables.

Mercredi, le chercheur Nguyen Jang a publié ce que l'on pense être la première preuve de concept (PoC) d'exploit largement opérationnel pour l’une des vulnérabilités d'Exchange. Le code PoC consistait en un fichier Python de 169 lignes. Il tirait parti du bug CVE-2021-26855 aussi appelé ProxyLogon, une faille de Microsoft Exchange Server qui permet à un attaquant de contourner l'authentification et d'agir avec des privilèges administratifs.

Basé au Vietnam, le chercheur a également publié un compte rendu de son travail décrivant le fonctionnement de l'exploit. Si le code PoC est fait pour le bug CVE-2021-26855, le framwork open source de piratage fournit tous les outils nécessaires qui pourraient permettre aux pirates informatiques, après quelques modifications, de lancer leurs propres RCE (remote code execution).

La publication d'exploits PoC pour les vulnérabilités corrigées est une pratique courante chez les chercheurs en sécurité. Cela les aide à comprendre comment les attaques fonctionnent afin de pouvoir construire de meilleures défenses. Dans son article, Jang avait inséré un lien vers le code PoC hébergé sur GitHub, mais quelques heures plus tard, le lien ne fonctionnait plus. Le dépôt de partage de code appartenant à Microsoft venait ainsi de supprimer le code d'exploit, laissant certains chercheurs très furieux contre Microsoft et sa plateforme.

Les critiques ont accusé Microsoft de censurer des contenus d'un intérêt vital pour la communauté de la sécurité parce qu'ils nuisaient à ses intérêts. Certains critiques se sont engagés à retirer une grande partie de leurs travaux sur Github en réponse.

« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de GitHub. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».


« Y a-t-il un avantage à Metasploit, ou est-ce que littéralement tout le monde qui l'utilise est un "script kiddie" ?, a déclaré sur Twitter Tavis Ormandy, membre du Project Zero de Google, un groupe de recherche sur les vulnérabilités qui publie régulièrement des PoC presque immédiatement après qu'un patch soit disponible. « Il est regrettable qu'il n'y ait aucun moyen de partager la recherche et les outils avec les professionnels sans les partager également avec les attaquants, mais beaucoup de gens (comme moi) pensent que les avantages l'emportent sur les risques ».

GitHub accusé d’avoir deux poids deux mesures

Certains chercheurs ont affirmé que Github avait deux poids deux mesures en autorisant le code PoC pour les vulnérabilités corrigées affectant les logiciels d'autres organisations, mais en les supprimant pour les produits Microsoft. Alors que le code PoC restait accessible dans des dépôts de code hébergés ailleurs, comme chez le concurrent GitLab, les chercheurs en sécurité ont rapidement condamné GitHub pour ses normes incohérentes et Microsoft pour sa supposée ingérence intéressée.

« Si la politique dès le début était "pas de PoC/metasploit/etc." – ça craindrait, mais c'est leur service », a déclaré Ormandy via Twitter. « Au lieu de cela, ils ont dit OK, et maintenant que c'est devenu la norme pour les Pros de la sécurité de partager du code, ils se sont élus les arbitres de ce qui est "responsable". Comme c'est pratique ».


Mais comme d'autres personnes discutant du retrait du code l'ont fait valoir, si un correctif a été publié, il n'a pas nécessairement été appliqué par toutes les entreprises exploitant des serveurs Exchange. En d'autres termes, étant donné le nombre de systèmes encore vulnérables et faisant l'objet d'attaques actives, peut-on vraiment reprocher à Microsoft d'essayer de limiter la diffusion du code d'exploit qui pourrait être utilisé pour mettre ces installations à genoux ?

C’est le point de vue de Marcus Hutchins, chercheur en sécurité chez Kryptos Logic, qui s’oppose à ceux qui critiquent Microsoft. Dans une déclaration, il a justifié la suppression de l'exploit Exchange par Github.

« J'ai déjà vu GitHub supprimer du code malveillant, et pas seulement du code visant les produits Microsoft », a-t-il dit. « Je doute fortement que Microsoft ait joué un rôle dans la suppression et qu'il ait tout simplement enfreint la politique de GitHub relative aux "logiciels malveillants ou exploits actifs" dans les [conditions de service], en raison du caractère extrêmement récent de l'exploit et du grand nombre de serveurs exposés à un risque imminent de ransomware ».

Répondant à Kennedy sur Twitter, Hutchins a ajouté : « "A déjà été corrigé". Mec, il y a plus de 50 000 serveurs Exchange non corrigés dans le monde. Publier une chaîne RCE complète prête à l'emploi n'est pas de la recherche en sécurité, c'est de l'imprudence et de la stupidité ».

Dans une déclaration publiée sur Motherboard, GitHub a fourni une explication qui a confirmé la supposition de Hutchins que le PoC a été supprimé parce qu'il violait les conditions de service de GitHub. Voici ci-dessous un extrait de la déclaration :

« Nous comprenons que la publication et la distribution de code de preuve de concept d'exploit ont une valeur éducative et de recherche pour la communauté de la sécurité, et notre objectif est d'équilibrer cet avantage avec le maintien de la sécurité de l'écosystème plus large. Conformément à nos politiques d'utilisation acceptable, nous avons désactivé le gist suite à des rapports indiquant qu'il contient du code de preuve de concept pour une vulnérabilité récemment divulguée qui est activement exploitée ».

Des serveurs non corrigés toujours exposés à une nouvelle menace de ransomware

Le 2 mars, Microsoft a exhorté ses clients à installer immédiatement les correctifs en raison du risque que d'autres cybercriminels et pirates soutenus par l’État exploitent les failles dans les semaines et les mois à venir. Microsoft a émis une alerte selon laquelle les pirates utilisant une souche de ransomware connue sous le nom de DearCry ciblent désormais les serveurs Exchange non corrigés et toujours exposés aux quatre vulnérabilités exploitées par des pirates présumés du gouvernement chinois. Vendredi, la société a averti une nouvelle fois les clients d'Exchange d'appliquer ces correctifs d'urgence qu'elle a publiés pour les failles critiques.

Les cybercriminels cherchent à profiter des bugs d'Exchange. Selon Microsoft, les opérateurs de ransomware qui diffusent la souche DearCry tentent d'installer le malware après avoir compromis les serveurs Exchange.

« Nous avons détecté et bloqué une nouvelle famille de ransomware utilisée après une compromission initiale de serveurs Exchange sur site non corrigés. Microsoft protège contre cette menace connue sous le nom de Ransom:Win32/DoejoCrypt.A, et également sous le nom de DearCry », a averti Microsoft dans un tweet. Ransom:Win32/DoejoCrypt.A est le nom sous lequel l'antivirus Defender de Microsoft détectera la nouvelle menace.


Microsoft a ajouté que les clients utilisant l'antivirus Microsoft Defender qui ont recours aux mises à jour automatiques n'ont pas besoin de prendre des mesures supplémentaires après avoir appliqué les correctifs au serveur Exchange. Il faut noter que Microsoft semble traiter cet ensemble de bogues d’Exchange comme une urgence à corriger, et a fourni des mises à jour de sécurité supplémentaires pour corriger la faille dans les versions non prises en charge d'Exchange.

La semaine dernière, la CISA du ministère de la Sécurité intérieure a ordonné aux agences fédérales de corriger les failles d'Exchange ou de couper les serveurs vulnérables d'Internet. La CISA a ajouté qu'elle était « consciente que des acteurs de la menace utilisent des outils open source pour rechercher des serveurs Microsoft Exchange vulnérables, et conseille aux entités d'enquêter sur les signes de compromission à partir du 1er septembre 2020 au moins ».

Les chercheurs en sécurité indépendants derrière le compte MalwareHunterTeam sur Twitter disent avoir vu des attaques contre des entreprises au Canada, au Danemark, aux États-Unis, en Australie et en Autriche, les premières victimes ayant été observées le 9 mars – sept jours après que Microsoft a publié les correctifs et averti les clients d'Exchange de les mettre à jour immédiatement.

La CISA et Microsoft encouragent les administrateurs d'Exchange à exécuter un script que Microsoft a publié sur GitHub afin d’aider à déterminer si leurs systèmes sont compromis.

Sources : Tweets(1 & 2), Microsoft

Et vous ?

Qu’en pensez-vous ?
Êtes-vous d’accord avec les chercheurs qui condamnent la suppression du code PoC de GitHub ?
Un autre chercheur est d’accord avec la suppression du code, sous prétexte que tous les serveurs n’ont pas encore été corrigés. Quel commentaire en faites-vous ?

Voir aussi :

Au moins 30 000 organisations US ont été piratées via des failles dans Microsoft Exchange, des correctifs ont été publiés mais l'attaque continuerait sur les serveurs non patchés
Microsoft publie des mises à jour de sécurité pour les anciennes versions d'Exchange qui ne sont plus prises en charge à la suite du piratage de son serveur de messagerie
Microsoft n'a pas réussi à renforcer les défenses qui auraient pu limiter le piratage de SolarWinds, selon un sénateur américain
Les pirates informatiques à l'origine d'une présumée attaque par ransomware contre Kia exigent des millions de dollars en bitcoins, plusieurs services en ligne de la société auraient été touchés

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Nancy Rey
Chroniqueuse Actualités https://www.developpez.com
Le 22/03/2021 à 9:36
Les États-Unis prévoient une contre-attaque cybernétique "agressive" contre la Russie,
dans le cadre d'un changement majeur de tactique destiné à servir d’avertissement aux puissances rivales

L'attaque, qui devrait avoir lieu dans les quinze prochains jours selon le New York Times, est une riposte au piratage de SolarWinds, l'infiltration à grande échelle d'agences gouvernementales et de sociétés américaines découverte à la fin de l'année dernière et dont l'origine remonte au Kremlin. Elle impliquerait des sanctions économiques accrues. Des actions clandestines devraient en outre être menées sur les réseaux russes afin de les rendre visibles pour le gouvernement de Vladimir Poutine et les services de renseignements, mais sans que celles-ci ne le soient pour le reste du monde. L’objectif de l’administration Biden ici, est d’envoyer un message aux Russes afin de pouvoir engager une vraie discussion stratégique avec ces derniers.

« C’est un ensemble d'actions à la fois visibles et invisibles », c’est ainsi que Jen Psaki, la porte-parole de la Maison Blanche, a décrit la réplique que préparent les États-Unis contre la Russie à la suite de la cyberattaque SolarWinds. Cette décision intervient alors que Joe Biden s'est engagé la semaine dernière, dans une guerre des mots avec Vladimir Poutine, qualifiant le président russe de « tueur ». En même temps, la Maison Blanche a attaqué la Chine pour ses violations des droits de l'homme lors de l'ouverture tendue de pourparlers en tête-à-tête.

Les États-Unis ne cibleront pas les structures ou les réseaux civils, mais le piratage est plutôt conçu comme un défi direct à Vladimir Poutine, le président russe, et à sa cyberarmée. La Maison Blanche a confirmé qu'elle prendrait un mélange d’actions vues et invisibles, mais sans toutefois préciser quand ni comment elle le ferait. Une telle mesure marquerait un changement de tactique par rapport aux administrations précédentes, qui ont largement agi de manière défensive contre la cyberguerre de Moscou. Donald Trump a adopté une approche beaucoup plus prudente à l'égard de la Russie, prenant soin de ne jamais critiquer ou défier directement le régime.


« Je pense en fait qu'un ensemble de mesures qui sont comprises par les Russes, mais qui peuvent ne pas être visibles pour le monde entier, sont en fait susceptibles d'être les mesures les plus efficaces en termes de clarification de ce que les États-Unis estiment être dans les limites et hors limites, et de ce que nous sommes prêts à faire en réponse », a déclaré Jake Sullivan, conseiller américain à la sécurité nationale.

Une source gouvernementale russe a déclaré qu'ils prévoyaient que ces cyberattaques prendraient la forme d'une « campagne d'information à grande échelle » visant à discréditer le vaccin russe à coronavirus. Les responsables russes s'attendraient à des « fake news » sur l'efficacité de son vaccin Sputnik-V, visant principalement les pays européens qui ont donné leur accord d'urgence à la vaccination, comme la Hongrie, la Slovaquie et la Serbie. Dmitry Peskov, le porte-parole du Kremlin, s'est dit alarmé par ces informations. « Ce serait de la cybercriminalité internationale pure et simple », a-t-il déclaré aux médias d'État.

Joe Biden a signalé cette semaine qu'il adopterait une position agressive à l'égard des ennemis de l'Amérique. La querelle latente avec Moscou s'est intensifiée cette semaine lorsque Joe Biden a qualifié Vladimir Poutine de « tueur », incitant le président russe et ses assistants à qualifier le nouveau commandant en chef des États-Unis de vieux et de sénile. En effet, Joe Biden, qui interrogé par un journaliste qui lui demandait s'il pensait que son homologue russe Vladimir Poutine était « un tueur », a acquiescé et a promis qu'il paierait « le prix » de ses actes.

Quelques heures après les propos du président américain, la Russie a annoncé, avoir rappelé son ambassadeur aux États-Unis. Selon un communiqué du ministère russe des Affaires étrangères, l'ambassadeur à Washington, Anatoli Antonov, a été rappelé à Moscou « pour des consultations afin d'analyser ce qu'il faut faire et où aller en ce qui concerne les relations avec les États-Unis », tout en assurant vouloir éviter la « dégradation irréversible » des relations avec les États-Unis, qui se trouvent « dans un état difficile » depuis des années.


Quelques jours plus tôt, les agences de renseignement américaines ont publié un rapport sur la tentative de la Russie d'interférer avec l'élection de novembre dernier, en faveur de Donald Trump. « Biden va faire dans les prochaines semaines quelque chose que Trump n'a jamais pu faire : préparer des représailles contre la Russie », a déclaré Frank Figliuzzi, ancien directeur adjoint du FBI.

La Russie et les États-Unis s'étaient engagés à respecter les mesures dites de « cyberconfiance », qui permettaient aux pays d'avoir une ligne de conduite confidentielle sur d'éventuelles violations, mais l'accord s'est effondré de manière spectaculaire en 2016 lorsque des pirates russes ont ciblé le Comité national démocrate. Les États-Unis ont alors pris une mesure sans précédent pour identifier et dénoncer les hackers russes liés au gouvernement, mais cela n'a pas dissuadé d'autres attaques. Il y a beaucoup de confusion sur la façon dont les États-Unis vont réagir parce que les anciennes stratégies de traitement de la Russie ne fonctionnent plus. « Les anciennes stratégies d'endiguement ne fonctionnent plus », a effectivement déclaré Andrei Soldatov, un expert russe en cybercriminalité.

Ce problème est d’autant plus important à gérer que la nouvelle administration doit également prendre en compte la gigantesque cyberattaque qui a touché Microsoft. La firme de Redmond a informé le grand public que des milliers d’entreprises, de villes, et d’institutions locales subissent des piratages. Elle a très vite affirmé que la République populaire de Chine se trouvait derrière ces offensives. Le gouvernement sera donc tenté de répliquer, mais comme dans le cas russe, cela devrait se faire avec une extrême prudence. Beaucoup craignent en effet qu’une réponse trop brutale ne dégénère vers un conflit plus important.

Brett Bruen, un ancien diplomate américain qui a été directeur de l'engagement mondial à la Maison Blanche du président Obama, a déclaré : « Qu'il s'agisse de la Russie ou de la Chine, nous allons devoir donner du mordant à nos politiques. Il y a eu beaucoup de déclarations, nous devons être prêts à mettre du poids derrière ce que nous faisons ».

Source : New York Times

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Au moins 30 000 organisations US ont été piratées via des failles dans Microsoft Exchange, des correctifs ont été publiés, mais l'attaque continuerait sur les serveurs non patchés

Les pirates informatiques proposent de vendre à Microsoft et Cisco davantage de code source lié à l'incident Solarwinds et offrent l'accès au code source de Windows 10 volé pour 600 000 dollars

Les pirates informatiques de SolarWinds ont pu accéder au code source de Microsoft, qui avait précédemment détecté sur son réseau une porte dérobée sans incidence sur son système de production

Président de Microsoft : le piratage de SolarWinds a été « l'attaque la plus importante et la plus sophistiquée » jamais réalisée, les empreintes informatiques de plus de 1000 développeurs trouvées
13  0 
Avatar de Fagus
Membre éclairé https://www.developpez.com
Le 16/04/2021 à 13:50
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
5  0 
Avatar de TotoParis
Membre averti https://www.developpez.com
Le 14/03/2021 à 11:05
« Wow, je suis complètement sans voix ici », a écrit sur Twitter Dave Kennedy, fondateur de la société de sécurité TrustedSec. « Microsoft a vraiment retiré le code PoC de Github. C'est énorme, retirer de GitHub le code d'un chercheur en sécurité contre leur propre produit et qui a déjà été patché ».

Wow, le mec, il déconne à donf ! Microsoft à pris cette décision car il restait 125 000 serveurs non encore "patchés". Ben ouais, c'est ballot, mais ils protègent un peu leurs clients aussi.
Si des chercheur en securité sont en désaccord, ils peuvent aller voir ailleurs que sur GitHub.

Quant au fond de l'affaire, des groupes terroristes soutenus par l'Etat chinois, ils en pensent quoi, ces "chercheurs" ?
6  2 
Avatar de Arya Nawel
Inactif https://www.developpez.com
Le 22/03/2021 à 10:56
Comment peut-on critiquer les actions de ses ennemis lorsque l'on démontre que l'on tout aussi mauvais que lui ? Ça ressemble juste à une banale rivalité enfantine... Et dans ces cas là, tout le monde fini toujours trempé
3  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 22/03/2021 à 10:58
Les USA disposent de 18 agences de renseignement disposant d'un effectif supérieur à 100'000 collaborateurs avec un budget annuel supérieur à 55 milliards de dollar. A cela s'ajoute des milliers d'entreprises privées sous contrat avec le gouvernement américain portant l'effectif des services de renseignement américains à plus de 400'000 personnes...

Et donc, on veut nous faire croire que c'est seulement dans quelques semaines que les USA ayant perdu patience vont finir par organiser une action cybernétique "agressive"... C'est une farce?
5  2 
Avatar de kain_tn
Membre émérite https://www.developpez.com
Le 23/03/2021 à 20:23
Citation Envoyé par Arya Nawel Voir le message
Le déclenchement d'une cyberguerre est très mauvais pour toutes les parties concernées au niveau mondial.
Pas forcément: c'est très mauvais pour nous, pas pour certains.

Avant, il fallait dire qu'un pays fabriquait des armes de destruction massive pour le piller/mettre sous sanctions se défendre. Maintenant il suffira de dire que l'on a reçu des cyberattaques!
4  1 
Avatar de weed
Membre éprouvé https://www.developpez.com
Le 20/04/2021 à 10:12
Je me poserais également la question si les PME se détournaient de Exchange et se tourner vers des alternatives tel que Postfix.

Le problème serait que le FBI n'aurait plus accès à des portes dérobés pour s'infiltrer sur les réseaux des PME et faire leur travail de renseignements.

Je suis bien conscient que Postfix n'offre pas d'écosystème (mail + réunion Teams), il y a peu de risque que les PME mig, mais certains directeurs devraient tout de même se poser la question ..
3  0 
Avatar de kain_tn
Membre émérite https://www.developpez.com
Le 16/04/2021 à 16:35
Citation Envoyé par Fagus Voir le message
Les USA écoutent et piratent le monde entier notamment pour voler les secrets industriels et diplomatiques (allo Merkel ;-) ?). La belle affaire, les chancelleries occidentales en remercient leurs alliés américains et en demandent encore. Demandez à Snowden et Assange ce qu'ils en pensent. Ah ? on me dit que le dernier est au secret dans une prison de haute sécurité britannique ? (alors que toutes les charges contre lui ont été abandonnées ou les peines ont expiré ?).

Les Américains et les vassaux européens ont tellement acculé la Russie qu'au final, on semble en sortir plutôt perdants nous les Européens. On aurait pu avoir un allié, on avait un partenaire économique, et on se retrouve face à une puissance militaire qu'on rend hostile et qu'on pousse à s'allier à la Chine.

Tiens, le jour où la Chine mangera Taïwan, et obtiendra ainsi l'hégémonie mondiale sur quasi toute la chaîne de production de composants électroniques, on fera moins nos malins puisqu'il n'y en a plus en occident, notamment grâce aux entreprise françaises sans usines, puis sans R&D, puis finalement sans entreprises.

Peut être que si les Russes ne sont pas trop vaches, ils voudront bien nous faire un prix d'ami sur leurs processeurs russes
Oui, ça rappelle la Guerre Froide, où les pays européens servaient déjà de tampons entre les deux super-puissances... On est toujours les mêmes dindons de la farce, et on en redemande...
2  0 
Avatar de kain_tn
Membre émérite https://www.developpez.com
Le 20/04/2021 à 9:36
Citation Envoyé par Bruno Voir le message
Quel est votre avis sur le fait que le FBI aurait accédé à l’insu des entreprises pour supprimer les portes dérobées des serveurs Microsoft Exchange ?
Éthiquement parlant, c'est quand même limite.

Je trouve l'approche du NCSC bien plus louable, surtout que d'après l'article, les failles ne sont pas corrigées suite à l'action du FBI, puisque sans patch, les serveurs peuvent être à nouveau compromis. Là on donne une fausse impression de sécurité.
2  0 
Avatar de kain_tn
Membre émérite https://www.developpez.com
Le 22/03/2021 à 13:39
Citation Envoyé par Nancy Rey Voir le message
Quel est votre avis sur le sujet ?
Ce n'est pas bien intelligent, comme réaction. Comme quoi, Trump ou pas Trump, ils sont dirigés par une bande de gros c...

S'ils ne veulent pas se faire hacker, peut-être qu'ils devraient forcer leurs agences à renforcer les logiciel produits par leur industrie au lieu de passer leur temps à affaiblir le tout (attaques sur le chiffrement, introduction de backdoors, chasse au zero days non divulguées, etc).

Idem pour leurs prestataires: ils n'ont qu'à les auditer proprement, plutôt que de laisser des boîtes comme SolarWinds Inc travailler pour eux. C'est facile de venir faire sa pleureuse après et dire qu'en face ils sont méchants.

Après, c'est peut-être un effet d'annonce pour essayer de regagner un peu d'image après la raclée monumentale qui leur a été infligée par les auteurs de cette attaque.
3  2