La RFC 1323 introduit le TCP Timestamps pour augmenter les performances du protocole Internet (TCP). Certaines de ses implémentations sont vulnérables par une attaque de type DoS (Denial of Service). Ainsi Cisco présente sur son site Internet ses produits touchés par la faille. Comme le Bulletin de sécurité Microsoft MS05-019 l’indique (voir édition du 20 mai 2005), Windows étant lui aussi affecté par ce problème, les produits Cisco qui tournent sous Windows sont bien sûr concernés. Cisco et Microsoft ne sont pas les seules victimes, ainsi d’autres sociétés comme Free BSD, Hitachi, OpenBSD par exemple voient aussi leur implémentation de TCP vulnérable.
Une connexion TCP victime d’une telle attaque est fortement ralentie jusqu’à ce qu’elle soit finalement arrêtée. Mais il faut cependant relativiser le problème, car un hacker à besoin de connaître l’adresse IP et le numéro de port des deux hôtes pour exploiter cette faiblesse. De plus, seul la session TCP victime de l’attaque est touchée, les autres ne subissent aucun trouble. Afin de remédier à ce problème, les sociétés proposent des patchs correctifs.
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…
Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…