Pour gérer vos consentements :
Categories: Cloud

La solution Symantec Enterprise Firewall affectée par une faille de sécurité

Selon les experts en sécurité, la solution Enterprise Firewall de Symantec pourrait être exploitée par des pirates en raison d’une vulnérabilité au niveau de la validité des noms d’utilisateurs.

Selon NTA Monitor, la faille pourrait ouvrir une porte dérobée sur les réseaux d’entreprise lorsque les périphériques sont configurés pour des réseaux virtuels privés (VPN) pour des accès distants (client-to-gateway) au moyen d’une authentification par clé pré-partagée.

Les périphériques réagissent différemment aux noms d’utilisateur valides et ceux qui le ne sont pas. C’est cette différence de traitement que le pirate cherche à exploiter à travers la faille non réparée et qui lui permet de s’assurer de l’existence d’un utilisateur donné.

Il est également possible d’utiliser la vulnérabilité pour dénombrer les utilisateurs valides sur le système, soit par force brute, soit en testant des noms d’utilisateur similaires, explique l’éditeur.

« Il convient de garder à l’esprit deux points particulièrement intéressants concernant cette faille », déclare Roy Hills, directeur technique de NTA Monitor. « Ce type de faille est connu depuis près de 30 ans et Symantec n’est pas le seul éditeur à souffrir du problème. » Ainsi, NTA a détecté des vulnérabilités de validité de noms d’utilisateurs dans les produits de Cisco et de Checkpoint, pour ne citer qu’eux.

« Aussi surprenant que cela puisse paraître, les éditeurs ne semblent pas avoir pris conscience que ces failles sont relativement courantes et rares sont ceux qui ont entrepris des mesures proactives pour éliminer la faille », ajoute Roy Hills.

La faille de type « username enumeration » a été mentionnée pour la première fois dans la publication Morris Password Security en 1979.

« Ecrire la commande de connexion de telle manière à indiquer à un intrus qu’il a saisi un nom d’utilisateur incorrect est une grave erreur de conception. La réponse à un nom invalide devrait être identique à celle d’un nom valide « , explique l’article.

Symantec a publié un avis et proposé une solution de contournement pour cette vulnérabilité.

Traduction d’un article de Vnunet.com en date du 21 août 2007

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago