Le 24 mai dernier, Steve Beaty, docteur du département Mathématiques et Informatique de l’Université de Denver, a signalé au UK National Infrastructure Security Coordination Centre (NISCC) une faille de sécurité dans certaines implémentations du protocole DNS. Celui-ci sert à convertir les noms de domaine en adresses IP, il est donc vital au bon fonctionnement d’Internet.
Cependant, le problème de sécurité relevé ne devrait pas représenter une menace majeure pour la Toile, du fait que les DNS les plus utilisés (Internet Systems Consortium’s BIND 8 ou 9 pour Linux et Microsoft DNS pour Windows) ne sont pas vulnérables.
Techniquement parlant, le problème provient d’une faille dans le processus de récursivité utilisé par certaines implémentations du protocole DNS, dans le but de décompresser certains messages DNS (RFC 1035). Un hacker pourrait exploiter cette vulnérabilité en envoyant un paquet adéquat pour créer une attaque par saturation (DoS pour Denial of Service).
Ainsi, il est conseillé aux utilisateurs d’applications utilisant le DNS de prendre au sérieux ce problème et de contacter leur fournisseur pour connaître la procédure à suivre et vérifier si des correctifs sont nécessaires. Une liste des fournisseurs vulnérables est disponible en ligne à cette adresse.
Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…