Selon les experts en sécurité, la solution Enterprise Firewall de Symantec pourrait être exploitée par des pirates en raison d’une vulnérabilité au niveau de la validité des noms d’utilisateurs.
Selon NTA Monitor, la faille pourrait ouvrir une porte dérobée sur les réseaux d’entreprise lorsque les périphériques sont configurés pour des réseaux virtuels privés (VPN) pour des accès distants (client-to-gateway) au moyen d’une authentification par clé pré-partagée.
Les périphériques réagissent différemment aux noms d’utilisateur valides et ceux qui le ne sont pas. C’est cette différence de traitement que le pirate cherche à exploiter à travers la faille non réparée et qui lui permet de s’assurer de l’existence d’un utilisateur donné.
Il est également possible d’utiliser la vulnérabilité pour dénombrer les utilisateurs valides sur le système, soit par force brute, soit en testant des noms d’utilisateur similaires, explique l’éditeur.
« Il convient de garder à l’esprit deux points particulièrement intéressants concernant cette faille », déclare Roy Hills, directeur technique de NTA Monitor. « Ce type de faille est connu depuis près de 30 ans et Symantec n’est pas le seul éditeur à souffrir du problème. » Ainsi, NTA a détecté des vulnérabilités de validité de noms d’utilisateurs dans les produits de Cisco et de Checkpoint, pour ne citer qu’eux.
« Aussi surprenant que cela puisse paraître, les éditeurs ne semblent pas avoir pris conscience que ces failles sont relativement courantes et rares sont ceux qui ont entrepris des mesures proactives pour éliminer la faille », ajoute Roy Hills.
La faille de type « username enumeration » a été mentionnée pour la première fois dans la publication Morris Password Security en 1979.
« Ecrire la commande de connexion de telle manière à indiquer à un intrus qu’il a saisi un nom d’utilisateur incorrect est une grave erreur de conception. La réponse à un nom invalide devrait être identique à celle d’un nom valide « , explique l’article.
Symantec a publié un avis et proposé une solution de contournement pour cette vulnérabilité.
Traduction d’un article de Vnunet.com en date du 21 août 2007
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…