Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : une injection SQL sans ordonnance pour les sites de Sun et MySQL

(Correction 04/04/11) Mauvaise passe pour Oracle. Des individus malveillants ont réussi à récupérer des données confidentielles sur ses serveurs par le biais d’une injection SQL.

Cet acte de piratage serait l’œuvre de deux pirates roumains “TinKode” et “Ne0h”.

Le premier a indiqué sur son blog que deux sous-domaines du site de Sun (désormais propriété d’Oracle) ont été compromis (reman.sun.com et ibb.sun.com), mais aussi le site MySQL.com et un domaine rattaché à l’éditeur de sécurité Eset d’origine slovaque [et non roumain comme écrit auparavant].

Selon eWeekEurope, par le biais d’une attaque par injection SQL, le hacker TinKode a pu obtenir les noms de table, les noms de colonnes et adresses électroniques enregistrées dans l’une des tables de la base de données.

A ce stade, il n’est pas établi que le pirate ait pu avoir accès aux mots de passe du site Sun.com ou si cette information est passée sous silence pour une raison quelconque.

Les équipes de développement web d’Oracle-Sun risquent de recevoir une pluie de critiques.

« Le problème ne vient pas du logiciel de base de données open source (MySQL) mais de la façon dont le site Web a été codé » explique Chester Wisniewski, un expert de Sophos, sur le blog Naked Security.

Les failles de type injection SQL sont courantes.

Chester Wisniewski rappelle dans sa contribution l’importance de réaliser des audits de son code à intervalles régulières, et d’utiliser des mots de passe complexes, au risque de se retrouver dans des situations inconfortables vis-à-vis de ses clients/utilisateurs ou même de ses concurrents.

Pour Oracle, le travail de sécurisation vient juste de commencer.

En effet, des experts en sécurité présents sur le site XSSed (spécialisé dans les failles XSS) pointent du doigt les sites MySQL.com et Sun.com qui comporteraient « un certain nombre » de vulnérabilités cross-site-scripting, à ce jour non-fixées.

Elles auraient d’ailleurs pu être utilisée dans le cas de la récente attaque mais cela n’a pas été établi.

Oracle ne pouvant régler immédiatement le problème pour Sun.com, le nom de domaine a été redirigé vers une page interne du site de l’éditeur.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago