Pour gérer vos consentements :
Categories: Cloud

Sécurité : le correctif DNS d’Apple est un échec

Selon les chercheurs en sécurité, Apple n’aurait pas réussi à corriger totalement l’erreur d’empoisonnement de cache DNS qui affecte son système d’exploitation.

L’éditeur a publié le correctif la semaine dernière dans le cadre d’une mise à jour de sécurité. La faille Kaminsky (du nom du chercheur qui l’a découverte, Dan Kaminsky) a provoqué un mouvement de panique chez l’éditeur afin de corriger rapidement ce qui était présenté comme une vulnérabilité majeure du système DNS (qui gère la traduction des adresses web en adresses IP).

Selon Andrew Storms, directeur de sécurité du spécialiste en sécurité réseau nCircle, le correctif d’Apple ne serait pas parfaitement efficace. La mise à jour ne rend pas aléatoire l’attribution des ports sources pour les bibliothèques clientes, ce qui est pourtant essentiel pour prévenir les attaques fantômes.

Le chercheur estime en effet que si le composant serveur de l’erreur est bien corrigé, les machines clientes demeurent vulnérables. « Pour Apple, il est plus important de corriger les bibliothèques clientes puisque les serveurs récursifs OSX utilisés ne constituent qu’une minorité », fait-il remarquer. « Résultat : malgré cette mise à jour, il apparaît que certaines bibliothèques clientes sont encore vulnérables. »

Andrew Storms n’est pas le seul à avoir remarqué l’erreur commise par Apple. La faille a également été pointée du doigt par Swa Frantzen, chercheur au Sans Institute. Selon lui, un système Leopard sur lequel on a installé tous les correctifs utilise encore une numérotation séquentielle des ports, ce qui rend la sélection des ports prévisible et permet à un pirate d’exploiter la faille d’empoisonnement du cache.

« En d’autres termes, Apple a certes corrigé les éléments les plus importants pour les serveurs, mais il est encore loin du compte puisque tous les clients utilisant une bibliothèque DNS attendent encore une solution pour corriger la faiblesse du protocole », explique-t-il.

Selon les chercheurs en sécurité, Apple n’aurait pas réussi à corriger totalement l’erreur d’empoisonnement de cache DNS qui affecte son système d’exploitation.

L’éditeur a publié le correctif la semaine dernière dans le cadre d’une mise à jour de sécurité. La faille Kaminsky (du nom du chercheur qui l’a découverte, Dan Kaminsky) a provoqué un mouvement de panique chez l’éditeur afin de corriger rapidement ce qui était présenté comme une vulnérabilité majeure du système DNS (qui gère la traduction des adresses web en adresses IP).

Selon Andrew Storms, directeur de sécurité du spécialiste en sécurité réseau nCircle, le correctif d’Apple ne serait pas parfaitement efficace. La mise à jour ne rend pas aléatoire l’attribution des ports sources pour les bibliothèques clientes, ce qui est pourtant essentiel pour prévenir les attaques fantômes.

Le chercheur estime en effet que si le composant serveur de l’erreur est bien corrigé, les machines clientes demeurent vulnérables. « Pour Apple, il est plus important de corriger les bibliothèques clientes puisque les serveurs récursifs OSX utilisés ne constituent qu’une minorité », fait-il remarquer. « Résultat : malgré cette mise à jour, il apparaît que certaines bibliothèques clientes sont encore vulnérables. »

Andrew Storms n’est pas le seul à avoir remarqué l’erreur commise par Apple. La faille a également été pointée du doigt par Swa Frantzen, chercheur au Sans Institute. Selon lui, un système Leopard sur lequel on a installé tous les correctifs utilise encore une numérotation séquentielle des ports, ce qui rend la sélection des ports prévisible et permet à un pirate d’exploiter la faille d’empoisonnement du cache.

« En d’autres termes, Apple a certes corrigé les éléments les plus importants pour les serveurs, mais il est encore loin du compte puisque tous les clients utilisant une bibliothèque DNS attendent encore une solution pour corriger la faiblesse du protocole », explique-t-il.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

23 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago