Le 24 mai dernier, Steve Beaty, docteur du département Mathématiques et Informatique de l’Université de Denver, a signalé au UK National Infrastructure Security Coordination Centre (NISCC) une faille de sécurité dans certaines implémentations du protocole DNS. Celui-ci sert à convertir les noms de domaine en adresses IP, il est donc vital au bon fonctionnement d’Internet.
Cependant, le problème de sécurité relevé ne devrait pas représenter une menace majeure pour la Toile, du fait que les DNS les plus utilisés (Internet Systems Consortium’s BIND 8 ou 9 pour Linux et Microsoft DNS pour Windows) ne sont pas vulnérables.
Techniquement parlant, le problème provient d’une faille dans le processus de récursivité utilisé par certaines implémentations du protocole DNS, dans le but de décompresser certains messages DNS (RFC 1035). Un hacker pourrait exploiter cette vulnérabilité en envoyant un paquet adéquat pour créer une attaque par saturation (DoS pour Denial of Service).
Ainsi, il est conseillé aux utilisateurs d’applications utilisant le DNS de prendre au sérieux ce problème et de contacter leur fournisseur pour connaître la procédure à suivre et vérifier si des correctifs sont nécessaires. Une liste des fournisseurs vulnérables est disponible en ligne à cette adresse.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…