Bilan trimestriel du CERT/CC
Date : 07 Juillet 2005
La quatrième publication du bilan trimestriel (CS-2001-04) du CERT-CC (disponible à l'adresse http://www.cert.org/summaries/) fait apparaître que ces derniers mois ont été marqués par les attaques suivantes :
· Le ver Nimda : Ce ver a fait l'objet de nombreux rapports d'infection ces derniers mois. Il se propage selon plusieurs méthodes, par e-mails, à travers des serveurs Microsoft IIS vulnérables, à travers les partages réseaux du système, à travers des consultations Web, à travers des fichiers exécutableset lors de l'ouverture de fichiers RTF.
- Avis du Cert-IST : CERT-IST/AV-2001.248
- Alerte du Cert-IST : CERT-IST/AL-2001.008
- Avis du CERT/CC : CA-2001-26.html
· Vulnérabilité SSH-1 : Depuis quelques temps, une augmentation des scans sur le port 22 (SSH) a été constatée sur Internet. Cette tendance a été effectivement observée en France. Récemment des compromissions de machines, via une faille dans la version 1 de SSH (CERT-IST/AV-2001.048), ont même été découvertes notamment dans les milieux de l'enseignement et de la recherche. Toutes les versions des implémentations de SSH acceptant des connexions compatibles avec la version 1 de SSH sont vulnérables.
- Avis du Cert-IST : CERT-IST/AV-2001.048
- Alerte du Cert-IST : CERT-IST/AL-2001.009
- Note d'incident du CERT/CC : IN-2001-12.html
· Corruption de cache dans le service DNS de Microsoft : Le CERT/CC a reçu des rapports indiquant des cas où la corruption de cache a été constatée. Le Cert-IST a émis un avis (CERT-IST/AV-2001.227) le 4 septembre 2001.
- Avis du Cert-IST : CERT-IST/AV-2001.227
- Note d'incident du CERT/CC : IN-2001-11.html