CERT Summary
Date : 11 Juillet 2005
Le CERT/CC, dans son 1er " CERT Summary " de l'année 2001, a fait un bilan des tendances concernant les attaques qui lui ont été rapportées depuis son dernier bilan fin novembre 2000. Vous trouverez ci-après une adaptation de ce dernier bilan.
En terme d'activité principale recensée dans la communauté du CERT/CC, les attaques " classiques " rpc.statd (CERT-IST/AV-2000.165) et ftp (CERT-IST/AV-2000.149), également remarquées dans le CERT Summary de novembre dernier, sont toujours d'actualité. A ces dernières sont venues se rajouter l'exploitation d'une vulnérabilité dans le serveur d'impression LPRng (CERT-IST/AV-2000.229) et les récentes vulnérabilités du serveur de noms BIND (CERT-IST/AV-2001.025 et alerte CERT-IST/AL-2001.003). Toutes ces vulnérabilités permettent à des utilisateurs distants d'acquérir les privilèges administrateur sur un système et ce, sans compte utilisateur préalable.
A cette liste il faut ajouter les compromission de sites sous Linux Red Hat par le ver Ramen (Informations Intéressantes - Bulletin sécurité n°40 - Janvier 2001), ver utilisant des vulnérabilités connues (ftp, LPRng, rpc.statd) sous Linux Red Hat afin de se propager, pour avoir le panel des menaces de ce début d'année 2001.
En terme d'activité vers/virus, les vers Hybris (CERT-IST/AV-2000.281 et alerte CERT-IST/AL-2001.001) et OnTheFly (Anna Kournikova) (CERT-IST/AV-2001.035 et alerte CERT-IST/AL-2001.002) ont été les principales menaces reportées dans ce domaine.
En décembre 2000, le CERT-CC a mis en ligne une nouvelle version de sa base de vulnérabilités (http://www.kb.cert.org/vuls) . Les vulnérabilités décrites dans cette base sont moins étoffées que celles décrites dans les " avis " du CERT/CC, mais ont le mérite de couvrir un panel plus important de problèmes de sécurité que les avis classiques du CERT/CC.
Pour plus d'information
Le CERT Summary est disponible à l'adresse suivante : http://www.cert.org/summaries/CS-2001-01.html