Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Failles de sécurité (security breach)

Failles de sécurité : il n'existe pas de logiciel 100% sans erreur. Lorsque l'erreur constitue une faille de sécurité, les cybercriminels qui la découvrent s'engouffrent dedans.

Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet
Carnets de voyage en terres truquées
Bienvenue sur le Web

Il n'existe pas de logiciel 100% sans erreur (sans "Bug"). Tout programmeur honnête avec lui-même l'admettra.

Lorsque le logiciel est une usine à gaz, ce sont des milliers d'erreurs qui s'y trouvent. Certaines erreurs sont anodines, sans importance et sans conséquence, mais d'autres erreurs se traduisent par une Vulnérabilité, ou "Failles de Sécurité".

Des correctifs sont publiés sans cesse pour colmater les brêches, encore faut-il faire des "Windows Update" et autres "Secunia PSI" pour détecter l'existence de ces correctifs et les installer.

Lorsqu'une Failles de Sécurité est découverte par un Cybercriminel, elle va lui permettre de pénétrer l'ordinateur (Drive-by Download, etc. ...) et d'en prendre le contrôle avec des privilèges administratifs, voire des privilèges SYSTEME.

Vente de failles de sécurité

Lorsqu'un hacker découvre une faille de sécurité mais n'a pas les moyens de l'exploiter lui-même, il la vend !
17.01.2013 - L'exploitation d'une faille Java vendue 5 000 dollars

Une faille "Zero-day" dans Vista a été mise en vente 50.000 US$ selon Trend Micro. Le prix moyen de vente d'informations sur la découverte d'un faille de sécurité non patchée (à exploiter) se situe entre 20.000 US$ et 30.000 US$ selon la popularité du logiciel faillible et la fiabilité du code de l'attaque.

En décembre 2005, Kaspersky découvre que l'exploit permettant l'attaque WMF (Windows Metafile) était proposé par un groupe de Hacker Russe pour 4.000 US$. Ces ventes d'exploits se faisant des milliers de fois pour chaque exploit, Gene Raimund (directeur des technologies chez Trend Micro) est aller jusqu'à dire que « Le marché du malware fait plus d'argent que le marché des anti-malwares ».

Lire Le marché lucratif des ventes de failles de sécurité et services pour cybercriminel.

A titre d'exemples, voici une toute petite liste d'environ 200 types de Failles de Sécurité, parmi plusieurs milliers (fiches de Metasploit, un outil de recherches de Vulnérabilités, ou "Failles de Sécurité") :

  1. 2Wire Cross-Site Request Forgery Password Reset Vulnerability
  2. Veritas Backup Exec Windows Remote File Access
  3. Veritas Backup Exec Server Registry Access
  4. Cisco Secure ACS Version < 5.1.0.44.5 or 5.2.0.26.2 Unauthorized Password Change
  5. Cisco VPN Concentrator 3000 FTP Unauthorized Administrative Access
  6. IBM DB2 db2rcmd.exe Command Execution Vulnerability
  7. Novell eDirectory DHOST Predictable Session Cookie
  8. Novell eDirectory eMBox Unauthenticated File Access
  9. EMC AlphaStor Device Manager Arbitrary Command Execution
  10. EMC AlphaStor Library Manager Arbitrary Command Execution
  11. Titan FTP XCRC Directory Traversal Information Disclosure
  12. HP Data Protector 6.1 EXEC_CMD Command Execution
  13. ContentKeeper Web Appliance mimencode File Access
  14. HP Web JetAdmin 6.5 Server Arbitrary Command Execution
  15. MS10-065 Microsoft IIS 5 NTFS Stream Authentication Bypass
  16. Intersil (Boa) HTTPd Basic Authentication Password Reset
  17. Iomega StorCenter Pro NAS Web Authentication Bypass
  18. JBoss Seam 2 Remote Command Execution
  19. Novell File Reporter Agent Arbitrary File Delete
  20. Plixer Scrutinizer NetFlow and sFlow Analyzer HTTP Authentication Bypass
  21. Tomcat Administration Tool Default Access
  22. Tomcat UTF-8 Directory Traversal Vulnerability
  23. TrendMicro Data Loss Prevention 5.5 Directory Traversal
  24. TYPO3 sa-2009-001 Weak Encryption Key File Disclosure
  25. Typo3 sa-2009-002 File Disclosure
  26. TYPO3 sa-2010-020 Remote File Disclosure
  27. TYPO3 Winstaller default Encryption Keys
  28. SAP MaxDB cons.exe Remote Command Injection
  29. UDP Wake-On-Lan (WOL)
  30. Motorola WR850G v4.03 Credentials
  31. Microsoft Host Integration Server 2006 Command Execution Vulnerability
  32. Microsoft SQL Server Configuration Enumerator
  33. Microsoft SQL Server xp_cmdshell Command Execution
  34. Microsoft SQL Server - Find and Sample Data
  35. Microsoft SQL Server - Interesting Data Finder
  36. Microsoft SQL Server NTLM Stealer
  37. Microsoft SQL Server NTLM Stealer - SQLi
  38. Microsoft SQL Server Generic Query
  39. Microsoft SQL Server Generic Query from File
  40. MySQL Enumeration Module
  41. MySQL SQL Generic Query
  42. NAT-PMP Port Mapper
  43. TrendMicro OfficeScanNT Listener Traversal Arbitrary File Access
  44. Oracle SMB Relay Code Execution
  45. Oracle Account Discovery
  46. Oracle SQL Generic Query
  47. Oracle Database Enumeration
  48. Oracle Secure Backup exec_qr() Command Injection Vulnerability
  49. Oracle Secure Backup Authentication Bypass/Command Injection Vulnerability
  50. Oracle Secure Backup Authentication Bypass/Command Injection Vulnerability
  51. Oracle Java execCommand (Win32)
  52. Oracle URL Download
  53. Oracle TNS Listener SID Brute Forcer
  54. Oracle TNS Listener Command Issuer
  55. UoW pop2d Remote File Retrieval Vulnerability
  56. PostgreSQL Server Generic Query
  57. PostgreSQL Server Generic Query
  58. SAP Management Console OSExecute
  59. Interactive Graphical SCADA System Remote Command Injection
  60. Schneider Modicon Remote START/STOP Command
  61. Schneider Modicon Quantum Password Recovery
  62. Schneider Modicon Ladder Logic Upload/Download
  63. Allen-Bradley/Rockwell Automation EtherNet/IP CIP Commands
  64. TrendMicro ServerProtect File Access
  65. SMB Scanner Check File/Directory Utility
  66. SMB Directory Listing Utility
  67. Microsoft Windows Authenticated Command Execution
  68. Samba Symlink Directory Traversal
  69. SMB File Upload Utility
  70. Solaris KCMS + TTDB Arbitrary File Read
  71. TFTP File Transfer Utility
  72. TikiWiki Information Disclosure
  73. VMWare Power Off Virtual Machine
  74. VMWare Power On Virtual Machine
  75. VMWare Tag Virtual Machine
  76. VMWare Terminate ESX Login Sessions
  77. RealVNC NULL Authentication Mode Bypass
  78. Apple Airport Extreme Password Extraction (WDBRPC)
  79. John the Ripper AIX Password Cracker
  80. John the Ripper Password Cracker (Fast Mode)
  81. Unix Unshadow Utility
  82. FreeBSD Remote NFS RPC Request Denial of Service
  83. Apache mod_isapi <=2.2.14 Dangling Pointer
  84. Dell OpenManage POST Request Heap Overflow (win32)
  85. MS02-063 PPTP Malformed Control Data Kernel Denial of Service
  86. Samba lsa_io_privilege_set Heap Overflow
  87. Solaris LPD Arbitrary File Delete
  88. Microsoft IIS FTP Server <=7.0 LIST Stack Exhaustion
  89. Adobe XML External Entity Injection
  90. Oracle iSQL*Plus Login Utility
  91. SAP Management Console Get Access Points
  92. Oracle DB SQL Injection via SYS.LT.FINDRICSET Evil Cursor Method
  93. Citrix Provisioning Services 5.6 SP1 Streamprocess Opcode 0x40020006 Buffer Overflow
  94. IBM System Director Agent DLL Injection
  95. TrendMicro Control Manger <=v5.5 CmdProcessor.exe Stack Buffer Overflow
  96. Windows RSH daemon Buffer Overflow
  97. Timbuktu Pro Directory Traversal/File Upload
  98. Microsoft SQL Server sp_replwritetovarbin Memory Corruption
  99. Windows Upload/Execute, Reverse TCP Stager (DNS)
  100. Windows x64 Execute Command
  101. Windows x64 LoadLibrary Path
  102. Windows x64 Meterpreter, Windows x64 Bind TCP Stager
  103. Windows x64 Meterpreter, Windows x64 Reverse TCP Stager
  104. Windows x64 Command Shell, Windows x64 Bind TCP Stager
  105. Windows x64 Command Shell, Windows x64 Reverse TCP Stager
  106. Windows x64 Command Shell, Bind TCP Inline
  107. Windows x64 Command Shell, Reverse TCP Inline
  108. Windows x64 VNC Server (Reflective Injection), Windows x64 Bind TCP Stager
  109. Windows x64 VNC Server (Reflective Injection), Windows x64 Reverse TCP Stager
  110. Windows Capture Keystroke Recorder
  111. Winlogon Lockout Credential Keylogger
  112. Windows Escalate UAC Protection Bypass
  113. Windows Escalate SMB Icon LNK Dropper
  114. Windows Escalate Get System via Administrator
  115. Windows Escalate NtUserLoadKeyboardLayoutEx Privilege Escalation
  116. Windows Escalate Task Scheduler XML Privilege Escalation
  117. Windows Escalate Microsoft .NET Runtime Optimization Service Privilege Escalation
  118. Windows Escalate Locked Desktop Unlocker
  119. Windows Escalate Service Permissions Local Privilege Escalation
  120. Windows Gather ARP Scanner
  121. Windows Gather Bitcoin wallet.dat
  122. Windows Gather Credential Cache Dump
  123. Windows Gather Virtual Environment Detection
  124. Windows Gather CoreFTP Saved Password Extraction
  125. Windows Gather Credential Collector
  126. Windows Gather Dyn-Dns Client Password Extractor
  127. Windows Gather Credential Store Enumeration and Decryption Module
  128. Windows Gather Google Picasa Password Extractor
  129. Windows Gather McAfee ePO 4.6 Config SQL Credentials
  130. Windows Gather FileZilla FTP Server Credential Collection
  131. Windows Gather FlashFXP Saved Password Extraction
  132. Windows Gather FTP Navigator Saved Password Extraction
  133. Windows Gather FTP Explorer (FTPX) Credential Extraction
  134. Windows Gather Group Policy Preference Saved Passwords
  135. Windows Gather Internet Download Manager (IDM) Password Extractor
  136. Windows Gather IPSwitch iMail User Data Enumeration
  137. Windows Gather Credentials IMVU Game Client
  138. Windows Gather Meebo Password Extractor
  139. Windows Gather mRemote Saved Password Extraction
  140. Windows Gather Nimbuzz Instant Messenger Password Extractor
  141. Windows Gather Microsoft Outlook Saved Password Extraction
  142. Windows Gather RazorSQL Credentials
  143. Windows Gather SmartFTP Saved Password Extraction
  144. Windows Gather Spark IM Password Extraction
  145. Steam client session Collector.
  146. Windows Gather TortoiseSVN Saved Password Extraction
  147. Windows Gather Total Commander Saved Password Extraction
  148. Windows Gather Trillian Password Extractor
  149. Windows Gather VNC Password Extraction
  150. Windows Gather AutoLogin User Credential Extractor
  151. Windows Gather WinSCP Saved Password Extraction
  152. Windows Gather WS_FTP Saved Password Extraction
  153. Windows Gather Dump Recent Files lnk Info
  154. Windows Gather Installed Application Enumeration
  155. Windows Gather File and Registry Artifacts Enumeration
  156. Windows Gather Google Chrome User Data Enumeration
  157. Windows Gather Enumerate Computers
  158. Windows Gather Database Instance Enumeration
  159. Windows Gather Hardware Enumeration
  160. Windows Gather Directory Permissions Enumeration
  161. Windows Gather Enumerate Domain
  162. Windows Gather Enumerate Domain Group
  163. Windows Gather Enumerate Domain Tokens
  164. Windows Gather Domain Enumeration
  165. Windows Gather Generic File Collection
  166. Windows Gather Windows Host File Enumeration
  167. Windows Gather Internet Explorer User Data Enumeration
  168. Windows Gather Logged On User Enumeration (Registry)
  169. Windows Gather Product Key
  170. Windows Gather Powershell Environment Setting Enumeration
  171. Windows Gather Proxy Setting
  172. Windows Gather Service Info Enumeration
  173. Windows Gather SMB Share Enumeration via Registry
  174. Windows Gather SNMP Settings Enumeration (Registry)
  175. Windows Gather Terminal Server Client Connection Information Dumper
  176. Windows Gather Enumerate Domain Admin Tokens (Token Hunter)
  177. Windows Gather Tomcat Server Enumeration
  178. Windows Gather Unattended Answer File Enumeration
  179. Windows Gather Forensics Duqu Registry Check
  180. Windows Gather Physical Drives and Logical Volumes
  181. Windows Gather Forensic Imaging
  182. Windows Gather Local NBD Server
  183. Windows Gather Local User Account Password Hashes (Registry)
  184. Windows Gather Local Admin Search
  185. Windows Gather Process Memory Grep
  186. Windows NetLM Downgrade Attack
  187. Windows Gather Local User Account SID Lookup
  188. Windows Gather IP Range Reverse Lookup
  189. Windows Gather Screen Spy
  190. Windows Gather Local and Domain Controller Account Password Hashes
  191. Windows Gather TCP Netstat
  192. Windows Gather USB Drive History
  193. Windows Gather Privileges Enumeration
  194. Windows Gather Run Specified WMIC Command
  195. Windows Manage Add User to the Domain and/or to a Domain Group
  196. Windows Manage Network Route via Meterpreter Session
  197. Windows Manage Proxy Setting Cloner
  198. Windows Manage Local User Account Deletion
  199. Windows Manage Download and/or Execute
  200. Windows Manage Enable Remote Desktop
  201. Windows Manage Certificate Authority Injection
  202. Windows Manage Hosts File Injection
  203. Windows Manage Process Migration
  204. Windows Manage Local Microsoft SQL Server Authorization Bypass
  205. Windows Manage Inject in Memory Multiple Payloads
  206. Windows Manage Local NBD Server for Remote Disks
  207. Windows Manage Memory Payload Injection Module
  208. Windows Manage Persistent Payload Installer
  209. Windows Manage PowerShell Download and/or Execute
  210. Windows Manage PXE Exploit Server
  211. Windows Manage Certificate Authority Removal
  212. Windows Manage Host File Entry Removal
  213. Windows Manage Remote Packet Capture Service Starter
  214. Windows Manage Run Command As User
  215. Windows Manage Safe Delete
  216. Windows Manage Smart Process Migration
  217. Windows Manage Create Shadow Copy
  218. Windows Manage List Shadow Copies
  219. Windows Manage Mount Shadow Copy
  220. Windows Manage Set Shadow Copy Storage Space
  221. Windows Manage Get Shadow Copy Storage Info
  222. Windows Recon Computer Browser Discovery
  223. Windows Recon Resolve Hostname
  224. Windows Recon Resolve IP
  225. Windows Gather Wireless BSS Info
  226. Windows Gather Wireless Current Connection Info
  227. Windows Disconnect Wireless Connection
  228. Windows Gather Wireless Profile
  229. Etc. ...
Failles de sécurité - Failles de sécurité dans quels logiciels ?