124 nouvelles techniques d’intrusion détectées

0

Stonesoft a annoncé qu’elle a découvert 124 nouvelles techniques avancées d’intrusion (AETs). Des échantillons de ces advanced evasion techniques ont été livrés à la Computer Emergency Response Team (CERT-FI), qui continuera à coordonner l’effort mondial contre les vulnérabilités.

La découverte de ces AETs a été réalisée en octobre 2010 et confirmé par ICSA Labs. Depuis ce temps, Stonesoft a poursuivi des recherches approfondies dans le domaine, ce qui a mené à la découverte de 124 nouvelles menaces. Stonesoft continue la recherche de techniques d’intrusion dans ses laboratoires de R & D ainsi qu’en environnement réel.

De nombreux fournisseurs ont affirmé avoir « fixé » les vulnérabilités des produits décrits dans les avis CERT-FI initiaux sur les 23 AETs découverts l’automne dernier. Cependant, les tests réels dans le laboratoire de recherche de Stonesoft confirme que les AETs peuvent encore permettre de pénétrer dans bon nombre de ces systèmes et ce, sans détection.

Dans d’autres cas, de simples changements microscopiques à un AET – comme le changement de taille en octets et la segmentation d’offset – leur permettent de contourner les capacités de détection du produit. Cela démontre que la plupart des vendeurs sont seulement aptes à fournir des correctifs temporaires et inflexible à la préoccupation croissante des AETs, plutôt que la recherche et la résolution des questions fondamentales visant l’architecture.

Les techniques « d’évasion » traditionnelles et avancées sont devenues une préoccupation croissante pour la communauté de la sécurité réseau. Dans son réseau IPS Test Groupe T4 2010, les tests en laboratoire indépendant du NSS Labs décrivent la fragmentation IP et les dérobades de segmentation TCP comme une grave menace en disant : « Si un attaquant peut éviter la détection par la fragmentation des paquets ou la segmentation des flux TCP, un Intrusion Prevention System (IPS) sera complètement aveugle à TOUTES les attaques. « 

« Via une évasion, un pirate peut utiliser toute une catégorie d’exploits pour contourner un produit de sécurité, les rendant pratiquement inutile », a déclaré Rick Moy, président de NSS Labs. « Combiner certaines évasions permet d’augmenter encore les chances de succès pour les attaquants, et élève le risque pour les entreprises. « 

Bien qu’il n’existe pas de solution unique pour éliminer la menace des AETs, les organisations peuvent atténuer les risques en atténuant leurs vulnérabilités. Le seul moyen est de s’assurer que les dispositifs de sécurité utilisent un processus de normalisation, travaillant sur toutes les couches de protocole pertinent pour chaque connexion. La gestion centralisée est également essentielle car elle permet des mises à jour constantes et des améliorations à apporter au plus profond de l’architecture de sécurité d’un réseau. Malheureusement, les empreintes digitales et la signature de jumelage – Réponses typique de la sécurité pour les exploits réels – ne fonctionnent pas avec la nature dynamique, combinatoire et en constante évolution des AETs.

Stonesoft a également publié des descriptions de capture de paquets pour plusieurs AETs initialement divulguées au CERT-FI en 2010.


Article traduit depuis Help Net Security

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.