En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Les correctifs de la mégafaille DNS prennent l'eau

Les correctifs de la mégafaille DNS prennent l'eau
 

Révélée en juillet, la faille est loin d'être comblée par les patchs de l'industrie. Dans certains cas, ce sont les firewall situés devant les serveurs DNS qui annulent les effets des correctifs.

Inscrivez-vous à la Newsletter BFM Business

Newsletter BFM Business

A voir aussi

Votre opinion

Postez un commentaire

4 opinions
  • madpowah
    madpowah     

    Cela devient facilement réalisable avec un upload de ~100Go de paquets alors qu'avant ~5Mo suffisait.
    100 Go n'est pas forcement compliqué a fournir avec un botnet.

  • Matchistador
    Matchistador     

    Justement, avec une bonne randomisation des ports, il faudrait (en théorie) tellement des temps pour réussir, que ca devient trés difficielement réalisable !

  • madpowah
    madpowah     

    Il ne faut pas oublier que les patch ne réparent pas les serveurs DNS mais augmentent la complexité pour l'exploitation en nécessitant l'injection de beaucoup plus de paquets.
    Les possesseurs de botnet assez conséquents donc peuvent l'exploiter sans problème et très rapidement.

  • jpepatestemesdns
    jpepatestemesdns     

    le lien donné pour tester la sécurité des serveurs DNS ne marche pas ou tout du moins le bouton "test my dns" de ce site.

Votre réponse
Postez un commentaire