|
Quand le remède est pire que le mal ! (Bis)
Par Rédaction,
secuobs.com
Le 25/09/2003
Résumé : Les messages de type mailer daemon représentent un traffic important et inutile lors d’infections virales. - Lire l'article
Imaginons maintenant un virus à forte propagation qui envoie des messages avec un champ "from" usurpé. On peut aisément comprendre les conséquences d'une telle situation sur le serveur de messagerie d'une société recevant les messages d'alertes de retour à l'expéditeur depuis des organismes ayant ce genre de produit antiviral configuré de la sorte. Le spam résultant provoquerait assurément un Déni de Service autant sur le système de messagerie, que sur les matériels actifs (réseaux, routeurs) en cas de traffic vraiment important. Les sociétés provoquant un déni de service sur une adresse usurpée s'exposent aussi à un risque juridique par le préjudice qu'elles portent aux infrastructures. Que faire alors pour ces sociétés qui ne peuvent pas désactiver l'envoi de ces alertes pour des raisons juridiques ? Que faire pour ces mêmes sociétés qui prennent le risque de porter atteinte à des infrastructures tiers et qui s'exposent donc à un autre risque juridique ? Afin de désengorger votre système de messagerie, vous pouvez mettre en place une solution antispam couplée à des règles de filtrage de contenu sur les messages d'alertes par défaut des différentes solutions antivirales. Cependant de nombreuses sociétés personnalisant ce type de message, la tâche est ardue. Certaines passerelles antivirales sont capables de suspendre l'envoi de ces messages d'alertes à l'expéditeur si le virus est identifié comme usurpant l'identité de son expéditeur. C'est notamment le cas d'Amavis (produit Opensource) où en renseignant une variable, on peut définir une liste des virus qui utilisent ce genre de procédés d'usurpation. Ces solutions permettent de minimiser les risques. Malheureusement dans le cas d'un virus à très forte propagation, elles ne pourront pas empêcher l'engorgement des matériels actifs. Ce nouveau type de virus risque de créer une situation tumultueuse aussi bien techniquement que juridiquement. A suivre … A voir, notre dossier sur "Filtrer les virus à l'entrée du réseau avec Interscan" Vous pouvez également visiter notre page spéciale virus.
- Article suivant : Sortie de la distribution Mandrake 9.1
- Article précédent : Faille du protocol SNMP dans le matériel Cisco basé sur IOS
- Article suivant dans la catégorie Failles : Le code source de Snort compromis ?
- Article précédent dans la catégorie Failles : Faille du protocol SNMP dans le matériel Cisco basé sur IOS
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|