mai 7th, 2009

SCO, le début de la fin

Posté on 07 Mai 2009 at 8:57

Le U.S. Trustee’s office , nous apprend Groklaw, vient de publier un avis conseillant de convertir le « chapitre Onze » de SCO (correspondant à un règlement judiciaire avec gel des créances) en « chapitre Sept » (dépôt de bilan). Au premier trimestre de cette année, le net de l’entreprise atteignait 3,5 millions de dollars de dettes, sans espoir de voir la situation se redresser.

SCO était à l’origine une entrepris de Santa Cruz, Californie, spécialisée dans la conception, la finalisation et la commercialisation de noyaux Unix (dont le premier noyau Unix System V « Xenix » de Microsoft). Les évolutions du marché et la lente dégradation du marché des Unix « purs et durs » ont peu à peu contraint l’entreprise à s’orienter vers le secteur des services apportés autour de la sphère Linux, le développement d’environnement « remote desktop » (Tarantella), sans oublier quelques incursions infructueuses dans le domaine des noyaux temps-réel embarqués. Le nom de SCO ainsi que l’activité Unix/Linux fut revendu dans les années 2000 à Caldera, éditeur d’un parfum Linux, l’équipe californienne originelle tentant de survivre sous le nom de Tarantella. Ils seront rachetés en 2005 par Sun qui, à son tour, sera repris par Oracle.

Durant toute la période qui suivit, il semble que la principale activité de Caldera ait consisté à poursuivre IBM et menacer de poursuites certains grands comptes utilisateurs de Linux, sous prétexte que certaines parties du code source utilisées par certains auteurs du « libre » auraient été un peu trop inspirées de l’Unix dont ils avaient racheté les droits. Cette attitude a eu un impact non négligeable sur l’image de marque de Caldera/SCO, impact qui s’est peu à peu traduit par des difficultés financières grandissantes… les avocats, Outre-Atlantique, peuvent parfois coûter bien plus cher qu’une équipe de R&D.

Cet enterrement en catimini, conclusion logique d’une longue agonie, laissera peu de souvenir et aucun regret dans le monde des systèmes d’exploitation.

Sécurité Windows 7 : le suffixe qui tue

Posté on 07 Mai 2009 at 8:47

Windows 7 Fail titre F-Secure. Titre que reprend Brian Krebs dans les colonnes du Washington Post. Dans l’état actuel de la pré-version, le futur système d’exploitation renferme toujours des erreurs de conception monstrueuses, vitupère Mikko Hyppönen, le patron du labo Finlandais. Car malgré les nombreux signaux d’alarme émis par les spécialistes sécurité, Windows Explorer septième édition persiste à masquer le véritable suffixe d’un fichier si celui-ci possède plusieurs extensions. Ainsi, un « readme.txt.exe » sera affiché « Readme.txt »… Le simple fait d’ouvrir ce que l’usager croira être un document Texte provoquera l’exécution du programme ainsi masqué. C’est la vengeance des noms de fichiers longs, la faute à l’absence de véritable vérification de cohérence, par l’Explorer, entre le type de fichier affiché par son nom et la structure réelle de son en-tête… de quoi faire regretter le bon vieux temps de DOS et de ses noms de fichier 8+3.

Adobe : la faille qui tuera javascript ?

Posté on 07 Mai 2009 at 8:34

Ce trou qui affecte Acrobat Reader aura fait parler de lui… non seulement parce que l’alerte est sérieuse, émise par l’éditeur et commentée par l’ensemble des spécialistes, de Qualys à F-Secure, sans oublier le très éducatif billet de Sid, mais surtout parce que, une fois n’est pas coutume, Adobe recommande de « disable JavaScript in Adobe Reader and Acrobat ». Depuis le temps que les principaux Cert de la création entonnent cet air là, on est tenté de se demander quel est ce virus ou troyen qui, par un malin plaisir, passe son temps à réactiver Javascript une fois le dos de l’usager tourné.

Par mesure de précaution, l’on peut effectuer un filtrage et une désinfection de tous les fichiers « truffés au script » grâce à PDFiD, l’utilitaire de Didier Stevens.

Fuites de données : LexisNexis, McAfee et quelques Virginiens

Posté on 07 Mai 2009 at 8:11

Cruelle ironie, savoureuse publication que celle du « rapport sur les menaces du premier trimestre 2009 » de McAfee. L’on peut y apprendre, outre quelques métriques toujours intéressantes, que le virus Koobface fait un come-back, que le nombre de zombie a augmenté de 12 millions de nouvelles adresse IP depuis janvier (+50% par rapport à l’an passé), que les USA décrochent la première place au palmarès des pays hébergeurs de machines zombifiées, que les cyberdélinquants font de plus en plus appel aux techniques de redirection ou d’aiguillage via les sites « Web 2.0 » pour mieux masquer leurs bases d’attaque, et que« Servers hosting legitimate content have increased in popularity with malware writers as a means for distributing malicious and illegal content ». En d’autres termes, les « méchants » aiment se cacher sur des sites légitimes.

Lorsque paraît ce bulletin d’analyse prémonitoire, McAfee est, depuis plus de deux jours, en train de tenter de colmater une série de failles de sécurité dont certaines constituent de véritables portes ouvertes aux ressources de l’entreprise. Le site même de McAfee Secure –branche spécialisée dans le « durcissement » des sites Web- était potentiellement victime d’une attaque en CSRF. Les détails techniques sont donnés sur Skeptical.org, qui égratigne au passage la prétendue classification PCI du chasseur de virus, ainsi que sur Read Write Web qui offre à ses lecteurs un petit cours sur l’injection HTML par la pratique. Du détournement des comptes utilisateurs à la fourniture de fausses informations à destination de ceux-ci, les risques étaient on ne peut plus importants. En de mauvaises mains, ces révélations auraient pu causer d’importants dégâts, sinon en termes de perte de données, du moins en dégradation d’image de marque. L’on peut dire que McAfee a senti le vent du boulet.

Chez LexisNexis, une intrusion aurait donné accès à une base américaine de près de 300 noms, prénoms, dates de naissance et numéros de sécurité sociale… De quoi, précise nos confrères de Security News, alimenter une petite industrie spécialisée dans la fabrication de fausses cartes de crédit. Ou du moins de véritables cartes de crédits attribuées à de fausses personnes. Pour couper court à tout risque supplémentaire d’exploitation, plus de 32 000 clients ont été directement prévenus de l’existence d’un danger potentiel. Le vol, expliquent nos confrères, aurait été commis discrètement, sur une période s’étendant de juin 2004 à Octobre 2007, par des personnes ayant eu accès aux boîtes à lettres rattachées aux services professionnels des Postes US. Déjà, en 2005, une attaque en règle, reposant sur un keylogger, avait exposé un fichier de plus de 300 000 noms.

La troisième affaire secoue l’Amérique, car elle concerne le vol des dossiers médicaux de près de 8,3 millions de patients. Le fric-frac numérique a visé le centre d’Etat des professions médicales de Virginie, coup de main revendiqué par le cybertruand lui-même, qui, après avoir chiffré les données, réclame une rançon de 10 millions de dollars en échange de la clef de chiffrement. Le texte de la demande de rançon est publié par Wikileak. Krebs en fait un long article, le Sans une note lapidaire, et le Security Focus se souvient que le mode opératoire rappelle une précédente affaire survenue en 2008. L’administration du corps médical de Virginie, quand à elle, affiche sur son site qu’elle est en train d’« experiencing technical difficulties which affect computer and email systems ». Ce n’est plus un euphémisme, c’est de la dialectique de haute volée.

Pendant ce temps, en France, il se perd toujours aussi peu de données …

Publicité

MORE_POSTS

Archives

mai 2009
lun mar mer jeu ven sam dim
« Avr   Juin »
 123
45678910
11121314151617
18192021222324
25262728293031