Non, c'est cohérent, il y a une attention toute particulière portée à la sécurité, il y a tellement d'attention qu'on en parle même toutes les semaines.
Tu demarre 2003 server combien as tu de seconde avant de rebooter a cause d'une infection et de pouvoir upgrader!?
tic tac tic tac
upgrade par support de stockage obligatoire avt connexion au net.
Hier soir installation rapide pour voir : Moins de 15 minutes d'utilisation avant de me retrouver avec un système totalement figé et récupérable par bouton reset seulement.
J'ai juste copié de gros fichiers à travers le réseau tout en voulant ouvrir d'autres fenêtres ... mais ca n'est peut être pas prévu pour du multitâche, ou du réseau :)
La machine redémarre, et affiche un panneau "merci de remplir le rapport expliquant l'arrêt non planifié" (superbe euphémisme !).
Et tant que le rapport n'est pas rédigé, impossible de continuer le processus de boot ... fabuleux.
Ceci dit on me répondra que ce n'est pas de leur faute mais celle d'un driver ou d'un périphérique defectueux, c'est leur nouvelle excuse, que tout le monde passe son temps à me ressortir.
> Tu demarre 2003 server combien as tu de seconde avant de rebooter a cause d'une infection et de pouvoir upgrader!? tic tac tic tac ... upgrade par support de stockage obligatoire avt connexion au net.
D'après ce que j'ai vu chez mon voisin, il y a une fonctionnalité pare-feu, du moins sous Windows XP. Donc, sans être un génie, tu démarres ton Windows XP, tu actives le pare-feu intégré, tu te connectes pour effecter ta mise à jour. Et le tour est joué. C'est d'ailleurs le procédure recommandée par Microsoft.
Mais bon, ça n'empêchera pas que je suis bien avec mon Linux et que ce n'est pas demain la veille que je vais claquer 2000 FF pour un morceau de gruyère :o)
a vrai dire je l'avoue humblement comme je me sers quasiment plus windows, je ne cherche pas a aprendre quoique ce soit dessus,
cela dit je connaissais l'existence du firewall sous xp
mais le seul windows que j'ai c win2k.
Pour exemple, près de 159 alertes de sécurité ont été recensées sur une Debian Woody en 2003 dont :
[04 Sep 2003] DSA-377 wu-ftpd - insecure program execution
[04 Sep 2003] DSA-376 exim - buffer overflow
[29 Aug 2003] DSA-375 node - buffer overflow, format string
[26 Aug 2003] DSA-374 libpam-smb - buffer overflow
[08 Aug 2003] DSA-370 pam-pgsql - format string
[03 Aug 2003] DSA-363 postfix - denial of service, bounce-scanning
[31 Jul 2003] DSA-358 linux-kernel-2.4.18 - several vulnerabilities
[31 Jul 2003] DSA-357 wu-ftpd - remote root exploit
...
Et certaines permettent de gagner des privilèges root ...
Mais au même titre que ce type de journal ou que les études commandées par Microsoft, ces informations sont stériles si elles ne sont pas pondérées par :
- un contour fonctionnel strict (système de base, base de données, messagerie, multimédia...)
- la représentativité du système (nombre d'utilisateurs aptes à relater certaines failles)
- transparence du système (disponibilité des sources)
- ...
Quoiqu'il en soit, le jugement porté à partir de telles informations me semble bien subjectif ... des enfantillages bien peu critiques.
159 alertes de sécurité pour 11000 paquets ( beaucoup moins en realité puisque un "paquet source" genere plusieurs paquets binaires ) je trouve que ca fait peu , j aimerais bien connaitre une comparaison du ratio nbres_failles_de _secu/nbre_de_softs entre un GNU/Linux et un Ms Windows ... ( sans parler de la reactivité a la correction des failles )
Ce journal n'etait pas une etude commanditée par je ne sais qui, mais juste une constatation, quand tu corriges une faille, tu ne bloques pas juste le bout de code qui fout la merde et qui vient de l'exploit, mais plutot tu corriges le bout de code qui pue chez microsoft, ils auraient bien pu le corriger bien mieux.
Enfin bon, apres il faut savoir que les failles recensées dont tu parles par exemple sont souvent corrigées pour le lendemain.
D'autant plus que l'on est en droit d'être beaucoup plus exigeant avec un système propriétaire qu'avec un système libre. Si je paye plus de 200 ma licence, c'est pas pour me prendre des virus, des vers et des écrans bleues à foison, et me retrouvé contraint d'acheter d'autres logiciels pour protéger mon système de ses propres faiblesses (et là je ne parle plus seulement de sécurité, mais aussi de fiabilité).
Et comme il est dit plus haut les failles windows sont propres au système, pas ses applis. 159 failles dans une branche de Debian, c'est très peu, il y a plus de 10 000 paquets. le même nombre de failles dans WinXP, c'est beaucoup trop.
debian ne demarre pas la 1ere fois av postfix et wu-ftpd
Pas plus que le CD d'install de Windows...
De manière générale, les services distants tu peux les activer ou non une fois l'installation terminée...
Mais il est vrai que sous Windows, pour une grande majorité :
1. tu n'as pas le choix d'installer ou non un composant
2. activer certaines options revient à lancer automatiquement certains services
Certes. Mais par exemple, je n'installe pas Exim et Postfix sur une machine. Et on peut choisir de ne pas les installer, tout comme Exchange n'est pas (encore) installé par défaut avec Windows, contrairement à ces services RPC, me semble-t-il.
Enfin, je suis tout à fait d'accord, il faut comparer ce qui est comparable, mais de manière à peu près objective, on constate quand même que MS-Blaster est largement en tête dans les tentatives d'accès vers une adresse IP donnée, très loin devant les tentatives d'exploitation des failles NFS, Sendmail, Postfix, Apache-SSL et même Wu-FTPd.
On attend "MS-Blaster II: le retour" de pied ferme. Qui prend le pari qu'il apparait dans moins de 10 jours ? :)
Franchement tous ces virus av des noms de musique disco
sobig, lovesan....ils vont tous revenir
et je crois qu'ils ont énormément toucher les particuliers
et entreprise.
Cette semaine encore c'etait 100 % des supports
de pc portables des utilisateurs ou je bosse.
Quel mauvaise pub ;)
Certes. Mais par exemple, [...]
Sur ce point je suis tout à fait d'accord.
Pour le reste, il semble logique que, toutes choses égales par ailleurs (j'M bien cette formule ;o), Windows soit une cible privilégiée des attaques connaissant ses parts de marché et son "public". A partir de cette constation, il me semble difficille d'affirmer que ses vulnérabilités en sont la cause première.
Si demain Linux venait à se généraliser dans l'usage "grand public" et devenait "dominant" dans le parc informatique, ne serait-il pas autant la cible d'attaques... réussies ?
Je pense que non ou du moins de façon moins durable mais ce n'est qu'un avis peu objectif...
Pour finir, je crois qu'il est de notre "devoir" d'envisager une lutte plus active contre les virus, vers, chevaux de Troie... même si c'est principalement Windows qui en fait les frais car tous les utilisateurs en souffrent que ce soit par compromission du système, effondrement de la BP ou indisponibilité de services sur Internet.
Le reste c'est de la querelle de clocher...
# Re: et hop une nouvelle faille a distance rpc
Posté par Jak . Évalué à 2.
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par Sébastien Koechlin . Évalué à 5.
--->[-1]
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par earxtacy . Évalué à 2.
tic tac tic tac
upgrade par support de stockage obligatoire avt connexion au net.
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par Maillequeule . Évalué à 6.
Hier soir installation rapide pour voir : Moins de 15 minutes d'utilisation avant de me retrouver avec un système totalement figé et récupérable par bouton reset seulement.
J'ai juste copié de gros fichiers à travers le réseau tout en voulant ouvrir d'autres fenêtres ... mais ca n'est peut être pas prévu pour du multitâche, ou du réseau :)
La machine redémarre, et affiche un panneau "merci de remplir le rapport expliquant l'arrêt non planifié" (superbe euphémisme !).
Et tant que le rapport n'est pas rédigé, impossible de continuer le processus de boot ... fabuleux.
Ceci dit on me répondra que ce n'est pas de leur faute mais celle d'un driver ou d'un périphérique defectueux, c'est leur nouvelle excuse, que tout le monde passe son temps à me ressortir.
On se demande comment font les autres.
M
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par earxtacy . Évalué à 2.
sinon c'est vrai qu'avant je patchais mais récemment cela a tout cassé
un win2k, ce n'est pas un mythe :(
d'ailleurs j'utilise quasi plus windows
(mise a part pr des upgrade de firmwwares
sur certain matos), c'est dont reglé..
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par gniark . Évalué à 3.
D'après ce que j'ai vu chez mon voisin, il y a une fonctionnalité pare-feu, du moins sous Windows XP. Donc, sans être un génie, tu démarres ton Windows XP, tu actives le pare-feu intégré, tu te connectes pour effecter ta mise à jour. Et le tour est joué. C'est d'ailleurs le procédure recommandée par Microsoft.
Mais bon, ça n'empêchera pas que je suis bien avec mon Linux et que ce n'est pas demain la veille que je vais claquer 2000 FF pour un morceau de gruyère :o)
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par farib . Évalué à 2.
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par Jak . Évalué à 3.
[^] # Re: et hop une nouvelle faille a distance rpc
Posté par earxtacy . Évalué à 2.
cela dit je connaissais l'existence du firewall sous xp
mais le seul windows que j'ai c win2k.
# A titre de comparaison...
Posté par Quzqo . Évalué à 7.
[04 Sep 2003] DSA-377 wu-ftpd - insecure program execution
[04 Sep 2003] DSA-376 exim - buffer overflow
[29 Aug 2003] DSA-375 node - buffer overflow, format string
[26 Aug 2003] DSA-374 libpam-smb - buffer overflow
[08 Aug 2003] DSA-370 pam-pgsql - format string
[03 Aug 2003] DSA-363 postfix - denial of service, bounce-scanning
[31 Jul 2003] DSA-358 linux-kernel-2.4.18 - several vulnerabilities
[31 Jul 2003] DSA-357 wu-ftpd - remote root exploit
...
Et certaines permettent de gagner des privilèges root ...
Mais au même titre que ce type de journal ou que les études commandées par Microsoft, ces informations sont stériles si elles ne sont pas pondérées par :
- un contour fonctionnel strict (système de base, base de données, messagerie, multimédia...)
- la représentativité du système (nombre d'utilisateurs aptes à relater certaines failles)
- transparence du système (disponibilité des sources)
- ...
Quoiqu'il en soit, le jugement porté à partir de telles informations me semble bien subjectif ... des enfantillages bien peu critiques.
[^] # Re: A titre de comparaison...
Posté par Prosper . Évalué à 5.
[^] # Re: A titre de comparaison...
Posté par Quzqo . Évalué à 2.
[^] # Re: A titre de comparaison...
Posté par Victor . Évalué à 2.
Enfin bon, apres il faut savoir que les failles recensées dont tu parles par exemple sont souvent corrigées pour le lendemain.
[^] # Re: A titre de comparaison...
Posté par astennu . Évalué à 4.
Et comme il est dit plus haut les failles windows sont propres au système, pas ses applis. 159 failles dans une branche de Debian, c'est très peu, il y a plus de 10 000 paquets. le même nombre de failles dans WinXP, c'est beaucoup trop.
[^] # Re: A titre de comparaison...
Posté par earxtacy . Évalué à 3.
debian ne demarre pas la 1ere fois av postfix et wu-ftpd!!
d'ailleurs sous windows t'as quasiement aucun logiciel
livré avec l'OS mais en plus ils font en sorte que cela soit encore troué.
[^] # Re: A titre de comparaison...
Posté par Quzqo . Évalué à 1.
Pas plus que le CD d'install de Windows...
De manière générale, les services distants tu peux les activer ou non une fois l'installation terminée...
Mais il est vrai que sous Windows, pour une grande majorité :
1. tu n'as pas le choix d'installer ou non un composant
2. activer certaines options revient à lancer automatiquement certains services
[^] # Re: A titre de comparaison...
Posté par _seb_ . Évalué à 2.
Ce qui n'est pas fait par défaut, c'est l'accès de l'exterieur à ce service RPC (RPC distant).
Je ne suis pas ûr que tu puisse désactiver le service RPC distant an totalité.
[^] # Re: A titre de comparaison...
Posté par monsieurw . Évalué à 1.
Enfin, je suis tout à fait d'accord, il faut comparer ce qui est comparable, mais de manière à peu près objective, on constate quand même que MS-Blaster est largement en tête dans les tentatives d'accès vers une adresse IP donnée, très loin devant les tentatives d'exploitation des failles NFS, Sendmail, Postfix, Apache-SSL et même Wu-FTPd.
On attend "MS-Blaster II: le retour" de pied ferme. Qui prend le pari qu'il apparait dans moins de 10 jours ? :)
[^] # Re: A titre de comparaison...
Posté par earxtacy . Évalué à 2.
sobig, lovesan....ils vont tous revenir
et je crois qu'ils ont énormément toucher les particuliers
et entreprise.
Cette semaine encore c'etait 100 % des supports
de pc portables des utilisateurs ou je bosse.
Quel mauvaise pub ;)
[^] # Re: A titre de comparaison...
Posté par Quzqo . Évalué à 4.
Sur ce point je suis tout à fait d'accord.
Pour le reste, il semble logique que, toutes choses égales par ailleurs (j'M bien cette formule ;o), Windows soit une cible privilégiée des attaques connaissant ses parts de marché et son "public". A partir de cette constation, il me semble difficille d'affirmer que ses vulnérabilités en sont la cause première.
Si demain Linux venait à se généraliser dans l'usage "grand public" et devenait "dominant" dans le parc informatique, ne serait-il pas autant la cible d'attaques... réussies ?
Je pense que non ou du moins de façon moins durable mais ce n'est qu'un avis peu objectif...
Pour finir, je crois qu'il est de notre "devoir" d'envisager une lutte plus active contre les virus, vers, chevaux de Troie... même si c'est principalement Windows qui en fait les frais car tous les utilisateurs en souffrent que ce soit par compromission du système, effondrement de la BP ou indisponibilité de services sur Internet.
Le reste c'est de la querelle de clocher...
# Re: et hop une nouvelle faille a distance rpc
Posté par Bruno (site web personnel) . Évalué à 9.
# les patchs nouveaux sont arrivés...
Posté par littlebreizhman . Évalué à 3.
patch : http://www.microsoft.com/france/technet/themes/secur/info/info.asp?(...)
pour ceux que ça concerne ;o)
# RPC == RaPiéCé ?
Posté par cornofulgur . Évalué à 2.
C'est trop dangereux!!!
Que fait Raffarin ???
-1 (trusted company)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.