La Maison Blanche a échappé aux attaques de Code Rouge, mais un Code
Rouge 2 est déjà annoncé.
La Maison Blanche affirme avoir a remporté, cette semaine, la première bataille contre le virus informatique, baptisé "Code Rouge" et qui devait provoquer une attaque de déni de service sur son site. Cette riposte a été techniquement simple. Pour autant, cette victoire des "forces du bien" n’est peut-être que temporaire.
Car, la menace Code Rouge à peine passée (on commence à savoir comment le déceler, s’en débarrasser et eEye vient de publier un outil ad hoc), voici Code Rouge 2. Il revient et il a encore plus faim que son grand frère. Il ne tente plus de pirater la page d’accueil du site (il est donc moins facile à repérer pour un administrateur ralenti de la souris – ou plutôt des logs). Il s’attaque à des adresses IP de manière totalement aléatoire et se propage plus vite. La lutte contre ce genre de plaies est donc perdue d’avance. Les éditeurs d’anti-virus sont condamnés à faire du suivisme. Le mal est déjà fait.
Responsabilité de Microsoft
Le premier échec de Code Rouge ne doit pas faire oublier trop vite les multiples questions posées par l’apparition de ce vers. Cette affaire remet en cause la piètre qualité du serveur IIS. Le bug Unicode permet, par exemple, de prendre la main sur un site, en quelques adresses internet bidouillées et grâce à un simple navigateur. Le nombre de sites qui y sont encore vulnérables, des mois après sa publication, est sidérant. Il serait peut-être temps que Microsoft se décide sérieusement à chercher lui-même les failles inhérentes à son propre logiciel afin de recoder un produit moins déficient. Par respect pour ses clients qui utilisent IIS, mais également par respect pour les centaines de milliers de personnes dont les données personnelles ne sont, de fait, plus en sécurité sur les serveurs et autres bases de données de marque Microsoft. Et ils sont légion sur le Net.
Les limites du "full disclosure"
Mais cette histoire est aussi l’incarnation parfaite de ce que le concept de full disclosure, poussé à l’extrême, c’est-à-dire élevé au rang de culte, peut générer.
Rappelons que les hackers partisans du "full disclosure" plaident pour la médiatisation des failles dès leur découverte, afin d’assurer une meilleure sécurité informatique. Il s’agit, selon eux, de la meilleure façon d’inciter les administrateurs système à installer les patchs...
Dans le cas de Code Rouge, eEye a publié une advisory sur un défaut majeur des serveurs web IIS de Microsoft ? Bravo. Cela a forcé Microsoft à améliorer son logiciel. Mais cela a également poussé un petit malin à coder un vers aux répercussions variées (certains signalent que leurs modems câble, leurs routeurs Cisco ou leurs imprimantes ont planté à cause du vers). Des milliers de machines sont désormais infectées. Et lorsque l’on connaît l’inefficacité de la majorité des administrateurs de ces machines, elles le sont pour un bout de temps. Comment expliquer qu’un site phare comme celui de Intel, partenaire pour le moins privilégié de Microsoft, n’ait pas été patché à quelques heures du début de l’attaque DoS sur la Maison Blanche ? Bref, le bilan, si l’on regarde le nombre de sites touchés, est assez sombre. Selon Securityfocus, l’éditeur de la liste de discussion BugTraq, au moins 172,066 machines infectées ont été détectées. Une broutille...
Quelques domaines vérolés pris la main dans le sac en train de s’attaquer aux autres :
Level3.net
cnc.net
shawcable.net
att.net
bellatlantic.net
wanadoo.fr
gtei.net
btinternet.com
mindspring.com
swbell.net
bellsouth.net
mediaone.net
uu.net