Un hacker sème la zizanie dans les sites Symantec et autres

Le par  |  2 commentaire(s) Source : PC World
Hacker illustration

A coup d'attaques par injection SQL, un hacker roumain tente de faire tourner en bourrique les sites d'éditeurs de solutions de sécurité mais c'est à priori pour leur bien.

Hacker illustrationLe dénommé Unu qui revendique son activité de hacker éthique continue de faire parler de lui avec une prédilection affichée pour les sites de vendeurs de solutions antivirus. Après Kaspersky, F-Secure et BitDefender, Symantec est récemment venu se joindre à la liste des sites piratés pour la bonne cause par Unu.

Via des attaques par injection SQL, il démontre qu'il est possible d'avoir accès à des bases de données, même si les éditeurs concernés mettent généralement le holà, précisant que les données ainsi piratées ne sont pas d'une grande utilité.

Pour le cas de Symantec par exemple, il s'agit de données relatives à la promotion de produits comme Norton AntiVirus 2009. Symantec a tout de même désactivé la partie du site soi-disant vulnérable, avant de conclure qu'il ne s'agissait pas d'une vulnérabilité de sécurité. Reste que le site a bel et bien été corrigé.

De son côté, F-Secure a précisé que l'attaquant n'avait pu avoir accès qu'à des données publiques, des statistiques sur les malwares. Se voulant philosophe, l'éditeur finlandais a déclaré : " Nous devons apprendre de cette attaque et pointer du doigt ce que nous devons améliorer, ce n'est pas la fin du monde ". Le but d'Unu semble ici avoir été atteint.

Les exploits d'Unu sont relatés sur le site HackersBlog avec parfois les réponses des éditeurs.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #416981
reponse de symantec :
We would like to provide you with an update on the vulnerability reported yesterday, on hackersblog.org, for the emea.symantec.com website. Upon thorough investigation, we have determined that the Blind SQL Injection is, in fact, not effective. The difference in response between valid and injected queries exists because of inconsistent exception handling routine for language options.

Thanks again for notifying us of the issue. We will have the modified page up again soon with better exception handling.



HackersBlog note: We appreciate and support this type of response from a company, more so a vendor! This could help other organisation see and understand that the best way to approach things is by open communication and dialog.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]