Faille DNS Windows Server : agitation et vers qui s'entrechoquent
La cellule de crise de l'équipe sécurité MS frise l'hyperactivité depuis ces trois derniers jours, et tente de rassurer ses lecteurs en précisant que l'attaque constatée contre les DNS de Windows 2000/2003 est encore assez limitée. Reste qu'il est difficile de ne pas oublier que l'exploit est public -plutôt deux fois qu'une - donc susceptible d'étendre et renforcer la menace, et qu'un virus-ver baptisé Rinbot par Symantec est actuellement dans la nature. Microsoft totalement irresponsable : David Maynor d'Errata Security retourne contre son auteur l'argument généralement asséné aux chercheurs publiant trop de précisons techniques à propos d'une faille découverte. « Aux lumières des informations données par le bulletin d'alerte, j'entends d'ici des gens qui, dans le monde entier, lancent leur IDA (ndlr l'un des meilleurs désassembleurs de programmes qui soit sur la planète).[...] Je pense personnellement que Microsoft a divulgué bien trop détail dans ce cas précis » écrit l'expert en sécurité. Par tradition, tout chercheur brisant la politique du silence dite de « divulgation responsable » telle que définie par Microsoft voit son nom censuré et écarté des « Acknowledgments » de fin de bulletin de sécurité émis lors des Mardis du Correctif. Il serait donc légitime que, pour une fois, et à l'occasion du prochain correctif de mai prochain, le nom même de Microsoft soit évincé de la page, du header html au dernier Meta-Tag de la page.