Microsoft sévit contre une entreprise chinoise pour une fuite de sécurité

le 05/05/2012, par Jean Pierre Blettner avec IDG News Service, Sécurité, 262 mots

Microsoft sévit contre une entreprise chinoise pour une fuite de sécurité

Microsoft a identifié jeudi 4 Mai un partenaire de sécurité chinois, comme étant la source d'une fuite ayant eu lieu en mars dernier dans son programme très restreint de partage d'information sur les vulnérabilités.  

Conséquence immédiate, la société, DPTech, a été éjectée du programme Microsoft Active Protection (MAPP) pour avoir divulgué le guide d'usage d'une attaque possible de Windows pouvant aboutir à la création de virus et malwares.

DPTech est basée à Hangzhou, une ville dans l'est de la Chine. La société développe des produits de sécurité dont des systèmes de protection unifiée (UTM ou Unified Threat Management).  Il est exceptionnel que Microsoft donne le nom d'une société dans ce genre d'affaires.

Microsoft avait lance une enquête à la mi-mars après qu'un chercheur en sécurité italien, Luigi Auriemma, ait déclaré avoir identifié le code  d'une attaque possible sur un site chinois comme étant identique à celui qu'il avait fourni pour le programme de recherche de TippingPoint afin de gagner une récompense. 

Luigi Auriemma avait mis à jour une vulnérabilité dans le protocole RDP (Remote Desktop Protocol) de Windows en Mai 2011 et l'avait transmis à TippingPoint. Microsoft avait corrigé cette vulnérabilité dans sa mise à jour de Mars. Le correctif avait été qualifié de « critical », le niveau le plus élevé dans la hiérarchie de Microsoft qui en compte quatre.

Microsoft a identifié qu'un partenaire de son programme MAPP (Microsoft Active Protections Program), en l'occurrence DPTech avait rompu l'accord de non divulgation de failles. Microsoft n'indique pas comment il est arrivé à la conclusion de DPTech était la source de la faille. 

Photo D.R

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...