1255Fermer1257
Lionel DebrouxLe 30/09/2018 à 08:29
Ben tiens. C'est même étonnant qu'il ait fallu 13 ans pour que ce genre de problèmes soit exploité de la sorte.

Pendant ce temps, beaucoup trop de DSI et RSSI - y compris chez les OIV - restent focalisés sur l'infection généralisée de leurs parcs avec des pro-virus commerciaux propriétaires (au moins deux des plus populaires étant gérés par des entités connues pour être liées à des agences gouvernementales de pays hostiles), bien que ces solutions d'insécurité fassent quasi-quotidiennement la preuve de leur inefficacité et même de leur dangerosité, au détriment des campagnes de patch des microcodes processeur, du BIOS classique, du BIOS (U)EFI, du firmware ME / AMT, du firmware iLO (HPE) / iDRAC (Dell) / autre BMC vulnérable du même type (autres fabricants), pour ne mentionner que les éléments constitutifs de type firmware - les kernels et user-spaces, n'en parlons pas.
Ne parlons pas non plus de mesures basiques mais indispensables d'hygiène comme la mise en place d'un mot de passe autre que le vilain "admin" par défaut pour le MEBx (qui permet à un attaquant disposant de l'accès physique à la machine d'activer l'horrible AMT en moins de deux minutes, et ensuite de reprovisionner la machine à distance), et de mots de passe pour les BIOS.