• Saga G Milgram

    Sciences
    84
    6 Votes
    84 Messages
    3k Vues

    @Popaul seulement si tu lui parles.

  • 2 Votes
    1 Messages
    62 Vues

    Alerte générale ! En théorie, il n’y a pas de raison de paniquer, mais en pratique… C’est, en creux, un peu le sens du dernier bulletin du CERT-FR. Une faille triviale a été identifiée dans Telnet ; elle permet de se connecter en root. En théorie, un serveur Telnet ne devrait jamais être accessible… mais c’est la théorie.

    Le CERT-FR a publié un bulletin d’alerte pour informer que « les détails de la vulnérabilité CVE-2026-24061, affectant telnetd, ont été publiés ». Ils sont en effet disponibles sur un fil de discussion Openwall, dans la liste de diffusion oss-security.

    Une faille et hop, vous voilà connecté en root sur le serveur

    Telnetd – ou Telnet daemon – est la partie serveur du protocole Telnet (terminal network), « permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte » pour reprendre Wikipédia.

    « Cette vulnérabilité permet à un attaquant de contourner l’authentification et de se connecter à une machine vulnérable en tant que l’utilisateur root ». Autant dire que c’est le scénario catastrophe, puisque root est l’utilisateur avec tous les droits, d’autant plus que le CERT-FR ajoute que cette faille a été « introduite en mars 2015 et affecte GNU InetUtils versions 1.9.3 à 2.7 », soit la dernière version disponible actuellement.

    « A_ucun correctif officiel n’est disponible pour l’instant_ », ajoute le CERT-FR. Vous en voulez encore ? « Un code d’exploitation est publiquement disponible ». Cette vilaine faille est référencée sous le nom CVE-2026-24061 et son score CVSS 3.1 est de 9,8 sur 10.

    #Fear Des serveurs telnet sont accessibles sur Internet

    Selon les constatations du CERT-FR, des services telnet sont accessibles sur Internet, « ce qui est contraire aux bonnes pratiques »… Au-delà de la faille, il y a depuis toujours une bonne raison de ne pas exposer Telnet sur le Net : « Les mots de passe Telnet ne sont pas chiffrés lorsqu’ils sont envoyés entre le client traditionnel et le serveur », comme le rappelle IBM.

    Le CERT-FR recommande donc de supprimer les services telnet et, si c’est impossible, de ne pas exposer le service directement sur Internet, ou a minima d’en restreindre l’accès à certaines adresses IP (liste blanche). Évidemment, il faudra appliquer les correctifs dès que possible une fois ces derniers disponibles.

    Telnet est remplacé par SSH depuis longtemps

    Telnet est un vieux protocole, remplacé depuis longtemps par d’autres plus récents, dont SSH, ce qui devrait (en théorie) limiter les risques. En cybersécurité, on n’est jamais à l’abri d’une mauvaise nouvelle et/ou configuration.

    Comme le rappelait déjà l’ANSSI en 2015, « SSH, ou Secure SHell, est un protocole applicatif qui vise à corriger les déficiences connues dans les protocoles FTP, RSH, RCP et Telnet ». L’Agence ajoutait que « l’avantage évident apporté par SSH est sa sécurité ».

    « Là où Telnet n’apporte ni authentification du serveur ni création d’un canal chiffré et authentifié, SSH va permettre de le faire dès lors que quelques règles d’hygiène simples sont appliquées », détaillait l’ANSSI. Les recommandations d’il y a 10 ans étaient claires : utiliser SSH à la place des protocoles historiques pour des accès shell distants, mais aussi désinstaller Telnet comme service d’accès à distance.

    Pour rappel, SSH est par défaut sur le port 22, Telnet sur le 23. Si, côté client, vous avez un doute, regardez la configuration de votre PUTTY : Connection type doit être sur SSH (port 22) et pas sur Other: Telnet (port 23).

    Source : next.ink

  • Rien

    Espace détente
    2k
    1 Votes
    2k Messages
    457k Vues

    @RussianFighter Tu es un rien trop modeste !

    c85b55d1-6486-422a-9680-f45363729dc4-Live Long & Prosper.jpg 

  • Meilleurs softs 2024-2025

    Logiciel & Software
    56
    0 Votes
    56 Messages
    4k Vues

    Linux.

  • 1 Votes
    1 Messages
    55 Vues

    Une vaste opération de lutte contre la télévision sur IP en Suède a non seulement démantelé un revendeur pesant plusieurs millions de dollars, mais a également révélé l’identité de près de 5 000 abonnés. Bien que ces utilisateurs de télévision sur IP ne soient pas poursuivis pour le moment, une modification législative imminente, prévue pour juillet 2026, pourrait bientôt transformer ce type de « listes de clients » en preuves pour des amendes en cas de violation du droit d’auteur.

    Berceau historique de The Pirate Bay, la Suède possède une longue et riche histoire en matière de piratage en ligne.

    Comme dans d’autres pays, de nombreux pirates suédois ont abandonné le système de torrents, relativement complexe, au profit du streaming à la demande. Cela inclut les services IPTV piratés.

    D’après des estimations récentes, quelque 700 000 foyers suédois ont accès à des services IPTV illégaux. Ces abonnements à bas prix sont nettement moins chers que ceux proposés par les services de streaming légaux, mais ils génèrent néanmoins des revenus substantiels pour les opérateurs.

    Pour endiguer le problème de la télévision sur IP (IPTV), la Suède a condamné des opérateurs et émis des ordonnances de blocage . De plus, le gouvernement prévoit de modifier la législation locale afin de pouvoir infliger des amendes aux abonnés à l’IPTV, ce qui interdirait de fait l’achat de ces abonnements.

    Nouvelle répression contre l’IPTV

    Ces amendes potentielles reprennent toute leur importance après le récent démantèlement par les autorités suédoises de Nordicplay, une importante plateforme de télévision par IP. Selon le journal Expressen , le parquet a inculpé un homme de 43 ans et son associé de 55 ans pour fraude comptable aggravée.

    Le plus jeune des deux hommes est le principal suspect et aurait engrangé environ 35 millions de couronnes suédoises (soit environ 3,8 millions de dollars américains) de revenus. Ces paiements IPTV transitaient par plusieurs sociétés écrans.

    Nombre de ces paiements ont été effectués via le système de paiement mobile suédois Swish , comme indiqué ci-dessous. Swish est directement lié à un numéro d’identification personnel, ce qui explique probablement la précision de l’identification des abonnés.

    Les deux hommes, qui nient toute malversation, ne sont pas poursuivis pour des infractions liées au droit d’auteur, mais pour fraude. Selon l’accusation, ils n’ont pas déclaré les revenus perçus aux fins fiscales.

    Cet homme de 43 ans, déjà condamné pour fraude, était un important revendeur de Nordic One, fournisseur qui couvrirait la moitié du marché suédois de la télévision sur IP. Avec plusieurs milliers d’abonnés, son activité était en effet considérable.

    4 886 abonnés

    Lors de la perquisition de l’ordinateur et du téléphone du principal suspect, les enquêteurs ont découvert une liste de plus de 20 000 coordonnées. Après des investigations complémentaires, 4 886 d’entre elles ont pu être reliées à des paiements.

    Ces abonnés ne font pas l’objet de poursuites, mais Sara Lindbäck, de l’organisation locale de lutte contre le piratage Rights Alliance, suggère que la police pourrait contacter ces abonnés pour leur envoyer un avertissement.

    « Si la police les informait que “Bonjour, vos informations client font l’objet d’une enquête criminelle”, je pense que les gens seraient un peu plus vigilants », a déclaré Lindbäck à Expressen.

    Ce type de communication ne serait pas sans précédent. Auparavant, des avertissements similaires avaient été envoyés aux clients IPTV au Royaume-Uni.

    Dans un avenir proche, la Suède pourrait toutefois se doter d’un moyen de dissuasion encore plus efficace. Comme l’a annoncé en septembre dernier la ministre de la Culture, Parisa Liljestrand, une nouvelle législation vise à permettre d’infliger des amendes aux abonnés à la télévision par IP.

    Cette législation actualisée interdit explicitement la consommation et le visionnage de services IPTV piratés, une pratique actuellement considérée comme une zone grise juridique. Si elle est approuvée, cette proposition entrera en vigueur le 1er juillet 2026.

    Source: https://torrentfreak.com/iptv-piracy-crackdown-in-sweden-exposes-4886-subscribers/

  • 4 Votes
    21 Messages
    10k Vues

    Bonjour, vous avez toujours les scripts ?