Pour gérer vos consentements :
Categories: Sécurité

Les sites de Sun et MySQL piratés

Mauvais coup de pub pour Oracle. Des individus malveillants sont parvenus à récupérer des données confidentielles sur les serveurs de l’entreprise par le biais d’une injection SQL. Cet acte serait l’œuvre de deux pirates roumains ‘TinKode’ et ‘Ne0h’.

Le premier a indiqué sur son blog que deux sous-domaines du site de Sun Microsystems (désormais propriété d’Oracle) ont été compromis. Ainsi que le site MySQL.com et un domaine rattaché à l’éditeur de sécurité Eset d’origine roumaine.

Selon a eWeekEurope, le hacker TinKode a pu obtenir les noms de tables, de colonnes et d’adresses électroniques enregistrées dans l’une des tables de la base de données. A ce stade, il n’est pas établi que le pirate ait pu avoir accès aux mots de passe du site Sun.com ou si cette information est passée sous silence pour une raison quelconque.

Les exploitations de failles par injection SQL sont certes courantes. Mais les équipes de développement web d’Oracle-Sun risquent de recevoir une pluie de critiques. « Le problème ne vient pas du logiciel de base de données open source (MySQL) mais de la façon dont le site Web a été codé », explique Chester Wisniewski, un expert de Sophos, sur le blog Naked Security.

Chester Wisniewski rappelle dans sa contribution la nécessité de réaliser des audits de son code à intervalles réguliers, et d’utiliser des mots de passe complexes, au risque de se retrouver dans des situations inconfortables vis-à-vis de ses clients/utilisateurs ou même de ses concurrents. Pour Oracle, le travail de sécurisation vient juste de commencer.

En effet, des experts en sécurité présents sur le site XSSed (spécialisé dans les failles XSS) pointent du doigt les sites MySQL.com et Sun.com qui comporteraient « un certain nombre » de vulnérabilités cross-site-scripting, à ce jour non-corrigées. Elles auraient d’ailleurs pu être utilisées dans le cas de la récente attaque mais cela n’a pas été établi. Oracle ne pouvant régler immédiatement le problème pour Sun.com, le nom de domaine a été redirigé vers une page interne du site de l’éditeur.

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

3 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

23 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago