Oracle : de la base au système

Magazine
Marque
MISC
HS n°
Numéro
9
Mois de parution
juin 2014
Domaines


Résumé

Les bases de données en général, dont Oracle, sont installées au cœur des réseaux et interagissent avec un grand nombre de systèmes de l'entreprise. Le peu de protections dont elles bénéficient contraste avec la criticité des informations qu'elles possèdent. Si le risque souvent retenu se limite au vol d'informations, les possibilités de rebond sont tout de même réelles et peuvent même ouvrir la porte du système. Oracle offre en ce sens un grand nombre de possibilités.


1. Introduction

« Unbreakable Oracle ». C'est avec ces mots que se lançait l'une des plus grosses campagnes de marketing d'Oracle en 2001. 13 ans plus tard, on mesure bien le caractère arrogant de cette déclaration qui aura conduit bon nombre d'utilisateurs et de chercheurs en sécurité à s'interroger sur la sécurité réelle du produit et à y découvrir de nombreuses vulnérabilités.

Qu'en est-il en 2014 ? Les vulnérabilités (historiques) qui affectaient les versions plus anciennes d'Oracle ont fini par disparaître avec les versions successives qui les ont remplacées. Les connecteurs réseau (dont le célèbre « TNS Listener ») n'offrent plus leurs services à tout vent et ne permettent plus de provoquer un déni de service en demandant l'arrêt du connecteur. Si l'accès distant à la base est rendu plus compliqué pour un attaquant, comment faire pour interagir avec celle-ci ? Comment tenter de compromettre le système ? Est-on enfin protégé ?

Autant y...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Les difficultés du désassemblage sur ARM

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Cet article aborde les problèmes spécifiques à l’architecture ARM qui se posent lorsqu’on désassemble un exécutable, c’est-à-dire lorsqu’on l’analyse statiquement pour en produire une représentation en langage assembleur. En effet, les particularités de l’architecture ARM peuvent rendre le désassemblage – déjà habituellement compliqué – particulièrement ardu.