Page Accueil Forums Analyses sécurité Actualité sur les escroqueries, les piratages et les cyberattaques. Bulletin de sécurité Postfix du 20 décembre 2023.

#43456
Nicolas Coolman
Maître des clés

Bulletin de sécurité Postfix du 20 décembre 2023.

Un avis de sécurité corrige de multiples vulnérabilités ont été corrigées dans . celles-ci permettent à un attaquant de provoquer un contournement de la politique de sécurité.

Quelques jours avant une pause de plus de 10 jours et le gel des changements de production associés, SEC Consult a publié une attaque d’usurpation d’e-mail impliquant une composition de services de messagerie avec des différences spécifiques dans la façon dont ils gèrent les fins de ligne autres que <CR><LF>. L’attaque implique une COMPOSITION de deux services de messagerie avec des différences spécifiques dans la manière dont ils traitent les fins de ligne autres que <CR><LF>

Postfix est un serveur de messagerie électronique et un logiciel libre développé par Wietse Venema et plusieurs contributeurs. Il se charge de la livraison de courriers électroniques et a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l'historique Sendmail. Postfix est également distribué sous forme de code prêt à l'emploi par les fournisseurs de systèmes d'exploitation, les fournisseurs d'appliances et d'autres fournisseurs. Leurs versions peuvent présenter de petites différences avec le logiciel décrit sur ce site Web.

La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour en haut