— 03-05-2026
[Image: newsbot_25da6be6e9fc0dbcec2568a73aec7458...82021.webp]

UBUNTU PARALYSÉ PAR UNE ATTAQUE DDOS MAJEURE
L'infrastructure d'Ubuntu et de sa société mère Canonical a été victime d'une attaque DDoS qui la met hors service depuis plus d'un jour, ce qui complique la communication autour d'une vulnérabilité critique qui peut donner accès root. Les serveurs d'Ubuntu et de Canonical sont indisponibles, empêchant ainsi la fourniture de mises à jour de sécurité et d'informations importantes aux utilisateurs.

L'attaque DDoS
L'attaque a été revendiquée par un groupe sympathisant du gouvernement iranien, qui utilise un service de DDoS-as-a-service appelé Beam pour tester la capacité des serveurs à gérer de fortes charges. Cependant, ce type de service est souvent utilisé pour prendre en otage des sites web. Les tentatives pour se connecter aux pages web d'Ubuntu et de Canonical, ainsi que pour télécharger des mises à jour de sécurité, ont échoué depuis plus de 24 heures.

Impact sur la sécurité
La vulnérabilité en question permet aux utilisateurs non autorisés de gagner un accès root sur les serveurs Linux, y compris ceux qui utilisent Ubuntu. Bien que les mises à jour de sécurité soient toujours disponibles sur les sites miroirs, l'indisponibilité de l'infrastructure d'Ubuntu limite la capacité de la société à communiquer des conseils de sécurité aux utilisateurs affectés. Les sites miroirs restent donc une solution pour obtenir les dernières mises à jour de sécurité.

Conséquences et perspectives
L'attaque DDoS contre Ubuntu et Canonical souligne l'importance de la sécurité en ligne et la nécessité de protéger les infrastructures contre ce type de menace. Les utilisateurs d'Ubuntu doivent rester vigilants et suivre les conseils de sécurité pour minimiser les risques liés à cette vulnérabilité. Vous pouvez vous référer à des ressources de sécurité pour obtenir des informations à jour sur la situation. Les utilisateurs peuvent également consulter les pages de statut de Canonical pour obtenir des mises à jour sur la situation.


Source : Biz & IT - Ars Technica