NLUUG 2017NJ: Teus Hagen -- 35 Tinten Grijs
Makers van de software die wordt gebruikt om computers op het internet aan te sluiten brengen gezamenlijk dinsdaggeïnstalleerde software-updates uit om een ernstige bug in een van de onderliggende protocollen van het internet, het Domain Name System (DNS), te patchen.
werd "door een volledig ongeval" ontdekt door Dan Kaminsky, een onderzoeker bij beveiligingsleverancier IOActive. Kaminsky, een voormalig medewerker van Cisco Systems, is al bekend om zijn werk op het gebied van netwerken.
Door bepaalde typen query's naar DNS-servers te sturen, kan de aanvaller slachtoffers vervolgens van een legitieme website omleiden - zeg, Bofa.com - naar een kwaadwillende website zonder dat het slachtoffer het zich realiseert. Dit type aanval, ook bekend als DNS cache poisoning, heeft niet alleen invloed op het web. Het kan worden gebruikt om al het internetverkeer om te leiden naar de servers van de hacker.
[Meer informatie: hoe u malware van uw Windows-pc verwijdert]De bug kan worden misbruikt "als een phishing-aanval zonder uw e-mail te verzenden, "zei Wolfgang Kandek, chief technical officer bij beveiligingsbedrijf Qualys.
Hoewel deze fout wel degelijk van invloed is op sommige thuisrouters en client-DNS-software, is dit meestal een probleem voor zakelijke gebruikers en ISP's (internetserviceproviders) die de gebruikte DNS-servers gebruiken door pc's om hun weg op internet te vinden, zei Kaminsky. "Thuisgebruikers moeten niet in paniek raken", zei hij tijdens een telefonische vergadering op dinsdag.
Nadat Kaminsky enkele maanden geleden de bug had ontdekt, rondde hij onmiddellijk een groep van ongeveer 16 beveiligingsdeskundigen die verantwoordelijk zijn voor DNS-producten af, die op 31 maart bij Microsoft bijeenkwamen om een manier te vinden om het probleem op te lossen. "Ik nam contact op met de andere jongens en zei: 'We hebben een probleem', 'zei Kaminsky. "De enige manier om dit te doen, is door een gelijktijdige release op alle platforms."
Die enorme bug-fix vond dinsdag plaats toen een aantal van de meest gebruikte leveranciers van DNS-software patches uitbrachten. Microsoft, Cisco, Red Hat, Sun Microsystems en het Internet Software Consortium, makers van de meest gebruikte DNS-serversoftware, hebben allemaal hun software bijgewerkt om de bug aan te pakken.
De open-source BIND van het Internet Software Consortium (Berkeley Internet Name Domain) -software draait op ongeveer 80 procent van de DNS-servers van het internet. Voor de meeste BIND-gebruikers is de oplossing een eenvoudige upgrade, maar voor de geschatte 15 procent van de BIND-gebruikers die nog niet naar de nieuwste versie van de software BIND 9 zijn verhuisd, kan het iets moeilijker zijn.
omdat oudere versies van BIND een aantal populaire functies hebben die zijn gewijzigd toen BIND 9 werd uitgebracht, volgens Joao Damas, senior programmamanager voor het Internet Software Consortium.
De fout van Kaminsky heeft te maken met de manier waarop DNS-clients en -servers informatie verkrijgen van andere DNS-servers op internet. Wanneer de DNS-software het numerieke IP-adres (Internet Protocol) van een computer niet kent, vraagt het een andere DNS-server om deze informatie. Met cachevergifting misleidt de aanvaller de DNS-software om te geloven dat legitieme domeinen, zoals Bofa.com, toegang bieden tot kwaadwillende IP-adressen.
Omdat Kaminsky's fout zit in het ontwerp van DNS zelf, is er geen gemakkelijke manier om het op te lossen, zei Damas. In plaats daarvan hebben bedrijven als ISC een nieuwe beveiligingsmaatregel toegevoegd aan hun software die het moeilijker maakt voor cache-vergiftiging om te werken.
Op de lange termijn is de meest effectieve manier om met cache-vergiftiging om te gaan, een veiliger beleid aan te nemen. versie van DNS, genaamd DNSSEC, zegt Danny McPherson, hoofdonderzoeker bij Arbor Networks. De oplossing van dinsdag is eigenlijk "een hack die het een stuk moeilijker maakt", zei hij. "Maar het lost het rootprobleem niet op."
Kaminsky zegt dat hij netwerkbeheerders een maand zal geven om hun software te patchen voordat ze meer technische details over de fout onthullen tijdens Black Hat-conferentie van volgende maand in Las Vegas. In de tussentijd heeft hij code op zijn website geplaatst waarmee gebruikers kunnen zien of de DNS-server van hun bedrijf of ISP is gepatcht.
E-maillijst Leverancier: onze archieven zijn nauwkeurig E-mailapplicaties, een databasebedrijf, houden de gegevens bij nadat ze ervan zijn beschuldigd een bunk e-mail lijst naar Javelin ... Een bedrijf beschuldigd van slechte zakelijke praktijken voor het vermeend verkopen van een bunk e-maillijst gebruikt voor een marketing campagne handhaaft dat de gegevens goed zijn.
Het geschil tussen Emailappenders en Javelin Marketing biedt een interessante kijk op hoe marketingbedrijven aan de goede kant van de wetgeving moeten blijven, zoals de CAN-SPAM-act in de VS, en hoe e-mail big business is, niet alleen voor spammers. De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni Er werd niet verwacht dat de pagina op I / O sprak, deels omdat hij last had van een probleem met de stembanden dat hij uiteindelijk opende over deze week. Op woensdag sprak hij zacht maar duidelijk in een handheld-microfoon.Siemens: Duitse klant getroffen door industriële worm
Een zachte Larry-pagina verrast bij Google I / O