Składniki

Sprzedawcy naprawiający błąd, który może doprowadzić do awarii systemów internetowych

SAO Abridged Parody: Episode 11

SAO Abridged Parody: Episode 11
Anonim

Dostawcy infrastruktury internetowej pracują nad łatkami dla zestawu luk bezpieczeństwa, które mogą pomóc hakerom wtrącać serwery w trybie offline przy niewielkim wysiłku.

Społeczność bezpieczeństwa budzi od czasu wtorkowy błąd, kiedy badacz bezpieczeństwa Robert Hansen omówił problem na swoim blogu.

Szczegóły techniczne dotyczące luk nie zostały ujawnione, ale eksperci od bezpieczeństwa, którzy odkryli problem, Robert Lee i Jack Louis z dostawcy zabezpieczeń Outpost24, mówią, że mogą zapukać do systemu Windows, Linux, systemów wbudowanych i nawet zapory ogniowe w trybie offline z powodu ataku polegającego na odmowie usługi (DOS). Luki te leżą w oprogramowaniu TCP / IP (Transmission Control Protocol / Internet Protocol) używanym przez te systemy do przesyłania danych przez Internet.

[Więcej informacji: Najlepsze pudełka NAS do strumieniowego przesyłania multimediów i kopii zapasowych]

Lee and Louis po raz pierwszy omówiono problem w zeszłym tygodniu na konferencji w Amsterdamie, a wielu zainteresowanych sprzedawców pracuje obecnie nad poprawianiem problemu przy pomocy fińskiego krajowego zespołu ds. reagowania na awarie komputerów, powiedział Lee, który spędził większość środę i czwartek wyjaśniając problem.

"Sprzedawcy, którzy są w stanie i są odpowiedzialni za tworzenie rozwiązań, są w szoku", powiedział Lee, główny pracownik ochrony Outpost24. "Komunikat publiczny to" Chill out, ludzie, którzy muszą być zaangażowani, są zaangażowani. ""

Nie mógł powiedzieć, ile czasu zajmie naprawienie problemu.

W oświadczeniu Microsoft powiedział, że zbadał sprawę i był "nieświadomy żadnych ataków próbujących wykorzystać rzekomą słabość lub wpływ klienta."

Ale według Hansena, jeśli pojawiły się ataki, mogły być złe. To dlatego, że mogą być uruchamiane z bardzo małą przepustowością, a ponieważ maszyny docelowe często pozostają wyłączone nawet po zatrzymaniu ataku DOS.

"To nie wygląda na pojedynczy błąd, ale w rzeczywistości co najmniej pięć, a może tyle jako 30 różnych potencjalnych problemów ", napisał na swoim blogu Hansen, dyrektor generalny SecTheory. "Po prostu nie zagłębili się wystarczająco daleko, aby naprawdę wiedzieć, jak źle może się to stać. Rezultaty sięgają od całkowitego wyłączenia wrażliwej maszyny, po upuszczenie legalnego ruchu."

Lee i Louis są gotowi omówić wady kilka tygodni później na konferencji T2 w Helsinkach, ale nie ujawnią dodatkowych szczegółów, jeśli błędy pozostaną niezałatwione, powiedział Lee.

Główny specjalista ds. bezpieczeństwa Arbor Networks, Danny McPherson, powiedział, że podczas rozmowy o wadzie bez ujawnienia szczegółów technicznych może generować buzz do prezentacji konferencji Lee i Louisa, zapewnia niewielką wartość dla użytkowników. "Te częściowe ujawnienia naprawdę tylko wywołują masę sceptycyzmu", powiedział za pośrednictwem wiadomości błyskawicznej.