Použití exploitů na bezpečnostní zařízení - jaká ironie

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: Batou
Datum: 21.7.2013
Hodnocení/Hlasovalo: 1/1

Firmy utrácejí miliony za zařízení, která by je měla chránit. Co když to ale nedělají?

Konzultant společnosti NCC Group Ben Williams poodhalil v online přenosu v rámci připravované BlackHat konference svůj test rozličných bezpečnostních zařízení. V mnoha ze zkoumaných síťových prvků našel nedostatky, které dovolují průnik do sítě a spoustu jiných škodlivých aktivit. Ironií podle něj je, že mnoho z těchto chyb je dobře známých. Automatická důvěra v zařízení tohoto typu se proto v mnoha případech nemusí vyplatit.

Williams dále řekl, že mnoho těchto zařízení běží na špatně nakonfigurovaných Linuxech a využívají zranitelné webové aplikace. Zranitelnosti našel u čtyřech z pěti bezpečnostních síťových prvků od předních výrobců jako Sophos, Trend Micro, Citrix a Symantec. Například od firmy Sophos byl problém v zařízení, které jeden z jeho zákazníků používal pro kontrolu spamu. Na odhalení bezpečnostní chyby použil Burp Suite Professional Edition, pomocí něhož realizoval brute force útok na heslo a získal přístup za méně než 30 minut. Použitím Burp Suite se dají najít také XSS ve webových rozhraních či zranitelnosti v operačních systémech.

Velmi často se prý také stává, že si zákazník nezmění defaultní heslo k zařízení a to je pak snadno dohledatelné v manuálu. Takovému zákazníkovi pak již ale nepomůže žádná technologie.