Zpět na seznam aktualit     Číst komentáře (0)     Verze pro tisk

Použití exploitů na bezpečnostní zařízení - jaká ironie

Autor: Batou   
21.7.2013

Firmy utrácejí miliony za zařízení, která by je měla chránit. Co když to ale nedělají?


Konzultant společnosti NCC Group Ben Williams poodhalil v online přenosu v rámci připravované BlackHat konference svůj test rozličných bezpečnostních zařízení. V mnoha ze zkoumaných síťových prvků našel nedostatky, které dovolují průnik do sítě a spoustu jiných škodlivých aktivit. Ironií podle něj je, že mnoho z těchto chyb je dobře známých. Automatická důvěra v zařízení tohoto typu se proto v mnoha případech nemusí vyplatit.

Williams dále řekl, že mnoho těchto zařízení běží na špatně nakonfigurovaných Linuxech a využívají zranitelné webové aplikace. Zranitelnosti našel u čtyřech z pěti bezpečnostních síťových prvků od předních výrobců jako Sophos, Trend Micro, Citrix a Symantec. Například od firmy Sophos byl problém v zařízení, které jeden z jeho zákazníků používal pro kontrolu spamu. Na odhalení bezpečnostní chyby použil Burp Suite Professional Edition, pomocí něhož realizoval brute force útok na heslo a získal přístup za méně než 30 minut. Použitím Burp Suite se dají najít také XSS ve webových rozhraních či zranitelnosti v operačních systémech.

Velmi často se prý také stává, že si zákazník nezmění defaultní heslo k zařízení a to je pak snadno dohledatelné v manuálu. Takovému zákazníkovi pak již ale nepomůže žádná technologie.

Zdroj: http://www.esecurityplanet.com/network-security/exploiting-s…


Social Bookmarking

     





Hodnocení/Hlasovalo: 1/1

1  2  3  4  5    
(známkování jako ve škole)