Componenti

Risoluzione dei bug dei fornitori che potrebbero compromettere i sistemi Internet

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016
Anonim

I fornitori di infrastrutture Internet stanno lavorando sulle patch per una serie di falle nella sicurezza che potrebbero aiutare gli hacker a mettere fuori linea i server con pochissimo sforzo.

La comunità di sicurezza ha parlato dei bug da martedì, quando il ricercatore di sicurezza Robert Hansen ha discusso il problema sul suo blog.

I dettagli tecnici sulle vulnerabilità non sono stati rilasciati, ma gli esperti di sicurezza che hanno scoperto il problema, Robert Lee e Jack Louis del fornitore di sicurezza Outpost24, dicono che possono battere Windows, Linux, sistemi embedded e anche i firewall non in linea con quello che è noto come un attacco denial of service (DOS). I difetti si trovano nel software TCP / IP (Transmission Control Protocol / Internet Protocol) utilizzato da questi sistemi per inviare dati su Internet.

[Ulteriori letture: i migliori NAS per lo streaming multimediale e il backup]

Lee e Louis Per prima cosa ho discusso il problema la scorsa settimana ad una conferenza ad Amsterdam, e molti dei produttori interessati stanno lavorando per risolvere il problema con l'aiuto del team nazionale finlandese di risposta alle emergenze informatiche, ha detto Lee, che ha dedicato la maggior parte del mercoledì e giovedì alla spiegazione del problema.

"I venditori che sono capaci e responsabili della creazione di soluzioni sono nel giro", ha detto Lee, responsabile della sicurezza principale di Outpost24. "Il messaggio pubblico qui è 'Chill out, le persone che devono essere coinvolte sono coinvolte'".

Non poteva dire quanto tempo ci sarebbe voluto per risolvere il problema.

In una dichiarazione, Microsoft disse che era indagando sulla questione e che era "inconsapevole di eventuali attacchi che cercavano di usare la vulnerabilità dichiarata o l'impatto del cliente".

Ma secondo Hansen, se gli attacchi fossero apparsi, potrebbero essere cattivi. Questo perché possono essere lanciati con una larghezza di banda molto ridotta e poiché le macchine mirate rimarrebbero spesso disabilitate anche dopo che l'attacco DOS si è fermato.

"Questo sembra non essere un singolo bug, ma in realtà almeno cinque e forse altrettanti come 30 diversi potenziali problemi ", Hansen, CEO di SecTheory, ha scritto sul suo blog. "Semplicemente non sono riusciti a scavare abbastanza a fondo per capire davvero quanto possa essere male. I risultati vanno dall'arresto completo della macchina vulnerabile, fino a far cadere il traffico legittimo."

Lee e Louis sono pronti a discutere dei difetti due settimane da ora alla conferenza T2 di Helsinki, ma non rilasceranno ulteriori dettagli se i difetti rimarranno senza patch, ha detto Lee.

Il Chief Security Officer di Arbor Networks Danny McPherson ha detto che mentre si parla del difetto senza rivelare i dettagli tecnici può generare Buzz per la presentazione della conferenza di Lee e Louis, fornisce poco valore agli utenti. "Queste rivelazioni parziali fanno davvero poco più che scatenare un gran numero di scetticismo", ha detto attraverso un messaggio istantaneo.