image

Lekken uit jaren 1990 nog steeds een probleem

donderdag 4 oktober 2012, 14:23 door Redactie, 3 reacties

Beveiligingslekken uit de jaren 1990 vormen nog altijd een probleem, aldus een beveiligingsonderzoeker. Jamie Gamble van beveiligingsbedrijf Accuvant ging tijdens de SecTor conferentie in op de problemen die door de jaren heen zijn vergeten. "Machines vertrouwen elkaar en daarom kun je nog steeds interessante kwetsbaarheden vinden", aldus Gamble.

"We zijn nog steeds slecht in netwerksegmentatie, VLANs hebben het probleem niet opgelost en het segmenteren van gebruikers van elkaar is lastig." VLANs segmenteren het netwerk tot op behaalde hoogte, maar volgens Gamble slagen de meeste systeembeheerders er niet in om rol gebaseerde toegangscontroles goed te configureren.

Andere problemen die al sinds de vorige eeuw spelen zijn zwakke wachtwoorden, Man in the Middle-aanvallen, history bestanden en het SMB-protocol.

Systeembeheerders
Een ander probleem waar de onderzoeker naar wijst zijn rechten-gebaseerde problemen. Met name op Unix-gebaseerde systemen zouden systeembeheerders niet weten hoe ze de rechten op de juiste manier moeten instellen.

Security professionals moeten volgens Gamble de /usr/local/bin en usr/local/sbin directories op 'third-party' applicaties controleren, aangezien de kans groot is dat er onveilige applicaties worden getroffen die over permissies beschikken die ze niet nodig hebben. Als oplossing van de problemen adviseert Gamble meer onderwijs en proactieve audits.

Reacties (3)
04-10-2012, 14:50 door SirDice
"We zijn nog steeds slecht in netwerksegmentatie, VLANs hebben het probleem niet opgelost en het segmenteren van gebruikers van elkaar is lastig."
VLANs zijn ook niet bedoeld als beveiliging.

Een ander probleem waar de onderzoeker naar wijst zijn rechten-gebaseerde problemen. Met name op Unix-gebaseerde systemen zouden systeembeheerders niet weten hoe ze de rechten op de juiste manier moeten instellen.
De gemiddelde unix beheerder weet dat beter dan de gemiddelde Windows beheerder.

Security professionals moeten volgens Gamble de /usr/local/bin en usr/local/sbin directories op 'third-party' applicaties controleren, aangezien de kans groot is dat er onveilige applicaties worden getroffen die over permissies beschikken die ze niet nodig hebben.
Dat werkt goed onder FreeBSD vanwege de scheiding tussen het basis OS en third party software, op de gemiddelde Linux distributie wordt tegenwoordig alles in /usr/bin of /usr/sbin gepleurd.
04-10-2012, 17:22 door Anoniem
De man heeft een punt, 20 jaar onderwijs en certificering heeft geen klap opgeleverd. Dus laat die certificaten achterwege en bewijs maar in de praktijk dat je weet waar je het over hebt.
05-10-2012, 00:12 door SBBo
Zwak verhaal en een slechte poging tot FUD. Inhoudelijk niets zeggend.
Wel alle belang om dit verhaal de wereld in te helpen

Volgens Google:

Home | Accuvant
www.accuvant.com/ - Vertaal deze pagina
Accuvant's Computer Security Specialists provide full service Configuration Management, Information Security and more with cutting edge Technology ...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.