Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Rozwiązania Producenci RAPID7 Heartbleed Bug - Sprawdź czy posiadasz ochronę przed krytycznym błędem OpenSSL!
 

Heartbleed Bug - Sprawdź czy posiadasz ochronę przed krytycznym błędem OpenSSL!

Kilka dni temu została wykryta niebezpieczna luka w oprogramowaniu OpenSSL. Luka ta umożliwia pozyskanie informacji które powinny być chronione przez SSL/TLS. OpenSSL to bardzo popularne i powszechnie używane oprogramowanie do szyfrowania protokołów sieciowych wykorzystywane przez wielu producentów urządzeń, systemów operacyjnych i aplikacji. Powoduje to, że na atak z użyciem tej podatności narażonych jest bardzo wielu użytkowników.

heartbleed W praktyce zwykły użytkownik może nie wiedzieć o wszystkich urządzeniach, aplikacjach, czy systemach które działają w jego sieci i wykorzystują do szyfrowania wadliwą bibliotekę. W Internecie dostępne są listy serwisów internetowych podatnych na ataki. https://github.com/musalbas/heartbleed-masstest/blob/master/top1000.txt W momencie czytania tego artykułu lista może już być krótsza, ze względu na wykonane przez administratorów aktualizacje. Skanowanie podatności zostało wykonane przez autora „around April 8, 12:00 UTC”.

To, że podatność została podana do wiadomości publicznej właśnie teraz nie oznacza że nie była ona znana i wykorzystywana wcześniej, przez różnego rodzaju służby specjalne lub przestępców Internetowych. Nikt z nas nie może być pewien, jakie informacje zostały pobrane bez naszej zgody i wiedzy.

Przy okazji wykrycia Heartbleed powraca istotny aspekt bezpieczeństwa na który nie zawsze zwracamy dostateczną uwagę- zarządzanie podatnościami.

Praktycznie każda sieć firmowa posiada różne wersje oprogramowania. Idealna sytuacja, to taka, w której każda używana aplikacja jest w najnowszej, bezpiecznej, stabilnej oraz w pełnie kompatybilnej z innymi aplikacjami wersji. Niestety praktyka pokazuje, że taka sieć jest bardzo trudna do zbudowania i utrzymania.

Firma Rapid7 daje możliwość sprawdzenia stanu wszystkich urządzeń sieciowych w sposób zaplanowany i kontrolowany przez administratora bezpieczeństwa. Daje możliwość wykonania automatycznego audytu, który w odpowiedni sposób pokaże administratorowi priorytetowe zadania, w szybki sposób definiując najbardziej podatne na ataki miejsca w sieci firmowej. Aktualizowana baza podatności oraz standardów konfiguracyjnych (na przykład CIS Security Benchmarks - https://benchmarks.cisecurity.org/), pozwala na utrzymanie całej infrastruktury w stanie odpornym na większość ataków. Co więcej, oprogramowanie Nexpose tworzy obraz bezpieczeństwa całej sieci firmowej, od komputerów klienckich z systemem Windows, serwerów aplikacji, Smartfonów aż po sterowniki klimatyzatorów oparte na systemach Linux.

Rapid 7 reaguje błyskawicznie na nowe zagrożenia i podatności. 9 kwietnia 2014, czyli tuz po opublikowaniu informacji o Heartbleed, Rapid7 oddało użytkownikom do dyspozycji aktualizację, która pozwala na przeczesanie całej sieci w poszukiwaniu podatnych urządzeń oraz aplikacji.

This Rapid7® Nexpose® 5.9.2 release contains the following updates:

  • April 2014 Patch Tuesday checks
  • coverage improvement

Coverage improvements | product & content

New coverage expands your visibility into assets and threats in your environment:

  • Coverage was added for the OpenSSL Heartbleed bug (CVE-2014-0160).



Skaner Nexpose można wykorzystać aby sprawdzić, czy jesteśmy / byliśmy zagrożeni. W przypadku jednego, dwóch, czy pięciu komputerów można sobie wyobrazić ich ręczne sprawdzenie i wyszukanie wadliwych aplikacji, ale jeśli komputerów jest znacznie więcej warto skorzystać z pomocy profesjonalnego automatycznego skanera. Nexpose przeskanuje całą chronioną sieć i stworzy prosty, czytelny raport w postaci pdf. Taki raport może zostać automatycznie wysłany do administratorów odpowiedzialnych za utrzymanie oraz aktualizacje systemów.

Dodatkowo poza automatycznym skanowaniem w poszukiwaniu podatności firma Rapid 7 pozwala również weryfikować wykryte wcześniej podatności. Równolegle z opublikowaniem odpowiedniego sposobu wykrywania przy pomocy Nexpose podatności Heartbleed, został opublikowany exploit wykorzystujący tą lukę, dostępny dla użytkowników innego oprogramowania tworzonego przez Rapid7 – Metaspoit PRO. Dzięki współpracy pomiędzy obiema aplikacjami audytor ma możliwość nie tylko wykrycia podatności, ale i zweryfikowania jej w praktyce.

Zachęcam wszystkich do przeprowadzenie testów własnej sieci w poszukiwaniu podatności. Życie w niewiedzy może wydawać się prostsze jednak poznanie tajemnic własnych urządzeń pozwala na przygotowanie się na odparcie ataku.



 

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij