Komponenter

Leverantörer Fixing Bug som kunde krascha Internet Systems

fixing a bug in production

fixing a bug in production
Anonim

Internetinfrastrukturförsäljare arbetar med patchar för en uppsättning säkerhetsbrister som kan hjälpa hackare att slå servrar offline med mycket liten ansträngning.

Säkerhetssamhället har surrat om buggarna sedan tisdag när säkerhetsforskare Robert Hansen diskuterade Problemet på hans blogg.

Tekniska detaljer om sårbarheten har inte släppts, men säkerhetsexperterna som upptäckte problemet, Robert Lee och Jack Louis, säkerhetsleverantör Outpost24, säger att de kan slå Windows, Linux, inbyggda system och även brandväggar offline med det som kallas DOS-attack. Bristerna ligger i programvaran TCP / IP (Transmission Control Protocol / Internet Protocol) som används av dessa system för att skicka data över Internet.

[Ytterligare läsning: Bästa NAS-lådor för media streaming och backup]

Lee och Louis diskuterade problemet förra veckan på en konferens i Amsterdam och många av de drabbade leverantörerna jobbar nu med att klara problemet med hjälp av det finska nationella beredskapsteamet, sade Lee, som tillbringade mest på onsdag och torsdag för att förklara problemet.

"De säljare som är kompetenta och ansvariga för att skapa lösningar är i loop", säger Lee, Outpost24s chefsäkerhetschef. "Det offentliga meddelandet här är" Chill out, de människor som behöver involveras är involverade. ""

Han kunde inte säga hur lång tid det skulle ta för att lösa problemet.

I ett uttalande sa Microsoft att det var undersöker saken och att den var "omedveten om attacker som försökte använda den påstådda sårbarheten eller kundens inverkan." Men enligt Hansen, om attacker uppstod kunde de vara dåliga. Det beror på att de kan lanseras med mycket liten bandbredd och eftersom de riktade maskinerna ofta skulle förbli inaktiverade även efter att DOS-attacken har slutat.

"Det verkar inte vara en enda bugg, men i själva verket minst fem och kanske lika många som 30 olika potentiella problem, skrev Hansen, VD för SecTheory, på sin blogg. "De har bara inte grävt tillräckligt långt för att verkligen veta hur illa det kan bli. Resultaten sträcker sig från fullständig avstängning av den utsatta maskinen för att släppa legitim trafik."

Lee och Louis är redo att diskutera bristerna två veckor från och med nu på T2-konferensen i Helsingfors, men de kommer inte släppa ytterligare detaljer om bristerna saknas ompatchade, säger Lee.

Chief Security Officer Arbor Networks, Danny McPherson, sa att när man talar om bristen utan att avslöja de tekniska detaljerna kan generera buzz för Lee och Louis konferenspresentation, ger det lite värde för användarna. "Dessa partiella upplysningar gör verkligen lite mer än att utlösa en rad skepticism", sa han via snabbmeddelande.