Managed hosting door True

Cisco: schakel DNS-server uit

Stekker

Cisco adviseert bedrijven om DNS-servers van routers tijdelijk uit te schakelen en firewalls te herconfiguren, wanneer het voor hen niet mogelijk is om snel een patch te installeren voor het ernstige DNS-lek dat begin juli bekend werd. Bedrijven stellen patchen vaak uit omdat ze niet onverhoeds willen ingrijpen in stabiele productieomgevingen.

Marc Samsom, product sales specialist bij Cisco, over het ernstige DNS-lek dat begin juli bekend werd: "Belangrijk is om de DNS-infrastructuur van je bedrijf gedetailleerd in kaart te brengen. Daarbij moet je grondig te werk gaan. Load balancers, die voor grote websites de webpagina-verzoeken van bezoekers gelijkelijk verdelen over een aantal webservers, kunnen bijvoorbeeld ook een dns-server bevatten. Die moet je niet over het hoofd zien. Vervolgens moet je inventariseren van welke leveranciers je apparaten hebt staan, en of die apparaten vatbaar zijn voor het DNS-lek."

"Het eenvoudigst is om kwetsbare apparaten meteen te patchen, maar je kunt niet altijd apparaten zomaar uit de lucht halen. Er kan bijvoorbeeld 24x7 beschikbaarheid vereist zijn, of je zit in een ‘freeze-fase'. Of het kan zo zijn dat een bedrijf de regel heeft dat patchen pas mag na uitgebreid testen." In dat geval is het volgens Samsom wijsheid om de DNS-infrastructuur van een bedrijf te vereenvoudigen. "Schakel desnoods alle niet-essentiële DNS-servers tijdelijk uit, bijvoorbeeld in routers."

Nonchalant patchbeleid

Pieter de Boer, security consultant bij Madison Gurkha, vertelde eerder aan Computable dat het patchbeleid van de meeste bedrijven behoorlijk nonchalant is. Er kunnen volgens de security consultant ‘een paar maanden overheen gaan'  voordat patches binnen een bedrijf daadwerkelijk worden doorgevoerd. De Boer: "Zoiets kost gewoon tijd. De meeste bedrijven hebben het installeren van patches niet geautomatiseerd. Systeembeheerders willen de uitwerking van patches eerst in een testomgeving bestuderen. Ze zijn beducht om wijzigingen aan te brengen in een werkende productieomgeving."

Firewalls kunnen aanval detecteren

Daarnaast kunnen firewalls volgens Samsom zo worden ingericht dat aanvallen op DNS-servers worden gedetecteerd en gestopt. Volgens de product sales specialist van Cisco werkt het Intrusion Prevention System (IPS) van de leverancier van netwerkapparatuur nog steeds, zelfs al zijn massabombardementen volgens de methode-Kaminsky niet meer vereist. Samsom: "De detectiesoftware signaleert ook vijf of zes pogingen."

Ook kunnen Cisco´s ASA en PIX firewalls volgens Samsom het identificatienummer van vertaalverzoeken zodanig randomiseren, dat het huidige DNS-lek wordt vermeden.

Snelle check

Wie snel wil controleren of de patch is doorgevoerd binnen zijn eigen bedrijf, kan op de website van Dan Kaminsky via één druk op de knop achterhalen of de gebruikte DNS-server kwetsbaar is of niet. Een meer gedetailleerde controle kan elders worden uitgevoerd. Bert Hubert, ontwikkelaar van Power DNS: "Elke werknemer zou op die link moeten klikken. Wanneer de DNS-server van zijn bedrijf niet gepatcht is, moet hij de systeembeheerder bestoken."

Bankrekening plunderen

Het DNS-protocol is één van de fundamenten van het internet en wordt gebruikt om het ip-adres te achterhalen waarnaar een mailadres of domeinnaam verwijst. Het door Kaminsky ontdekte beveiligingslek maakt het voor kwaadwillenden mogelijk om mailberichten af te vangen en om internetgebruikers naar nepsites te sturen.

Dat opent allerlei mogelijkheden voor criminelen, zoals het optuigen van een look-a-like internetbankiersite. Met zo'n nepsite kunnen dieven inlognamen, wachtwoorden en beveiligingscodes afvangen en ondertussen de bankrekening op de echte site plunderen.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Zeker helft DNS-servers nog niet gepatcht

Patchen DNS-lek is niet voldoende

Minderheid bedrijven heeft DNS-lek gedicht

Details DNS-lek uitgelekt

Cruciaal beveiligingslek in Domain Name System

DNS infrastructuur vertoont nog steeds cruciale beveiligingsrisico's

DNS vaak onvoldoende beveiligd

DNSsec wordt wereldwijd meest gebruikt bij .NL

Ondersteuning beveiligd internetprocotol groeit

SURFnet ondersteunt veilig internetprotocol

Internet krijgt beveiligd DNS-protocol

.com-domein krijgt beveiligd DNS-protocol

Kaminsky vond DNS-lek dankzij fitnessongelukje

Windows 7 biedt betere DNS-beveiliging

Organisaties verwaarlozen DNS-infrastructuur

Nederland patcht slechter tegen Kaminsky-lek

Amsterdam neemt Getronics in bescherming

SIDN: vanaf 2009 overstap naar DNSsec

Mailservers nog kwetsbaar voor DNS-lek

Internetbankieren onveilig ondanks 3x kloppen

Is de IP-protocolsuite überhaupt wel veilig?

Getest: exploittool voor DNS-lek

DNS-lek ondermijnt vertrouwen in internet

Gepatchte DNS-servers binnen tien uur over te nemen

Nederlander vond als eerste details DNS-lek

DNS-lek maakt internetbankieren onveilig

DNS-patches vertragen internetverkeer

DNSSEC enige oplossing tegen DNS-lek

Gepatchte DNS-servers binnen een dag te hacken

Apple-patch voor DNS-lek deugt niet

Geen nieuwe patches ondanks DNS-gevaar

Apple brengt patch uit voor DNS-lek

DNS-servers aangevallen

Beveiligingsgat: roepen of zwijgen?

Niet alle providers gepatcht tegen DNS-lek

Beheerder patcht DNS-lek vaak ongemerkt

Apple heeft nog geen patch voor DNS-lek

Kaminsky geeft meer details over DNS-lek

Veilig internetbankieren ondanks DNS-lek


Reacties

PowerDNS heeft de oplossing al gevonden, en zit al in hun product vanaf 2006, dit is opensource, even de source downloaden, en bestuderen:
http://downloads.powerdns.com/releases/pdns-2.9.21.tar.gz

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.