image

Nieuwe aanvalsvectoren die security pro's ontgaan

donderdag 10 februari 2005, 12:59 door Redactie, 3 reacties

De laatste tijd hebben er verschillende interessante aanvallen plaatsgevonden, aanvallen die vanuit onverwachte hoek kwamen. Security professionals hadden deze vectoren in de gaten moeten houden, maar dat is niet gebeurd. Bijna iedereen weet dat virusscanners .Zip bestanden scannen. Veel mensen denken dat ook andere archieven, zoals .Rar en .GZ, gescand worden, maar dat is niet altijd het geval. En wat te denken van de International Domain Name exploit, waar bijna alle alternatieve browsers kwetsbaar voor zijn. Dit probleem werd in 2002 al uitgebreid beschreven, wat laat zien dat security professionals van alles op de hoogte moeten zijn en aanvallen en lekken van alle mogelijke kanten moeten verwachten, zo gaat Scott Granneman in deze column verder.

Update: tekst aangepast

Reacties (3)
10-02-2005, 14:23 door Anoniem
.zip met password wordt ook niet gescanned.

Een .zip.exe .whatever via HTTPS downloaden komt ook overal doorheen....

Dus niets nieuws onder de zon.

Zodra een organisatie het toestaat om dingen te downloaden men geen
gebruik maakt van (reverse) proxies waarbij er op alles gefilterd wordt
behalve op [a-Z] . [0-9] zullen ze lek zijn.

Niets nieuws onder de zon dus.

Los hiervan gaat column er wel van uit dat er "security professionals"
rondlopen die bovenstaande niet in de gaten hebben.

Het lijkt mij dat het gebrek aan kennis aan de huidige
generatie "professionals" een veel grotere bedreiging is als alle aanvals
vectoren bij elkaar.
10-02-2005, 14:30 door SirDice
Expect the unexpected.
11-02-2005, 01:10 door Anoniem
Ik ga er gewoon van uit dat de heren system administrators
hun werk goed doen, zo niet dan bellen ze maar :P
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.