image

Turkse hacker wijzigt DNS Secunia

donderdag 25 november 2010, 10:45 door Redactie, 13 reacties

De Turkse hacker "TurkGuvenligi" is erin geslaagd de DNS van Secunia aan te passen, waardoor bezoekers vannacht naar een andere pagina werden doorgestuurd. Na zeventig minuten was de DNS hersteld en de website weer bereikbaar, maar vanwege de manier waarop DNS-caching werkt, betekent dat sommige gebruikers nog 24 uur de foute website te zien krijgen.

"Dat is onze grootste zorg op dit moment", zegt CSO Thomas Kristensen tegenover Security.nl. Ook het afleveren van e-mail voor het Secunia domein werkt nog niet naar behoren. Hoe de DNS kon worden aangepast is het Deense beveiligingsbedrijf nog aan het onderzoeken. "Dat heeft onze hoogste prioriteit", aldus Kristensen.

Reacties (13)
25-11-2010, 10:54 door Spiff has left the building
Na zeventig minuten was de DNS hersteld en de website weer bereikbaar, maar vanwege de manier waarop DNS-caching werkt, betekent dat sommige gebruikers nog 24 uur de foute website te zien krijgen.
Misschien lijkt het na elke internet-sessie gebruiken van CCleaner wat overdreven, maar ook betreffend dit specifieke probleem kan het zeer nuttig zijn. CCleaner biedt immers de optie de DNS Cache te legen.
25-11-2010, 10:58 door HooGLaNDeR
Door Spiff:
Misschien lijkt het na elke internet-sessie gebruiken van CCleaner wat overdreven, maar ook betreffend dit specifieke probleem kan het zeer nuttig zijn. CCleaner biedt immers de optie de DNS Cache te legen.

Dan wordt lokaal je dns cache geleegd. Neemt niet weg dat DNS servers op het internet 12-24 uur nodig hebbn om te updaten.
Als de DNS die jij gebruikt ook een van die DNS servers is, die zo'n tijd nodig heeft, heeft DNS cache legen geen zin...
25-11-2010, 11:03 door Mysterio
Locale cash legen is een eitje (ipconfig /flushdns) maar het kan wel even duren omdat de verschillende DNS servers wat tijd nodig hebben. Toch vind ik 24 uur wel erg ruim.
25-11-2010, 12:32 door Spiff has left the building
@ HooGLaNDeR
en @ Mysterio,

Dankjewel voor de correctie.
Zeer gewaardeerd.
25-11-2010, 13:15 door Bitwiper
De Secunia PSI tool belt naar "huis"...
25-11-2010, 13:17 door Spiff has left the building
Door Bitwiper: De Secunia PSI tool belt naar "huis"...
Wat bedoel je daar in dit geval precies mee, Bitwiper?
25-11-2010, 13:55 door spatieman
logisch, om te kijken of er een nieuwe versie is.
en.
oeps.
dan kan er een infected versie aangeboden worden....
25-11-2010, 15:30 door Anoniem
Daarom moet je altijd zorgen dat een update gesigneerd is. Klopt de handtekening niet, dan geen installatie. Uiteraard bewaar je de key niet op de web server.
25-11-2010, 19:15 door [Account Verwijderd]
[Verwijderd]
25-11-2010, 21:35 door Bitwiper
Door Spiff:
Door Bitwiper: De Secunia PSI tool belt naar "huis"...
Wat bedoel je daar in dit geval precies mee, Bitwiper?
Uit http://secunia.com/vulnerability_scanning/personal/how_it_works/:
[...]
Privacy Statement
Communication

All communication between your system (The Secunia PSI) and the Secunia servers (psi.secunia.com) is conducted via an encrypted connection (SSL). Effectively protecting against eavesdropping of the data and the results being exchanged with Secunia.

Data
All data sent to Secunia is treated as confidential.

The Personal Software Inspector collects unique text strings and data about executable files and installed applications on your system, including hostname and langroup, and Microsoft KB numbers. This data is analysed by the Secunia File Signature engine (psi.secunia.com) to determine the exact applications installed on your system. No other data is collected from your system.
[...]
Als de client op jouw PC checkt of het SSL certificaat van psi.secunia.com afkomstig is (vergelijkbaar met dat jij in de hostname in de URL-balk van je browser checkt) en er geen onveilige crypto gebruikt wordt, is er niks aan de hand. Waarschijnlijk hebben ze hun huiswerk wel gedaan. Zo te zien gebruiken ze de Microsoft SSL engine die in elk geval op certificate revocation kan checken, zie https://secunia.com/community/forum/thread/show/3362/psi_certificate_issue.

Aan de andere kant,er zijn zat recente voorbeelden van hoe het niet moet:

- De ingebouwde SSL module in de programmeertaal Python checkt by default niet op hostnames in certificaten. Zie de bizarre discussie daarover in http://bugs.python.org/issue1589. Bovendien ondersteunt die module by default nog SSLv2 (zie http://lists.grok.org.uk/pipermail/full-disclosure/2010-November/077370.html). Hoe het met checks op revocation zit weet ik niet, maar daar verwacht ook ook niet veel goeds van.

- Begin deze maand bleek de iPhone app van PayPal het certificaat niet te controleren (zie http://www.h-online.com/security/news/item/PayPal-fixes-critical-vulnerability-in-its-iPhone-app-1130552.html).

- In http://lists.grok.org.uk/pipermail/full-disclosure/2010-October/077191.html kun je lezen hoeveel apps insecure "naar huis bellen" en updates ophalen.

Dit soort fouten worden veel te veel gemaakt. Mijn mening: als je niet zeker weet met wie je praat en/of eenvoudig te kraken encryptie toestaat, is er hooguit sprake van obfuscation en zijn MITM attacks zeer wel mogelijk.

Of Secunia haar zaakjes tussen de gebruiker en haar servers voor elkaar heeft weet ik niet (zie ook de zorgen in comments onder http://isc.sans.edu/diary.html?storyid=9994), maar alleen al het feit dat daar gegevens van wat er precies op m'n PC draait worden verzameld (die app is niet voor niets gratis), is voor mij persoonlijk voldoende reden om deze niet te gebruiken. Ik ben trouwens niet de enige die er zo over denkt, zie bijv. de reactie van Carl Thomas in http://krebsonsecurity.com/2010/09/revisiting-secunias-personal-software-inspector/.

E.e.a. wil overigens niet zeggen dat ik het een slechte tool vind, mensen die geen flauw benul hebben van wat er draait op hun systeem en hoe je dat moet updaten, kunnen er prima mee gebaat zijn. Vooropgesteld natuurlijk dat het niet te hacken is door een DNS redirection (of netwerk MITM attack)...
26-11-2010, 00:10 door Spiff has left the building
Dank je, Bitwiper,
voor je uitgebreide uitleg.
26-11-2010, 11:41 door Ed_Emmer
Gisteravond om 21.30 kreeg je nog steeds een index of/cg-bin te zien.
02-12-2010, 19:26 door Anoniem
De Turkse hacker "TurkGuvenligi"
moet zijn De Turkse hackers "TurkGuvenligi".

Het is een groep (:
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.