Originally posted by
De kern van de discussie is of we blij moeten zijn met de ontwikkeling dat de manier van publiceren bepaald gaan worden.
Laten we eerst eens kijken hoe de 'erkende' partijen er mee omgaat.
Zomaar een dag in Februari....
Geruchten gaan over SNMP bug, niemand weet iets, SNMP scans nemen toe, zonder dat iemand iets weet.
Beetje bij beetje druppelt iets uit....
Tjakkaa..... CERT announcement!!!!
Je leest dat, je leest wat je vendors te vertellen hebben, uurtje later lees je weer wat je vendors te vertellen hebben, en een dag later weereens, omdat ze maar niet tot een eenduidige conclusie kan komen.
Ondertussen ren je als een kip zonder kop met een CERT advisory naar je baas, je sprokkelt je collega's bij elkaar, en met de laatste -final?- advies van je vendor, ga je maar SNMP uitzetten, en firmware patchen, updaten etc..
Een ander scenario, je leest een posting op bugtraq, er wordt verwezen naar een SNMP audit tooltje.
Je -en vele anderen- downloaden het, je pakt de JAR file uit -hoeveel zullen dat gedaan hebben?- je ziet dat er 50.000 SNMP string op gequeried wordt, je bedenkt je op eens.... hé die snmpwalk loopjes die ik maakte, en dat artikel dat ik 5 jaar al geleden gelezen gaat over het zelfde, en je bedenkt je dat je om die reden al had gezorgt dat men niet zomaar SNMP queries kan doen.
Tevens heb je geregeld met stress en performance testen SNMWALK loopjes gemaakt, om te zien hoe devices daarop reageren, en wist je al dat load op vrijwel elk device onaanvaardbaar om hoog schiet, en je om die reden SNMP alleen gericht en zinvol wilt gebruiken.
Je baas komt naar jouw toe, en vraagt bezorgt "Moeten we geen actie ondernemen" waarop jij kan antwoorden, nee het is bullshit om dit prioriteit te geven.
Waarna je een schouderklopje krijgt.
bron: phrack
http://www.securitydatabase.net/forum/viewtopic.php?TopicID=3443#7378Moraal van het verhaal, als je zelf verstand hebt om iets te kunnen begrijpen, te doorzien, naar eigen inzicht interpreteren, waarom zou je je dan afhankelijk willen maken van een handje vol leveranciers?
Die weten toch niet hoe jouw specifieke omgeving/klanten geconfigureerd zijn?
Of gaan we binnenkort met ze allen zonder meer upgraden omdat CERT en je vendor roepen dat het verstandig is, maar niet de technische details willen vertellen?
Want als er iets meer kost -op globale schaal- dan incidenten, zijn het wel onnodige patch sessies, zeker als patches instabiel blijken te zijn dan wel om bepaalde redenen niet in jouw omgeving geïmplementeerd kunnen worden.
Je gaat dan toch EISEN dat je de details MOET weten, om jouw omgeving het best van dienst te kunnen zijn?
Ja, grote partijen zullen graag iedereen afschepen met patches, zonder details te vertellen, maar als ze in eerste instantie veilige software zouden maken, deze uitkristalliseren voordat ze het gaan verkopen, en default configuraties dummy proof maken, dan zouden zij uberhaupt niet geregelt voor schut worden gezet.
Hoe zou de wereld eruit gezien hebben online indien default overal uRFP aan had gestaan?