Er zit een beveiligingslek in de firewalls die veel bedrijven gebruiken, waardoor aanvallers toegang tot het achterliggende netwerk kunnen krijgen. Dat beweert onderzoeksbureau NSS Labs aan de hand van een onafhankelijk test. Via de "TCP Split Handshake spoof", ook bekend als Sneak ACK-aanval, kan een aanvaller de firewall laten geloven dat de opgezette IP-verbinding vanachter de firewall plaatsvindt. Zodoende kan een aanvaller de firewall omzeilen, aldus NSS Labs.
"Als de firewall denkt dat je binnen zit, dan geldt het interne beveiligingsbeleid voor je, en kun je een scan uitvoeren om te zien waar de machines zijn", zegt NSS Labs president Rick Moy. Het probleem zou al jaren bekend zijn. "Het is een eenvoudige manier voor een aanvaller om onderdeel van het netwerk te worden." Aangezien de aanval tijdens het opzetten van de 'handshake' plaatsvindt, zijn er geen logs of waarschuwingen.
Misleid
De Check Point Power-1 11065, Cisco ASA 5585, Fortinet Fortigate 3950, Juniper SRX 5800, Palo Alto Networks PA-4020 en Sonicwall E8500 firewalls werden onderzocht. Naast de Handshake spoof, hadden drie van de zes firewalls problemen om tijdens de stabiliteitstest te blijven functioneren. Daarbij haalt NSS Labs ook uit naar de concurrentie, aangezien de geteste firewalls zowel door ICSA Labs als Common Criteria waren gecertificeerd.
"IT-organisaties wereldwijd hebben op tests van derde vertrouwd en zijn misleid", zegt CTO Vik Phatak. Volgens hem zijn er meer tests van firewalls nodig om te garanderen dat ze de benodigde veiligheid en betrouwbaarheid bieden.
Sommige van de fabrikanten zijn inmiddels bezig om de problemen op te lossen. In het geval van SonicWall is er geen bescherming tegen de Handshake spoof. Bedrijven die deze oplossing gebruiken krijgen dan ook het advies om hun firewallconfiguratie zo snel als mogelijk te herzien.
Deze posting is gelocked. Reageren is niet meer mogelijk.