De aanval op RSA had voorkomen kunnen worden als het beveiligingsbedrijf geen Windows XP, maar Windows 7 had gebruikt. Dat stelt Rodrigo Branco, onderzoeker bij Qualys. In maart wisten aanvallers bij RSA in te breken en daar zeer gevoelige informatie te stelen, waarmee later andere bedrijven werden aangevallen. Voor de aanval werd een zero-day beveiligingslek in Adobe Flash Player gebruikt. De exploit zat in een Excel spreadsheet verstopt die naar een aantal werknemers van het bedrijf werd gestuurd. Eén werknemer opende uiteindelijk de ongevraagde bijlage.
Volgens Branco wijst alles erop dat de gehackte computer een volledig gepatchte versie van Windows XP met Service Pack 3 draaide. Deze Windows-versie beschikt over DEP (data execution prevention). Een beveiligingsmaatregel die misbruik van geheugenlekken moet voorkomen. DEP staat echter niet standaard ingeschakeld en RSA zou het ook niet op het tien jaar oude besturingssysteem hebben ingeschakeld
Windows
De onderzoeker baseert zijn verdenking op het feit dat DEP op Windows 7 en Vista de werking van de exploit voorkomt. De aanvallers hebben mogelijk eerst uitgezocht of RSA het oude Windows XP draaide of gingen hier gewoon vanuit. "Het is niet lastig om dit soort informatie van bedrijven te krijgen", merkt Branco op. "Programma's zoals browsers lekken dit soort informatie continu."
RSA had de aanval, waarbij het alleen al 66 miljoen dollar betaalde voor het vervangen van SecurID tokens van klanten, kunnen voorkomen door te migreren naar Windows 7, of het inschakelen van DEP op Windows XP, concludeert Branco. Eerder liet Microsoft al weten dat de aanval via het Excel-bestand niet op computers met Office 2010 werkt, aangezien het programma DEP automatisch inschakelt.
Deze posting is gelocked. Reageren is niet meer mogelijk.