De FBI heeft vorige maand gewaarschuwd voor aanvallen op regionale verkiezingssystemen in de Verenigde Staten, waarbij aanvallers middels sql-injectie wisten binnen te dringen. In augustus werd er al over de waarschuwing bericht, maar die is nu door de website Public Intelligence online gezet (pdf).
Daardoor zijn ook de technische details beschikbaar geworden. Volgens de FBI heeft eind juni een onbekende aanvaller de website van een regionaal verkiezingskantoor via een een 'vulnerability scanner' op kwetsbaarheden gescand en daarbij een sql-injectie-kwetsbaarheid aangetroffen. Via sql-injectie is het mogelijk om toegang tot databases en ook volledige controle over websites en/of systemen te krijgen.
Twee weken na de scan werden gegevens uit de database gestolen. De aanvallers gebruikten de penetratietesttools Acunetix, SQLMap en DirBuster. Aan de hand van de informatie die de aanvallers in de logbestanden aanvaller achterlieten zijn verschillende ip-adressen geïdentificeerd. Andere verkiezingskantoren zijn gevraagd om in hun eigen logbstanden op deze ip-adressen en andere informatie die op een aanval kan duiden te zoeken.
Verder adviseert de FBI dat overheidsdiensten hun websites op kwetsbaarheden scannen en gevonden beveiligingslekken verhelpen. Er moet met name op sql-injectie-kwetsbaarheden worden gelet. Ook waarschuwt de opsporingsdienst voor shared hosting-omgevingen waarbij de overheidswebsite naast websites van anderen op dezelfde server draait. Door een aanval op deze websites zou ook de overheidswebsite risico kunnen lopen. Tevens wordt aangeraden om gebruikersinput te valideren, het databasemanagementsysteem met minimale rechten te laten werken, logging op web- en e-mailservers in te schakelen en verschillende websecurity-gerelateerde zaken door te voeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.