De Amerikaanse kredietbeoordelaar Equifax is gehackt via een beveiligingslek in Apache Struts, zo claimen onderzoekers van onderzoeksbureau Baird Equity (pdf). Het is echter onbekend om welk lek het precies gaat. Struts is een opensourceframework voor het ontwikkelen van Java-webapplicaties.
Het is een zeer populair platform voor ontwikkelaars. Volgens een industrie-analist maakt 65 procent van de Fortune 500-ondernemingen gebruik van Apache Struts. Dit jaar zijn er twee ernstige kwetsbaarheden in Struts gepatcht die hackers hebben gebruikt om servers waarop Struts-applicaties draaien over te nemen. De eerste kwetsbaarheid werd op 6 maart gepatcht, de tweede deze week, op 4 september. De hack bij Equifax vond halverwege mei plaats en werd op 29 juli ontdekt. Aanvallers wisten de gegevens van 143 miljoen Amerikanen te stelen.
De vraag is nu of Equifax de Struts-update van maart niet heeft geïnstalleerd en zo werd gehackt of dat dit via een zeroday-exploit gebeurde waar op het moment van de aanval nog geen update voor beschikbaar was. Kort na het verschijnen van de maart-update werden Struts-servers die de patch niet hadden geïnstalleerd actief aangevallen en onderdeel van een botnet gemaakt. Een scenario dat zich deze week herhaalde. 48 uur na het uitkomen van de september-update werden de eerste aanvallen waargenomen die tegen het net gepatchte lek waren gericht.
De Apache Software Foundation heeft nu gereageerd op het bericht dat Equifax via een Struts-kwetsbaarheid gehackt zou zijn. Volgens René Gielen, vice-president van Apache Struts, bevat alle complexe software kwetsbaarheden. Organisaties moeten dan ook geen beveiligingsbeleid baseren op de aanname dat softwareproducten foutloos zijn. Het is daarom belangrijk aanvullende beveiligingsmaatregelen te implementeren, zoals meerdere beveiligingslagen en monitoring, en ervoor zorgen dat patches snel worden uitgerold, aldus Gielen. "Deze aanbevelingen helpen om datalekken zoals die bij Equifax te voorkomen."
Deze posting is gelocked. Reageren is niet meer mogelijk.