Door Anoniem: Sommige Common Vulnerabilities and Exposures (CVE) worden nooit gepatched of het duurt een tijdje voordat deze verholpen zijn.
In de tussen tijd zijn deze kwetsbaarheden wel bekend bij kwaadwillende. Wat is jullie advies om hiermee om te gaan?
Je moet leren "Zero day denken". Er zijn namelijk twee scenarios waar je bang voor bent:
- Er is een onbekende zeroday/bug die niet gepatched word want niemand kent hem tot het aangevallen word/is.
- Er is een vuln die nog niet "patchbaar" is of niet gepatched word want productie jada jada.
Er is geen "one r...fix to rule them all" verder:
Ga er van uit dat alles hackbaar is en stel zodoende genoeg segmentatie in op accounts systemen, netwerk compartementen etc etc. Plaats bijvoorbeeld bij voorbaat een webfacing application achter een WAF of een goede proxy en zorg voor goede detectie.
Verder is het afwachten tot het bedrijf de patch uitbrengt en jou automatische updates het doorvoeren. Maar:
- Sommige vulns of exploits hebben vaak een "quickfix" of handmatige patch waarin je een aantal lines code of een configuratie moet aanpassen als work around mitigatie. Controlleer de vendor en het advies van de "bug vinder/researcher" van de bug/exploit om te kijken of er oplossingen zijn.
- Als er een known critical vulnerabillity/exploit is zoals die niet patchbaar is.. Dan is offline halen of slikken een beetje de fix. Echter kan je er voor kiezen (want productie) om het online te houden en het te beschermen met een WAF/VPN. Denk maar aan dat gehele citrix probleem waar alle citrix instanties niet achter een VPN of WAF hingen.
En niet elke bug/vuln is een exploitable bug/vuln en niet elke hoge rating (vuln) is kritieker dan elke bug met een lage rating. Dit word vaak overschat.
Als iemand iets wil verbeteren of toelichten, go your game.
- RAMLETHAL