De FBI en het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) hebben softwareontwikkelaars opgeroepen om een einde aan command injection in hun producten te maken. Volgens de overheidsdiensten is command injection een te voorkomen klasse van kwetsbaarheden, maar komt het probleem in de praktijk nog steeds voor. De FBI en CISA hebben de oproep gepubliceerd in reactie op actief misbruik van command injection-kwetsbaarheden in netwerkapparatuur van Cisco, Palo Alto Networks en Ivanti.
Command injection-kwetsbaarheden doen zich voor als softwareleveranciers en fabrikanten gebruikersinvoer niet goed valideren en sanitizen, waardoor gebruikers commando's op het onderliggende besturingssysteem kunnen uitvoeren. "Het ontwerpen en ontwikkelen van software die zonder goede validatie en sanitization gebruikersinvoer vertrouwt maakt het mogelijk voor aanvallers om malafide commando's uit te voeren, waardoor consumenten risico lopen", aldus de Amerikaanse overheidsdiensten. Die stellen dat deze beveiligingslekken te voorkomen zijn als softwareontwikkelaars en leveranciers een 'secure by design' aanpak hanteren.
De FBI en het CISA roepen software- en techbedrijven op om een plan op te stellen om command injection-kwetsbaarheden in de toekomst te elimineren. Het gaat om het gebruik van functies die commando's op een veiligere manier genereren, gebruik van moderne libraries, uitvoeren van code reviews, herzien van dreigingsmodellen en tijdens de gehele ontwikkellevenscyclus de kwaliteit en veiligheid van de code testen.
Softwareleveranciers en fabrikanten die willen laten zien dat ze 'secure by design' producten maken worden door de FBI en het CISA opgeroepen de 'Secure by Design Pledge' af te leggen. De pledge bevat zeven doelen voor leveranciers om binnen een jaar naartoe te werken. Zo moeten de bedrijven stappen nemen om het gebruik van multifactorauthenticatie (MFA) binnen de eigen producten te vergroten en het gebruik van standaard wachtwoorden te verminderen. Ook geven leveranciers via de plegde aan dat ze zullen proberen om gehele klassen van kwetsbaarheden te verminderen, alsmede het installeren van beveiligingsupdates door klanten te verbeteren.
Eerder kwamen het CISA en de FBI al met oproepen om een eind aan SQL-injection en path traversal te maken. "Dit Secure by Design Alert is onderdeel van een reeks die als doel heeft om industriebrede best practices te bevorderen die gehele klassen van kwetsbaarheden tijdens het ontwerp en ontwikkeling van een product kunnen elimineren. Via het Secure by Design initiatief willen we binnen de industrie een cultuurverandering bevorderen door de ontwikkeling te normaliseren van producten die out of the box veilig te gebruiken zijn", zo stellen de overheidsdiensten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.