Nyt sikkerhedshul kan ende med ny WannaCry

Illustration: kotist/Bigstock
Forældet software på over 100.000 maskiner skaber risiko for, at de bliver overtaget, hvis hackere benytter sikkerhedshul, der blev offentliggjort i onsdags.

Det amerikanske Department of Homeland Security har i onsdags fortalt, at de har fundet en risiko, der i værste tilfælde kan lade computeren blive overtaget af fremmede, skriver Reuters.

Det er Samba - et netværkssoftware, der primært bruges på Linux og Unix-computere, der viser sig at være problemet.

Læs også: Derfor var WannaCrypt særlig farlig - og sådan blev den slået ihjel

Rebekah Brown fra cybersecurity firmaet Rapid7 siger til Reuters, at de har fundet over 100.000 enheder, der har denne risiko - og de forventer, at der er mange flere derude.

Riskoen ligger i, at maskinerne benytter forældet software, der på mange af enhederne ikke har mulighed for at blive opdateret.

Læs også: Flere nye beviser kæder Wannacry sammen med driftig hackergruppe

Der er endnu ikke fundet nogle tegn på angreb, men efter offentliggørelsen af sikkerhedshullet, tog det kun forskere 15 minutter at lave et program, der kunne udnytte usikkerheden.

»Den her åbning lader til at være meget, meget let at udnytte,« siger Rebekah Brown.

Inden man kan lave et angreb af WannaCrys størrelse vil det dog kræve en væsentligt større indsats, understreger Rebekah Brown.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#2 Joe Sørensen

Dette bliver nok ikke det store problem på Linux desktop og server siden. Opdateringener er lette og det er sjældent at man giver ukendte skriverettighed på en delt mappe.

Men Samba bliver også brugt på alt lige fra printere, routere, telefoner og også Apple computere.

Jeg er især bange for printere i denne sammenhæng. De bliver sjældent opdateret og mens Samba sjældent er aktiveret på netværksudstyr så er den det tit på printere uden nogen ved det.

  • 0
  • 0
#3 Jacob Pind

Men Samba bliver også brugt på alt lige fra printere, routere, telefoner og også Apple computere.

Printer er nok ikke noget problem, hullet kræver der deles filer og man har skrive adgang til sharen, en printer gør næppe det, printer over smb er vel kun hvis man share en printer fra en maskine, printere selv bruger gerne WSD. Og telefon, har nu aldrig set en telefon som har den slags på , andet end folk har smidt noget Kodi på og der er det kun client og ikke server den kommer til at være. Men for Router og osx maskiner har du ret, routeren er nok store problem , dem folk har fra deres ISP skal nok blive opdated, men dem de har sat op selv som AP , bliver nok ikke updated.

  • 0
  • 0
#4 Bente Hansen

Exploit kræver write access til et unpatched Samba share for at kunne køre kode som root.

Nye versioner er patchet, og der findes nogle enkelte løsninger, til ældre versioner der ikke er patchet.

Det ser ud til at der er enhed som er åben ud mod Internet, som kan være i fare. Men her må man også formode at brugeren, enten følger med i sikkerheden, eller har version af software som opdateres.

Det betyder også at interne enheder, bag en firewall ikke er i umiddelbar fare.

Stadig glad for min VNP til intern net, og at alt mit "net" er ude i skyen, hvor jeg lader andre om at få mavesår. :-)

Forstår ikke at version2, lige som Esben Bjerre, ikke som har lagt et navn på hack og link til informationer om det.

https://www.samba.org/samba/security/CVE-2017-7494.html

Et hurtigt workaround " nt pipe support = no

to the [global] section of your smb.conf and restart smbd. This prevents clients from accessing any named pipe endpoints. Note this can disable some expected functionality for Windows clients."

  • 1
  • 0
#5 Michael Cederberg

Men for Router og osx maskiner har du ret, routeren er nok store problem , dem folk har fra deres ISP skal nok blive opdated, men dem de har sat op selv som AP , bliver nok ikke updated.

Routers, webcams and smart TVs. Det her bliver ikke det sidste problem vi ser. Vi har brug for at opdele selv vores hjemme netværk, sådan at en enkelt IoT ikke rammer alt på vores netværk. Jeg kunne også godt tænke mig at routere bliver klogere, sådan at man fx. kan begrænse en IoT til 10 forskellige externe IP adresser. Det vil gøre IoTs mindre interessante at angribe.

  • 1
  • 0
#6 Bente Hansen

begrænse en IoT til 10 forskellige externe IP adresser. Det vil gøre IoTs mindre

Det tror jeg også du kan gøre. I mange, af selv de helt billige routere. kan du jo "tekste" dig til regler. Men har nu aldrig brugt det. Måske man skulle i gang.

Se under regler som "Access Control Rule Management" NAT eller "Static Routing" der er mange måder at gøre det på. Nogen gange er det via telnet/ssh. Man kan også købe sig en router som er understøttet af GPL licens frie firmware, her har du også mange muligheder.

  • 0
  • 0
#7 Michael Cederberg

Se under regler som "Access Control Rule Management" NAT eller "Static Routing" der er mange måder at gøre det på. Nogen gange er det via telnet/ssh. Man kan også købe sig en router som er understøttet af GPL licens frie firmware, her har du også mange muligheder.

Det kan man. Men der er 2 problemer med det.

For det første er alle consumer routers nødt til at lave routing i hardware for at nå ordentlig hastighed. Det rammer alle de routers som er rent GPL, fordi der er en masse hardwarenære funktioner som ikke er dokumenteret og derfor ikke kan bruges i open source projekter.

For det andet hjælper det ikke meget hvis det kun er mig. Det skal også være fru Olsen. Derfor skal det være meget nemmere at sætte op. Noget i stil med at vi hjemme har et gult, blåt og rødt net, og at der på pakken står hvilket net dimsen skal sættes til.

  • 1
  • 0
#8 Bente Hansen

Det kan man. Men der er 2 problemer med det.

Det medgiver jeg, men det skal nok komme, når de første 100 millioner IoT har lavet DOS på NSA og Det Hvide Hus. Mener endda at USA allerede har, eller er på vej med regler om ansvar for dimser. Det vil brede sig til EU, for når man først har lavet softwaren, som er lidt mindre usikkert, så putter man det i alt sammen. Eller så må man købe enheder bestemt for USA.

Men det kræver også at vi ikke køber halsløs ind i Kina, at vi kræver at enheder overholder EU lovgivning om Persondata, som kommer til næste år, og stiller Kina og andre lande ansvarligt for de ting de levere end i EU. Eller øger tolden til der er styr på det.

Men en god ide hvis alle enheder skal have informationer, om hvem de skal kontakte for at virke, og hvorfor. Men du siger 10 enheder, du er hvis slet ikke med, måske nærmere 100 til 1000 mindst. At nogen så er kontrollere af styrrebokse som samler noget er noget andet, men alle enheder kan gå på nettet. Er selv startet med at test, Amazon DOT, og jeg har allerede de første 30 enheder. Lys og tænd/sluk

Hold jer DOT, hvis i ikke skal bruge den til styring, hvor det virker godt. De bruger BING som søgemaskine, og det er en dårligt joke. "det forstod jeg ikke"

  • 0
  • 0
#9 Michael Cederberg

Men det kræver også at vi ikke køber halsløs ind i Kina, at vi kræver at enheder overholder EU lovgivning om Persondata, som kommer til næste år, og stiller Kina og andre lande ansvarligt for de ting de levere end i EU. Eller øger tolden til der er styr på det.

Jeg tror ikke det handler om Kina eller nuværende EU lovgivning. Jeg tror det handler om at vi skal bedre forstå hvad for noget software der er i vores IoT dimser, hvor længe det bliver supporteret (inden vi køber dimsen) samt at vi ikke bare skal tillade alle IoTs at tilgå alt på nettet, både vores lokale og offentlige.

Der er forskel på en desktop computer hvor vi kan se om den er opdateret og hvor vi selv kan tage aktion hvis den ikke er, og så et webcam, dvd-afspiller, smart-tv, router, etc. Vi skal til at behandle dem forskelligt.

Men du siger 10 enheder, du er hvis slet ikke med, måske nærmere 100 til 1000 mindst.

Jeg tror du misforstod mig. Jeg tænkte at nogle enheder skulle kun have lov til at tilgå fx 10 forskellige IP adresser (fx over en måned). På den måde kan de ikke bruges til fx botnets og andet.

  • 0
  • 0
Log ind eller Opret konto for at kommentere