CVE-2015-0291: DoS kwetsbaarheid in OpenSSL

CVE-2015-0291: DoS kwetsbaarheid in OpenSSL

DearBytesAlertsCVE-2015-0291: DoS kwetsbaarheid in OpenSSL

openssl (1)Wat is er aan de hand?

Een nieuwe kwetsbaarheid binnen versie 1.0.2 van OpenSSL kan gebruikt worden om een server te laten herstarten. De kwetsbaarheid heeft het unieke nummer CVE-2015-0291 gekregen. 

Waarom is dit belangrijk?

Servers die gebruik maken van OpenSSL 1.0.2 lopen een risico om door derden offline gebracht te worden. Aanvallers kunnen zonder te hoeven beschikken met een request de volledige server laten herstarten. Hiermee is het mogelijk de productie omgeving van een organisatie langdurig offline te brengen.

De kwetsbaarheid maakt onderdeel uit van een publicatie van OpenSSL en werd al eerdere deze week door de ontwikkelaars als “high severity” aangekondigd. Op basis daarvan is met veel aandacht gewacht op de definitieve uitgifte, vanuit de aanname dat er een tweede soort “Heartbleed” aanstaande was.. Uiteindelijk is de conclusie van experts dat het met de ernstigheid wel meevalt.

Meer details kunt u hier vinden:

https://www.openssl.org/news/secadv_20150319.txt

Op wie is dit van toepassing?

Dit is van toepassing op alle software die gebruik maakt van OpenSSL 1.0.2. Hierbij kan gedacht worden aan:

  • Webservers
  • Appliances (Firewalls, SSL VPN servers, mail servers, etc.)

Wat kunt u doen?

Breng in kaart welke systemen in uw netwerk voorzien zijn van OpenSSL. Ga vervolgens na welke versie van OpenSSL deze servers gebruiken.

Als u toegang heeft tot de command prompt kan dit met het commando: “openssl version -a“.

openssl

Gebruik u versie 1.0.2? Dan raadt DearBytes aan het systeem van een update te voorzien.

Voor systemen waar u geen toegang heeft tot de command prompt, neemt u contact op met de leverancier om een update te verkrijgen.

Wat doet DearBytes Managed Services?

Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen zodra hiervoor een update van McAfee MVM beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

Voor klanten waar DearBytes het beheer voert over IPS of IDS technologie, zullen detectiescripts worden geactiveerd om misbruik van de kwetsbaarheid te herkennen, zodra deze beschikbaar zijn.

Voor beheerde producten door DearBytes die (potentieel) kwetsbaar zijn, zal vastgesteld worden of een update vereist is. En indien dat het geval is, zal een wijzigingsverzoek bij u worden ingediend om de update per ommegaande te installeren.

De klanten in kwestie zullen op individueel niveau nader worden geïnformeerd.