Nieuwe OpenSSL kwetsbaarheden

Nieuwe OpenSSL kwetsbaarheden

DearBytesAlertsNieuwe OpenSSL kwetsbaarheden

Wat is er aan de hand?

In een eerder uitgebrachte update voor OpenSSL (uitgebracht op donderdag 22 september) zijn nieuwe kwetsbaarheden geïntroduceerd. Deze nieuwe kwetsbaarheid kan ervoor zorgen dat het systeem crasht en potentieel ook dat een derde persoon code kan uitvoeren op het apparaat.

De kwetsbaarheid heeft het unieke nummer CVE-2016-6309 gekregen.

Daarnaast is een tweede kwetsbaarheid ingevoerd op dezelfde dag. Deze kwetsbaarheid stelt een derde persoon eveneens instaat het apparaat te laten crashen.

Deze kwetsbaarheid heeft het nummer CVE-2016-7052 gekregen.

Waarom is dit belangrijk?

Beide kwetsbaarheden zijn in staat OpenSSL te laten crashen, waardoor deze niet meer te bereiken zijn. Daarnaast zorgt CVE-2016-6309 er ook nog voor dat willekeurige software geïnstalleerd kan worden. Hierdoor kunnen aanvallers bijvoorbeeld het systeem overnemen of verder het netwerk in.

Op wie is dit van toepassing?

CVE-2016-6309 is alleen van toepassing op OpenSSL 1.1.0a. De kwetsbaarheid kan verholpen worden door te upgraden naar 1.1.0b. Vanwege de ernst van de kwetsbaarheid wordt geadviseerd dit zo snel mogelijk te doen.

CVE-2016-7052 is alleen van toepassing op OpenSSL 1.0.2i. Hiervoor is versie 1.0.2j uitgebracht.

Wat doet DearBytes Managed Services?

Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen zodra hiervoor een update van McAfee MVM beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

Voor klanten waar DearBytes het beheer voert over IPS of IDS technologie, zullen detectiescripts worden geactiveerd om misbruik van de kwetsbaarheid te herkennen, zodra deze beschikbaar zijn.

De klanten in kwestie zullen op individueel niveau nader worden geïnformeerd.

Bronnen: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1