Velkendte sikkerhedshuller står åbne for angreb

Chefkonsulent Preben Andersen, UNI•C, der leder det danske Computer Emergency Response Team (DK•CERT), skriver hver måned i Børsen Informatik om aktuelle it-sikkerhedsspørgsmål. Kommentarerne bringes her, efterhånden som de udkommer.

En bilfabrikant opdager en konstruktionsfejl i firmaets nyeste personbil. Alle købere får besked om fejlen, som producenten tilbyder at udbedre ganske gratis. Men efter et år kører masser af kunder stadig rundt i biler med fejlen.

Historien lyder ikke særlig sandsynlig, når det gælder biler. Men den er dagligdag i it-verdenen. Her er det ikke ualmindeligt, at fejlbehæftede og usikre programmer kører videre, selvom de kan rettes gratis.

Et eksempel er den udbredte browser Internet Explorer, som mange anvender til at gå på web med. En tidligere version af programmet havde et sikkerhedshul, der havde at gøre med visning af e-mails: Hvis man modtog en e-mail med en vedlagt fil i form af et program, ville programmet blive kørt, uden at brugeren havde bedt om det. Det kunne angribere udnytte, idet de for eksempel kunne sende spionprogrammer, der uden brugerens vidende blev installeret på maskinen.

I slutningen af marts 2001 udsendte Microsoft advarsel om problemet. Samtidig udgav firmaet en gratis rettelse, der fjernede sikkerhedshullet. Det er også lukket i nyere versioner af programmet - hvis man kører Internet Explorer 6, er sårbarheden således ikke til stede. Den fandtes i version 5.01 og 5.5.

Ormene breder sig
Men masser af pc-brugere anvender fortsat de sårbare udgaver af programmet. Det fremgår af den succes, en række orme har. Orme er programmer, der spreder sig selv over netværk. Den mest udbredte orm det sidste halve års tid har været en, der går under navnet Klez.

Klez spreder sig på flere måder. En af dem går ud på at udnytte sårbarheden i Internet Explorers behandling af e-mails. Klez sender en e-mail, hvor ormeprogrammet selv er vedlagt. Har brugeren en sårbar version af Internet Explorer, bliver ormen automatisk installeret på hans pc. Herfra begynder den at sende sig selv videre til de adresser, den finder i brugerens adressekartotek.

En anden metode, som Klez også anvender til at sprede sig med, udnytter en sårbarhed i et serverprogram. Her udnytter ormen et sikkerhedshul i et udbredt program på web-servere.

Klez dukkede op i april i år - altså mere end et år efter, at hullet i Internet Explorer blev stoppet. Alligevel har firmaet Messagelabs til dato standset over 3,8 millioner e-mails, der var inficeret med ormen. Det viser, at der findes mange sårbare pc'er, som ormen udnytter.

Ifølge det amerikanske CERT/CC udnytter mindst 95 procent af alle vellykkede angreb den slags velkendte sikkerhedshuller, som der allerede findes rettelser til.

Virksomheder kan undgå at blive offer for den slags angreb ved at holde sig orienteret om sårbarheder i og rettelser til deres systemer. Så snart en rettelse bliver udgivet, skal den installeres, hvis man vil mindske risikoen for et angreb.

Oprindelig bragt i Børsen Informatik den 19. november 2002.

Keywords: