Kaspersky Lab ontdekt meerdere kwetsbaarheden in wijd verspreide bedrijfssoftware voor licentiebeheer

ICS CERT onderzoekers van Kaspersky Lab hebben een aantal ernstige kwetsbaarheden aangetroffen in het licentiebeheersysteem Hardware Against Software Piracy (HASP), dat veel wordt toegepast in bedrijfs- en ICS-omgevingen om software onder licentie te activeren. Wereldwijd loopt het aantal systemen met deze technologie wellicht in de honderdduizenden of meer.

De betreffende USB-tokens worden in verschillende organisaties op grote schaal toegepast voor eenvoudige activering van softwarelicenties. De systeembeheerder sluit het token aan op de computer waarop de te activeren software staat. Het zal dan, als het goed is, bevestigen dat de software legitiem is, dus niet illegaal gekopieerd. Vervolgens wordt de software geactiveerd en kan de gebruiker van de pc of server ermee werken.

kas Zodra het token voor de eerste keer op een pc of server wordt aangesloten, downloadt Windows de softwaredriver van de server van de leverancier om ervoor te zorgen dat de tokenhardware op de juiste manier samenwerkt met de computerhardware. In sommige gevallen wordt het stuurprogramma meegeleverd met software van derden die van bovengenoemd licentiebeheersysteem gebruikmaakt. Onze experts hebben vastgesteld dat deze software na installatie poort 1947 van de computer toevoegt aan de lijst met uitzonderingen van de Windows Firewall, zonder de gebruiker daarover te informeren. Dit zet de poort open voor een aanval op afstand. Een aanvaller hoeft nu alleen het aan te vallen netwerk te scannen op openstaande poorten 1947 om alle op afstand beschikbare computers te identificeren.

Nog belangrijker is dat de poort ook ná het verwijderen van het token open blijft staan. Dit betekent dat een aanvaller zelfs in een gepatchte en beschermde bedrijfsomgeving alleen software met de HASP-oplossing hoeft te installeren of het token éénmaal aan een pc – zélfs een vergrendelde – hoeft te koppelen om deze beschikbaar te maken voor aanvallen op afstand.

Onderzoekers hebben in totaal veertien kwetsbaarheden vastgesteld in een component van de software-oplossing, waaronder meerdere DoS-kwetsbaarheden en verschillende RCE's (Remote Code Execution, uitvoering op afstand van willekeurige code) die bijvoorbeeld automatisch worden geëxploiteerd, niet op basis van gebruikersrechten, maar op basis van de meest geprivilegieerde systeemrechten. Dit biedt aanvallers de mogelijkheid om iedere willekeurige code uit te voeren. Alle vastgestelde kwetsbaarheden kunnen zeer gevaarlijk zijn en veel schade veroorzaken voor bedrijven.

Alle informatie is aan de leverancier gerapporteerd. De gevonden kwetsbaarheden hebben de volgende CVE-nummers ontvangen:

"Gezien de wijdverbreide toepassing van dit licentiebeheersysteem zijn de gevolgen mogelijk zeer groot, omdat deze tokens niet alleen worden gebruikt in normale bedrijfsomgevingen, maar ook bij kritieke voorzieningen met strikte regels voor externe toegang”, zegt Vladimir Dashchenko, hoofd van de vulnerability research group van Kaspersky Lab ICS CERT. “Deze regels kunnen nu eenvoudig worden omzeild, wat een groot risico voor belangrijke netwerken betekent.”

Direct na de ontdekking heeft Kaspersky Lab deze kwetsbaarheden bij de betrokken softwareleveranciers gemeld, waarop deze bedrijven beveiligingspatches hebben uitgegeven.

Kaspersky Lab ICS CERT raadt gebruikers van de betreffende producten ten zeerste aan het volgende te doen:

  • Installeer zo snel mogelijk de nieuwste (beveiligde) versie van het stuurprogramma of neem contact op met de leverancier voor instructies over het updaten van het stuurprogramma.
  • Sluit poort 1947, in ieder geval in de externe firewall (van het netwerk), maar alléén als dit geen bedrijfsprocessen verstoort.
Lees ook
Tweede Kamer-leden willen gebruik van beveiligingslekken door politie aan banden leggen

Tweede Kamer-leden willen gebruik van beveiligingslekken door politie aan banden leggen

D66-Kamerlid Verhoeven, SP-Kamerlid Gesthuizen en GroenLinks-Kamerlid Van Tongeren willen de bevoegdheden van de politie inperken om kwetsbaarheden in software te gebruiken om geautomatiseerde werken binnen te dringen. Hiervoor hebben de Tweede Kamerleden een amendement (docx) voor het Wetsvoorstel Computercriminaliteit III ingediend. De Tweede Ka1

Zero-day kwetsbaarheid in iOS 10 kan 1,5 miljoen dollar opleveren

Zero-day kwetsbaarheid in iOS 10 kan 1,5 miljoen dollar opleveren

Wie een zero-day kwetsbaarheid in Apple’s mobiele besturingssysteem iOS 10 weet te vinden kan hier flink geld mee verdienen. Zerodium, een beveiligingsbedrijf dat handelt in beveiligingslekken, verhoogt de bonus voor iOS zero-day kwetsbaarheden naar 1,5 miljoen dollar. Een zero-day lek is een lek dat nog niet eerder is ontdekt en niet is gemeld bi1

F-Secure ontdekt duizenden beveiligingsgaten in bedrijfsnetwerken

F-Secure ontdekt duizenden beveiligingsgaten in bedrijfsnetwerken

Bedrijfsnetwerken wereldwijd bevatten duizenden kwetsbaarheden die door aanvallers kunnen worden misbruikt om bedrijven binnen te dringen. De gaten worden vooral veroorzaakt door verouderde software en verkeerd geconfigureerde IT-systemen. Dit blijkt uit onderzoek van beveiligingsbedrijf F-Secure. Het bedrijf heeft via de scan- en beheeroplossing1