Információtechnológia

 

 

Lecseréljük? Megtartsuk?

Sérülékeny IIS

Még szeptemberben, a Code Red és Nimda féregvírusok támadása után a Gartner csoport közleményében azt ajánlotta a vállalkozásoknak, hogy azonnal szabaduljanak meg Microsoft IIS (Internet Information Server) webkiszolgáló szerverszoftverüktôl, és helyette más, biztonságosabb rendszert használjanak webszerverként (mint például az Apache Web Server vagy a Sun-féle iPlanet). A Gartner szerint a biztonságos IIS-re még legalább egy évig várni kell, addig további vírustámadások áldozatává eshet a szoftver, annak ellenére, hogy folyamatosan jelennek meg hozzá a különbözô biztonsági javítások.
Más elemzôk túlzásnak tartják a fenti kijelentéseket. Graham Cluley, a biztonsági megoldásokkal foglalkozó Sophos cég szakértôje szerint bug-ok minden szoftverben elôfordulhatnak, és az IIS szerverek világméretû lecserélése csak még több gondot okozna. Szerinte sokkal nagyobb problémát jelent az, hogy egyes rendszer-adminisztrátorok egyszerûen figyelmen kívül hagyták a fenti vírusok megjelenésekor érkezô figyelmeztetéseket. Igaz, a frissítések és javítások túlzottan gyakori megjelenése jóval megnöveli a szoftver alkalmazásának költségeit. A Gartner Group kutatóihoz képest persze a legellentétesebb véleményt a Microsoft képviseli. Véleményük szerint az IIS egy biztonságos és versenyképes termék, és a vírustámadások áldozatává - szerintük is - leginkább az emberi mulasztások révén válhat.
Kérdés, hogy elvárható-e egy szoftver vásárlójától vagy használójától, hogy napi rendszerességgel informálódjon a biztonsági rések felfedezésérôl és a különbözô javítások megjelenésérôl. Nem várhatnánk-e el inkább a programtól azt, hogy a lehetô legbiztonságosabb legyen? (Különösen a szoftverek árának ismeretében, a szerkesztô megjegyzése.)
A Gartner javaslatára azonban nem mindenki tud reagálni, hiszen nem könnyû egy webszerverrôl a másikra átállni. Sok helyütt hiányoznak az átálláshoz szükséges eszközök vagy szakemberek, és persze anyagi erôforrásokra is gondolni kell. Csaknem 4 millió weboldal mûködik IIS szervereken, és azok, akik speciálisan illesztett szoftvereket használnak, vagy az IIS-hez kapcsolódó programfejlesztést végeztek, valószínûleg nem szívesen válnának meg egy olyan rendszertôl, amelybe már hatalmas összegeket fektettek be.
Tény azonban, hogy a Code Red és a Nimda féregvírusok is kifejezetten az IIS biztonsági problémáit - egy buffer-túlcsordulási hibát - használtak ki terjedésükhöz. A Code Red féregvírus júliusi megjelenése óta több százezer számítógépet támadott meg, és több variánsa is napvilágot látott. Legutóbb augusztusban jelent meg a Code Red 2, amely nemcsak a fertôzött weboldalakat változtatja meg, illetve továbbszaporítja magát, hanem egy kaput is hátrahagy a késôbbi hacker támadások számára. A gyorsan terjedô vírus által használt biztonsági rést a vírus megjelenése elôtt egy hónappal ismertették a szakemberek, így amelyik szerverhez beszerezték a Microsoft által kiadott javítást, az nem fertôzôdött meg. Ez mindenesetre pont a Microsoft szakembereinek a figyelmét kerülte el, mivel a vírus két (Hotmail) kiszolgálójukat is megfertôzte...
A Code Red-re részben épülô Nimda az elsô a vírusok között, amely úgy módosítja az internetes oldalakat, hogy azok azután fertôzött állományokat kínálnak fel letöltésre. Olyan emberi hibára már nincs is szüksége, hogy a fertôzött, ismeretlen eredetû e-mailhez csatolt fájlokat valaki megnyissa és lefuttassa, noha ezt a megoldást is választhatja a vírus. Képes html levélként érkezve a felhasználó segítsége nélkül megnyitni az e-mail csatolt állományát. Emellett megosztott hálózati hozzáféréseken keresztül vagy fertôzött weboldalak meglátogatása révén is terjedhet. Mára már a Nimdának is több variánsa létezik.
A rendszerek biztonságát természetesen nemcsak a szoftver cseréjével lehet növelni. A megfelelô szakemberek alkalmazása és a különbözô emberi mulasztások, biztonsági hiányosságok elkerülése is javít a helyzeten. A SANS intézet (az FBI-jal karöltve) nemrég kiadott egy listát, amelyen a 20 leggyakoribb sebezhetô pontot ismertetik, amelyek révén internetoldalak támadásoknak lehetnek kitéve. A lista a különbözô rendszerek, köztük az IIS támadhatóságának leírása mellett megoldási javaslatokat is tartalmaz, lásd az alábbi címen: www.sans.org/top20.htm.

(ét)