Persbericht
t.a.v. de redactie
Utrecht, 8 augustus 2001
Gratis kwetsbaarheidsscan bereidt bedrijfsinfrastructuur voor op Code Red en Code Red II wormen
Mercury Interactive biedt ActiveTest SecureCheck aan om organisaties te helpen bij beveiliging, tegen infectie door 'Code Red' en Code Red II
Sunnyvale, Calif. - 6 augustus 2001 - In een poging hulp te bieden bij het
stopzetten van de verspreiding van zichzelf voortplantende codes die bekend
staan als de Code Red worm en de pas ontdekte Code Red II, biedt Mercury
Interactive (Nasdaq: MERQ) aan gratis de internetinfrastructuur van elke
organisatie te scannen op kwetsbaarheid voor infectie door de wormen. Met
behulp van ActiveTest® SecureCheck®, de gehoste dienst voor
beveiligingstests van het bedrijf, kan Mercury Interactive, marktleider in
enterprise testen en oplossingen voor prestatiebeheer, een diepgaande scan
op de infrastructuur uitvoeren en zo vaststellen of daadwerkelijk elke
machine binnen een organisatie is beschermd tegen infectie.
Hoewel de verspreiding van de Code Red worm de afgelopen dagen is vertraagd,
meldt een gezamenlijke waarschuwing door zes vooraanstaande Amerikaanse
internet beveiligingsorganisaties, waaronder het National Infrastructure
Protection Center (NIPC), dat de worm een blijvende en serieuze bedreiging
vormt voor alle computersystemen, zowel privé als zakelijk. De melding stelt
heel duidelijk dat "onmiddellijk actie vereist is om deze dreiging te
bestrijden".
In een nieuw bericht dat zaterdag is uitgebracht waarschuwden specialisten
van het SANS Institute for computer security voor een nieuwe worm, Code Red
II genoemd, die gebruikmaakt van dezelfde kwetsbaarheid als de alom
besproken Code Red worm. Deze nieuwe worm gebruikt een verraderlijkere
"achterdeurmethode", die, indien succesvol, elke willekeurige aanvaller op
een later tijdstip toegang zal bieden tot de geïnfecteerde webserver.
Organisaties die interesse hebben in een afspraak of aanvullende informatie
over de gratis kwetsbaarheidsscan, kunnen contact opnemen met Mercury
Interactive via (800) TEST911 vanuit de Verenigde Staten en internationaal
via +1 (408) 822-5200, of door een bezoek te brengen aan
http://atsecurecheck.mercuryinteractive.com/codered. De gratis
kwestbaarheidsscans zullen tot eind september worden aangeboden aan
organisaties overal ter wereld.
ActiveTest SecureCheck werd in juni op de markt gebracht en werd direct
binnen de markt erkend als de eerste in zijn soort. De gehoste service voor
beveiligingstests combineert de krachtige mogelijkheid tot het genereren van
zware belasting van Mercury Interactives gehoste loadtestservice ActiveTest,
met technologieën voor beveiligingsscans van Qualys, Inc. ActiveTest
SecureCheck meet de effecten van een zware gebruikslast op firewalls,
webbeveiligingssystemen, systemen voor indringersdetectie (IDS) en kritieke
bedrijfscomponenten. Gebruikers worden hierbij voorzien van een direct
overzicht van de kwetsbaarheid van hun internet infrastructuur. Uitgebreid
met Hailstorm®, een product van ClickToSecure, Inc., is ActiveTest
SecureCheck ook in staat DoS-aanvallen (Denial of Service) te simuleren,
inclusief bufferoverflows, SQL, en DoS-aanvallen gericht op specifieke
toepassingen en infrastructuurcomponenten, om zo de kwetsbaarheid van de
infrastructuur en de softwareonderdelen vast te stellen.
Code Red dreiging duurt voort; Code Red II opent de deur voor potentiële
hackers
Volgens recente berichten zoekt de Code Red worm tijdens de eerste negentien
dagen van elke maand naar onbeschermde machines om deze met zijn code te
infecteren. Elke geïnfecteerde machine zoekt op zijn beurt naar nieuwe
machines die geïnfecteerd kunnen worden. Tijdens deze "voortplantingsfase"
kan de worm "sporadisch maar verstrekkende onderbrekingen onder alle typen
systemen veroorzaken", volgens het CERT Coordination Center (CERT).
Van de 20e tot de 27e van elke maand verplaatst de Code Red worm zijn
aandacht en gaan alle geïnfecteerde machines DDoS-aanvallen (Distributed
Denial of Service) afvuren op specifieke servers, zoals de aanval die
onlangs werd gemeld door het Witte Huis en het Pentagon. Op de 27e van elke
maand wordt de worm inactief tot de volgende voortplantingsfase begint.
Beveiligingsspecialisten van het SANS-instituut schatten dat de worm tijdens
de laatste voortplantingsfase, die op 1 augustus inging, rond de 300.000
machines heeft geïnfecteerd. Hoewel specialisten "gematigd optimistisch"
zijn en menen dat de verspreiding van de worm onder controle is, waarschuwen
ze dat het gevaar op infectie nog steeds reëel aanwezig is en sporen ze
internetgebruikers aan maatregelen te nemen om zich te beschermen tegen
infectie.
De dreiging van de Code Red II is mogelijk veel serieuzer. De methode van
voortplanting is weliswaar vergelijkbaar met die van Code Red, maar er zijn
aanwijzingen dat Code Red II zich op een vraatlustiger manier verspreid -
tot driemaal sneller dan zijn voorganger. Naar schatting zijn al enkele
honderdduizenden computers geïnfecteerd sinds de worm afgelopen weekend werd
ontdekt. Aangezien de worm op de geïnfecteerde webservers een "achterdeur"
open laat staan, staan de getroffen systemen ook lang nadat de worm zelf
niet meer actief is, wijd open voor inbreuk op de beveiliging.
Achtergrond bij Mercury Interactives SecureCheck/Code Red bericht
Wat is Code Red?
De Code Red worm is genoemd naar een cafeïnehoudende drank die geliefd is
bij computerprogrammeurs en maakt gebruik van een gat in Microsofts Internet
Information Server (IIS) software voor webservers. Sinds de verspreiding van
de worm begon, op 13 juli, heeft hij wereldwijd mogelijk al meer dan 350.000
servers geïnfecteerd. Die servers infecteren vervolgens andere servers en
bombarderen websites met een DoS-achtige (Denial of Service) aanval.
Wat is Code Red II?
Code Red II is een nieuwe worm die zich richt op Microsoft IIS webservers
waarop geen patch is geïnstalleerd. Deze worm werd afgelopen zaterdag
ontdekt en maakt gebruik van dezelfde kwetsbaarheid als de veel besproken
Code Red worm. Het gaat niet om een variant van Code Red, maar de maker
heeft wel de tekstring "CodeRedII" in de code opgenomen. Dit duidt erop dat
de worm als antwoord op, of geïnspireerd door de originele Code Red worm is
gemaakt.
Welke rol speelt Mercury Interactive hierbij?
* Vandaag heeft Mercury Interactive gratis tests op kwetsbaarheid
aangekondigd, met behulp van de gehoste testservice ActiveTest SecureCheck.
* We nodigen ondernemingen uit gebruik te maken van deze gratis service en
zo vast te stellen of ze kwetsbaar zijn voor infectie door de Code Red en
Code Red II wormen.
* Met behulp van ActiveTest SecureCheck kunnen we een diepgaande scan van de
infrastructuur uitvoeren, om zo vast te stellen dat daadwerkelijk elke
machine binnen een organisatie is beveiligd tegen infectie.
* Mercury Interactive is marktleider in enterprise testen en oplossingen
voor prestatiebeheer en heeft al duizenden loadtests uitgevoerd met
ActiveTest. Het toevoegen van de mogelijkheid beveiligingstests uit te
voeren, is een voor de hand liggende voortzetting van onze rol als
marktleider. Onze cliëntèle weet dit in de huidige op het web
geconcentreerde wereld te waarderen.
* Hoewel het lijkt alsof de dreiging afneemt, is Code Red een kwaadaardig
stuk code, dat zal blijven opduiken totdat elke kwetsbare machine van
aanvullende softwarepatches is voorzien. De meest recente dreiging, Code Red
II, plant zich op vergelijkbare wijze voort, maar kan potentieel veel meer
schade aanrichten. Ondernemingen doen er goed aan nu voorzorgsmaatregelen te
treffen, voorzover ze dit nog niet gedaan hebben. Mocht door de ActiveTest
SecureCheck kwetsbaarheid worden aangetoond, dan is een onderneming in staat
de juiste patches te installeren en andere stappen te ondernemen om de
dreiging op gevaar stop te zetten.
Werkt de ActiveTest SecureCheck uitsluitend tegen de Code Red en Code Red II
wormen?
Nee, ActiveTest SecureCheck helpt bij het vaststellen van meer dan 1.000
kwetsbare punten. Wat het onderscheidt van een typische beveiligingsscan is
de mogelijkheid om de gevolgen te meten van een zware gebruiksbelasting op
firewalls, webbeveiligingssystemen, systemen voor indringersdetectie (IDS)
en kritische bedrijfscomponenten. Cliënten krijgen zo direct zicht op de
manier waarop de kwetsbaarheid van hun internetinfrastructuur verandert
tijdens zware belasting door gebruikers. Dankzij de toevoeging van
Hailstorm®, een product van ClickToSecure, Inc., is ActiveTest SecureCheck
in staat DoS-aanvallen (Denial of Service) na te bootsen, inclusief
bufferoverflows, SQL en DoS-aanvallen gericht op specifieke toepassingen en
infrastructuuronderdelen. Zo kan de kwetsbaarheid van de infrastructuur en
de softwarecomponenten worden vastgesteld.
Achtergrond bij Code Red
Code Red is actief tussen de 1e en de 28e van de maand, wanneer het een
soort winterslaap aanneemt. Hoewel de worm zich niet zelf reactiveert, kan
elke kopie van de worm die wordt ontvangen tijdens de actieve periode een
nieuwe infectieronde tot gevolg hebben.
Volgens recente berichten gebruikt de Code Red worm de eerste negentien
dagen van elke maand om te zoeken naar onbeschermde machines die
geïnfecteerd kunnen worden. Elke geïnfecteerde machine zoekt op zijn beurt
naar nieuwe infecteerbare machines. Tijdens deze "voortplantingsfase" zorgt
de worm ervoor dat "de snelheid op internet terugloopt en sporadisch maar
verstrekkende onderbrekingen onder alle typen systemen optreden", aldus het
CERT Coordination Center (CERT) in een recent advies.
Van de 20e tot de 27e van elke maand verplaatst de Code Red worm zijn aandacht en vuren alle geïnfecteerde machines DDoS-aanvallen (Distributed Denial of Service) uit op specifieke servers, zoals onlangs werd bekendgemaakt door het Witte Huis en het Pentagon.
Achtergrond bij Code Red II
Deze worm heeft een verwoestender lading dan Code Red - een methode die
toegang biedt via een "achterdeur". Indien succesvol, stelt dit elke
willekeurige indringer (niet alleen de maker van de worm) in staat op een
later tijdstip toegang te krijgen tot de besmette webserver.
De nieuwe worm, CodeRed II genaamd, werd op zaterdag ontdekt. Deze worm
heeft zich ongelooflijk snel verspreid, driemaal zo snel als de Code Red
worm. Naar schatting zijn al meer dan 400.000 machines geïnfecteerd. Deze
worm is met name destructief omdat het een achterdeur openzet op
geïnfecteerde webservers die hackers op een later tijdstip voorziet van een
toegangspoort.
Over Mercury Interactive Corporation
Opgericht in 1989 is Mercury Interactive marktleider in enterprise testen en
oplossingen voor prestatiebeheer. De geautomatiseerde software en gehoste
diensten stellen ondernemingen in staat toepassingen met hoge prestaties af
te leveren en te onderhouden. Wereldwijd gebruiken cliënten de oplossingen
van Mercury Interactive voor al hun toepassingen en hun complete
technologische infrastructuur om te besparen op hardware- en
exploitatiekosten, om hun inkomstenstroom veilig te stellen en hun
concurrentiepositie te verbeteren.
Mercury Interactive heeft haar hoofdkantoor in Sunnyvale, Californië en
bezit kantoren in ruim twintig landen. Aanvullende informatie is
verkrijgbaar via www.mercuryinteractive.com of telefonisch via +1
(408)822-5200. Mercury's gewone aandelen worden op de Nasdaq National Market
verhandeld onder het symbool MERQ.
# # #
ActiveTest en ActiveTest SecureCheck zijn handelsmerken van Mercury
Interactive Corporation, Sunnyvale, Californië. Andere product- en
bedrijfsnamen worden hier uitsluitend gebruikt voor identificatiedoeleinden
en zijn mogelijk handelsmerken van de desbetreffende ondernemingen.
Voor nadere informatie:
Mercury Interactive Benelux, Esther Westerweele, tel.: 030-241.70.90;
email: ewesterweele@mercury-eur.com
Effect adviesgroep, Tjarko Rookmaker, tel. 023-547 07 97; email:
mi@effect-europr.nl