Ingezonden persbericht


Persbericht

t.a.v. de redactie

Utrecht, 8 augustus 2001

Gratis kwetsbaarheidsscan bereidt bedrijfsinfrastructuur voor op Code Red en Code Red II wormen

Mercury Interactive biedt ActiveTest SecureCheck aan om organisaties te helpen bij beveiliging, tegen infectie door 'Code Red' en Code Red II

Sunnyvale, Calif. - 6 augustus 2001 - In een poging hulp te bieden bij het stopzetten van de verspreiding van zichzelf voortplantende codes die bekend staan als de Code Red worm en de pas ontdekte Code Red II, biedt Mercury Interactive (Nasdaq: MERQ) aan gratis de internetinfrastructuur van elke organisatie te scannen op kwetsbaarheid voor infectie door de wormen. Met behulp van ActiveTest® SecureCheck®, de gehoste dienst voor beveiligingstests van het bedrijf, kan Mercury Interactive, marktleider in enterprise testen en oplossingen voor prestatiebeheer, een diepgaande scan op de infrastructuur uitvoeren en zo vaststellen of daadwerkelijk elke machine binnen een organisatie is beschermd tegen infectie. Hoewel de verspreiding van de Code Red worm de afgelopen dagen is vertraagd, meldt een gezamenlijke waarschuwing door zes vooraanstaande Amerikaanse internet beveiligingsorganisaties, waaronder het National Infrastructure Protection Center (NIPC), dat de worm een blijvende en serieuze bedreiging vormt voor alle computersystemen, zowel privé als zakelijk. De melding stelt heel duidelijk dat "onmiddellijk actie vereist is om deze dreiging te bestrijden".
In een nieuw bericht dat zaterdag is uitgebracht waarschuwden specialisten van het SANS Institute for computer security voor een nieuwe worm, Code Red II genoemd, die gebruikmaakt van dezelfde kwetsbaarheid als de alom besproken Code Red worm. Deze nieuwe worm gebruikt een verraderlijkere "achterdeurmethode", die, indien succesvol, elke willekeurige aanvaller op een later tijdstip toegang zal bieden tot de geïnfecteerde webserver.

Organisaties die interesse hebben in een afspraak of aanvullende informatie over de gratis kwetsbaarheidsscan, kunnen contact opnemen met Mercury Interactive via (800) TEST911 vanuit de Verenigde Staten en internationaal via +1 (408) 822-5200, of door een bezoek te brengen aan http://atsecurecheck.mercuryinteractive.com/codered. De gratis kwestbaarheidsscans zullen tot eind september worden aangeboden aan organisaties overal ter wereld.
ActiveTest SecureCheck werd in juni op de markt gebracht en werd direct binnen de markt erkend als de eerste in zijn soort. De gehoste service voor beveiligingstests combineert de krachtige mogelijkheid tot het genereren van zware belasting van Mercury Interactives gehoste loadtestservice ActiveTest, met technologieën voor beveiligingsscans van Qualys, Inc. ActiveTest SecureCheck meet de effecten van een zware gebruikslast op firewalls, webbeveiligingssystemen, systemen voor indringersdetectie (IDS) en kritieke bedrijfscomponenten. Gebruikers worden hierbij voorzien van een direct overzicht van de kwetsbaarheid van hun internet infrastructuur. Uitgebreid met Hailstorm®, een product van ClickToSecure, Inc., is ActiveTest SecureCheck ook in staat DoS-aanvallen (Denial of Service) te simuleren, inclusief bufferoverflows, SQL, en DoS-aanvallen gericht op specifieke toepassingen en infrastructuurcomponenten, om zo de kwetsbaarheid van de infrastructuur en de softwareonderdelen vast te stellen.

Code Red dreiging duurt voort; Code Red II opent de deur voor potentiële hackers
Volgens recente berichten zoekt de Code Red worm tijdens de eerste negentien dagen van elke maand naar onbeschermde machines om deze met zijn code te infecteren. Elke geïnfecteerde machine zoekt op zijn beurt naar nieuwe machines die geïnfecteerd kunnen worden. Tijdens deze "voortplantingsfase" kan de worm "sporadisch maar verstrekkende onderbrekingen onder alle typen systemen veroorzaken", volgens het CERT Coordination Center (CERT). Van de 20e tot de 27e van elke maand verplaatst de Code Red worm zijn aandacht en gaan alle geïnfecteerde machines DDoS-aanvallen (Distributed Denial of Service) afvuren op specifieke servers, zoals de aanval die onlangs werd gemeld door het Witte Huis en het Pentagon. Op de 27e van elke maand wordt de worm inactief tot de volgende voortplantingsfase begint. Beveiligingsspecialisten van het SANS-instituut schatten dat de worm tijdens de laatste voortplantingsfase, die op 1 augustus inging, rond de 300.000 machines heeft geïnfecteerd. Hoewel specialisten "gematigd optimistisch" zijn en menen dat de verspreiding van de worm onder controle is, waarschuwen ze dat het gevaar op infectie nog steeds reëel aanwezig is en sporen ze internetgebruikers aan maatregelen te nemen om zich te beschermen tegen infectie.
De dreiging van de Code Red II is mogelijk veel serieuzer. De methode van voortplanting is weliswaar vergelijkbaar met die van Code Red, maar er zijn aanwijzingen dat Code Red II zich op een vraatlustiger manier verspreid - tot driemaal sneller dan zijn voorganger. Naar schatting zijn al enkele honderdduizenden computers geïnfecteerd sinds de worm afgelopen weekend werd ontdekt. Aangezien de worm op de geïnfecteerde webservers een "achterdeur" open laat staan, staan de getroffen systemen ook lang nadat de worm zelf niet meer actief is, wijd open voor inbreuk op de beveiliging.

Achtergrond bij Mercury Interactives SecureCheck/Code Red bericht

Wat is Code Red?

De Code Red worm is genoemd naar een cafeïnehoudende drank die geliefd is bij computerprogrammeurs en maakt gebruik van een gat in Microsofts Internet Information Server (IIS) software voor webservers. Sinds de verspreiding van de worm begon, op 13 juli, heeft hij wereldwijd mogelijk al meer dan 350.000 servers geïnfecteerd. Die servers infecteren vervolgens andere servers en bombarderen websites met een DoS-achtige (Denial of Service) aanval. Wat is Code Red II?
Code Red II is een nieuwe worm die zich richt op Microsoft IIS webservers waarop geen patch is geïnstalleerd. Deze worm werd afgelopen zaterdag ontdekt en maakt gebruik van dezelfde kwetsbaarheid als de veel besproken Code Red worm. Het gaat niet om een variant van Code Red, maar de maker heeft wel de tekstring "CodeRedII" in de code opgenomen. Dit duidt erop dat de worm als antwoord op, of geïnspireerd door de originele Code Red worm is gemaakt.

Welke rol speelt Mercury Interactive hierbij?


* Vandaag heeft Mercury Interactive gratis tests op kwetsbaarheid aangekondigd, met behulp van de gehoste testservice ActiveTest SecureCheck.


* We nodigen ondernemingen uit gebruik te maken van deze gratis service en zo vast te stellen of ze kwetsbaar zijn voor infectie door de Code Red en Code Red II wormen.


* Met behulp van ActiveTest SecureCheck kunnen we een diepgaande scan van de infrastructuur uitvoeren, om zo vast te stellen dat daadwerkelijk elke machine binnen een organisatie is beveiligd tegen infectie.


* Mercury Interactive is marktleider in enterprise testen en oplossingen voor prestatiebeheer en heeft al duizenden loadtests uitgevoerd met ActiveTest. Het toevoegen van de mogelijkheid beveiligingstests uit te voeren, is een voor de hand liggende voortzetting van onze rol als marktleider. Onze cliëntèle weet dit in de huidige op het web geconcentreerde wereld te waarderen.


* Hoewel het lijkt alsof de dreiging afneemt, is Code Red een kwaadaardig stuk code, dat zal blijven opduiken totdat elke kwetsbare machine van aanvullende softwarepatches is voorzien. De meest recente dreiging, Code Red II, plant zich op vergelijkbare wijze voort, maar kan potentieel veel meer schade aanrichten. Ondernemingen doen er goed aan nu voorzorgsmaatregelen te treffen, voorzover ze dit nog niet gedaan hebben. Mocht door de ActiveTest SecureCheck kwetsbaarheid worden aangetoond, dan is een onderneming in staat de juiste patches te installeren en andere stappen te ondernemen om de dreiging op gevaar stop te zetten.

Werkt de ActiveTest SecureCheck uitsluitend tegen de Code Red en Code Red II wormen?

Nee, ActiveTest SecureCheck helpt bij het vaststellen van meer dan 1.000 kwetsbare punten. Wat het onderscheidt van een typische beveiligingsscan is de mogelijkheid om de gevolgen te meten van een zware gebruiksbelasting op firewalls, webbeveiligingssystemen, systemen voor indringersdetectie (IDS) en kritische bedrijfscomponenten. Cliënten krijgen zo direct zicht op de manier waarop de kwetsbaarheid van hun internetinfrastructuur verandert tijdens zware belasting door gebruikers. Dankzij de toevoeging van Hailstorm®, een product van ClickToSecure, Inc., is ActiveTest SecureCheck in staat DoS-aanvallen (Denial of Service) na te bootsen, inclusief bufferoverflows, SQL en DoS-aanvallen gericht op specifieke toepassingen en infrastructuuronderdelen. Zo kan de kwetsbaarheid van de infrastructuur en de softwarecomponenten worden vastgesteld.

Achtergrond bij Code Red
Code Red is actief tussen de 1e en de 28e van de maand, wanneer het een soort winterslaap aanneemt. Hoewel de worm zich niet zelf reactiveert, kan elke kopie van de worm die wordt ontvangen tijdens de actieve periode een nieuwe infectieronde tot gevolg hebben.
Volgens recente berichten gebruikt de Code Red worm de eerste negentien dagen van elke maand om te zoeken naar onbeschermde machines die geïnfecteerd kunnen worden. Elke geïnfecteerde machine zoekt op zijn beurt naar nieuwe infecteerbare machines. Tijdens deze "voortplantingsfase" zorgt de worm ervoor dat "de snelheid op internet terugloopt en sporadisch maar verstrekkende onderbrekingen onder alle typen systemen optreden", aldus het CERT Coordination Center (CERT) in een recent advies.

Van de 20e tot de 27e van elke maand verplaatst de Code Red worm zijn aandacht en vuren alle geïnfecteerde machines DDoS-aanvallen (Distributed Denial of Service) uit op specifieke servers, zoals onlangs werd bekendgemaakt door het Witte Huis en het Pentagon.

Achtergrond bij Code Red II

Deze worm heeft een verwoestender lading dan Code Red - een methode die toegang biedt via een "achterdeur". Indien succesvol, stelt dit elke willekeurige indringer (niet alleen de maker van de worm) in staat op een later tijdstip toegang te krijgen tot de besmette webserver.

De nieuwe worm, CodeRed II genaamd, werd op zaterdag ontdekt. Deze worm heeft zich ongelooflijk snel verspreid, driemaal zo snel als de Code Red worm. Naar schatting zijn al meer dan 400.000 machines geïnfecteerd. Deze worm is met name destructief omdat het een achterdeur openzet op geïnfecteerde webservers die hackers op een later tijdstip voorziet van een toegangspoort.

Over Mercury Interactive Corporation
Opgericht in 1989 is Mercury Interactive marktleider in enterprise testen en oplossingen voor prestatiebeheer. De geautomatiseerde software en gehoste diensten stellen ondernemingen in staat toepassingen met hoge prestaties af te leveren en te onderhouden. Wereldwijd gebruiken cliënten de oplossingen van Mercury Interactive voor al hun toepassingen en hun complete technologische infrastructuur om te besparen op hardware- en exploitatiekosten, om hun inkomstenstroom veilig te stellen en hun concurrentiepositie te verbeteren.
Mercury Interactive heeft haar hoofdkantoor in Sunnyvale, Californië en bezit kantoren in ruim twintig landen. Aanvullende informatie is verkrijgbaar via www.mercuryinteractive.com of telefonisch via +1 (408)822-5200. Mercury's gewone aandelen worden op de Nasdaq National Market verhandeld onder het symbool MERQ.
# # #

ActiveTest en ActiveTest SecureCheck zijn handelsmerken van Mercury Interactive Corporation, Sunnyvale, Californië. Andere product- en bedrijfsnamen worden hier uitsluitend gebruikt voor identificatiedoeleinden en zijn mogelijk handelsmerken van de desbetreffende ondernemingen.

Voor nadere informatie:
Mercury Interactive Benelux, Esther Westerweele, tel.: 030-241.70.90; email: ewesterweele@mercury-eur.com
Effect adviesgroep, Tjarko Rookmaker, tel. 023-547 07 97; email: mi@effect-europr.nl