Ny tendens i sikkerheds-verdenen: Markedsførte sårbarheder

Klumme: Når en enkelt sårbarhed får uforholdsmæssigt stor opmærksomhed, ødelægger det prioriteringen af opdateringer.

Artikel top billede

I marts måned blev webstedet Badlock.org oprettet.

Sikkerhedsforskerne bag siden oplyste, at de havde fundet en meget alvorlig sårbarhed - som de ville fortælle nærmere om 12. april, hvor rettelser også ville blive udsendt.

Det medførte en masse snak på Twitter og blandt sikkerhedsfolk i øvrigt. Hvad var sårbarheden? Hvor alvorlig var den?

Vi vidste, at den fandtes i både Samba og Windows. Det tydede på, at den havde forbindelse til Windows fildeling.

Badlock var udstyret med både sit eget domænenavn og et ikon, der mindede om det, man brugte om sårbarheden Heartbleed.

I DKCERT udsendte vi en advarsel til de sikkerhedsansvarlige på universiteterne.

Vi foretog også en scanning efter IP-adresser på forskningsnettet, der havde åbent for Windows-fildeling.

Katastrofen udeblev

Tirsdag 12. april var vi mange, der ventede med spænding. Jeg fik en opringning fra en it-afdeling omkring klokken 16:00 - den kunne ikke forstå, hvor Badlock-rettelsen blev af.

Jeg kunne berolige dem med, at Microsoft normalt udsender rettelser omkring kl. 19:00 dansk tid.

Så kom den endelig. Microsofts sikkerhedsbulletin MS16-047. Risikovurdering: Important.

Ja, important. Ikke critical.

Ingen mulighed for at afvikle programkode over netværk.

Dommedag var aflyst.

Sårbarheden viste sig kun at kunne udnyttes via et man-in-the-middle-angreb. Angriberen skal altså befinde sig på offerets netværk i forvejen.

Er det tilfældet, kan Badlock til gengæld udnyttes til at få øgede privilegier, læse password-databasen og i det hele taget misbruge adgangen til Active Directory.

Badlock er alvorlig

Som det fremgår, er Badlock altså alvorlig nok.

Hvis en angriber udnytter den i kombination med en anden sårbarhed, der giver adgang til offerets netværk, kan den bringe fortroligheden og integriteten i fare.

Men for at kunne bruge den direkte ude fra internettet skal angriberen finde et offer, der har åbnet for Windows fildeling.

Sikkerhedseksperter har i mange år anbefalet at lukke af for den slags i firewallen.

Som forberedelse til Badlock gennemførte vi som nævnt en scanning af forskningsnettet efter IP-adresser med åben Windows-fildeling.

Vi fandt under en tiendedel promille.

Så min konklusion er: Ja, Badlock er en vigtig sårbarhed. Sørg for at opdatere Windows og Samba.

Men den var langt fra den alvorligste sårbarhed, der blev lukket den dag.

12. april udsendte Microsoft 12 andre sikkerhedsrettelser. Fem af dem fik vurderingen Critical - Microsofts højeste risikovurdering.

Risiko for forkert prioritering

Hvilken opdatering prioriterede mine utålmodige venner, der ringede for at høre om Badlock, højest?

Jeg håber, at de læste beskrivelserne af sårbarhederne og foretog en risikovurdering af dem i forhold til deres eget it-miljø.

Hvis de på den baggrund valgte at lukke Badlock-hullet først, er det fint.

Men jeg er bange for, at mange har prioriteret Badlock højest uden at undersøge sagen nærmere.

Dermed kan vigtigere opdateringer være blevet sat bagest i køen.

Sårbarheder med navn og logo

Badlock skriver sig ind i en ret ny tradition i sikkerheds-verdenen: Markedsførte sårbarheder.

I april 2014 blev en sårbarhed i OpenSSL kendt under navnet Heartbleed - komplet med eget domæne og logo.

Det var første gang, en sårbarhed blev markedsført på den måde. Tidligere har der været navne til trusler og virus, men ikke til sårbarheder.

Siden har vi hørt om POODLE, Shellshock, Ghost, FREAK og flere andre navngivne sårbarheder.

Der er flere fordele ved at give en sårbarhed et navn.

For det første er det nemmere at huske. Kun sikkerhedsfolk kan kende forskel på CVE-2014-0160 og CVE-2014-6271, mens det er let at huske Heartbleed og Shellshock.

For det andet sikrer det, at vi taler om den samme sårbarhed.

For det tredje er det lettere at gøre folk uden for sikkerhedsverdenen interesserede.

Ulempen er, at massivt markedsførte sårbarheder som Badlock kan få mere opmærksomhed, end de fortjener - og dermed fjerne opmærksomheden fra mere alvorlige sårbarheder.

Inflation i sårbarheder

Jeg håber, at sikkerhedsfolk fremover er mere forsigtige med at markedsføre sårbarheder med navn og logo. Ellers risikerer vi, at der går inflation i det, og der opstår en "Ulven kommer"-effekt.

I øvrigt medførte den almindelige skuffelse over Badlock, at nogen oprettede domænet Sadlock.org. Besøg det for et satirisk kig på sårbarhedsmarkedsføring.

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet.

I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.

Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.

Læses lige nu

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Kickstart din IT-karriere som IT-supporterelev på Flyvestation Aalborg

    Nordjylland

    Nextway Software A/S

    Product Configuration Specialist

    Midtjylland

    AL Sydbank A/S (tidligere Arbejdernes Landsbank)

    Tech Lead til Datacenter Operations

    Københavnsområdet

    Annonceindlæg fra Deloitte

    Teknologi i sig selv forandrer ikke noget:

    AI skal væves ind i kultur og processer for at skabe reel forretningsværdi

    Navnenyt fra it-Danmark

    IFS Danmark A/S har pr. 2. marts 2026 ansat Marlene Gudman som HR Business Partner. Hun skal især beskæftige sig med HR i Danmark og Norden og lede udvalgte internationale HR-projekter. Hun kommer fra en stilling som Nordic Lead HR Business Partner hos Salesforce. Hun har tidligere beskæftiget sig med international HR med fokus på udvikling af og udfordringer i HR ud fra et forretningsperspektiv. Nyt job

    Marlene Gudman

    IFS Danmark A/S

    IFS Danmark A/S har pr. 1. april 2026 ansat Sarah Warm som Account Executive, Energy & Utilities. Hun skal især beskæftige sig med salg af IFS' løsninger til nye kunder inden for energibranchen. Hun kommer fra en stilling som Account Executive hos Synergy Investment Group i Holland. Hun er uddannet BSc Economics and Business Economics, Neuroscience & MSc Business Administration Digital Business. Hun har tidligere beskæftiget sig med Solution Sales & Cybersecurity. Nyt job

    Sarah Warm

    IFS Danmark A/S

    Trafikstyrelsen har pr. 1. maj 2026 ansat Nihad Hodzic som IT og Digitaliseringschef. Han skal især beskæftige sig med med IT-projekter og digital transformation, herunder især det strategiske løft af Trafikstyrelsens digitale niveau. Han kommer fra en stilling som Kontorchef hos Udviklings og Forenklingsstyrelsen. Han er uddannet i statskundskab og har en lederuddannelse fra MIT Sloan, samt en igangværende Master i IT-Ledelse. Han har tidligere beskæftiget sig med IT-udvikling og større projekter på momsområdet, hvor han har ledet et projekt- og udviklingskontor. Nyt job

    Nihad Hodzic

    Trafikstyrelsen

    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS