Opgelost: Beveiligingslek Dirty Cow

 In Support

Op 21 oktober is er een patch uitgekomen voor het beveiligingslek CVE-2016-5195(Dirty Cow). Vanaf deze datum is Netaffairs bezig om alle servers te voorzien van deze patch. Omdat het lek in de kernel van linux zit is het helaas noodzakelijk de server te herstarten voordat de patch wordt geactiveerd. De afgelopen dagen is de server waar uw webapplicatie op staat geherstart.

Het beveiligingslek wordt ook wel Dirty COW genoemd (Dirty copy-on-write). Het is een bug die een conflictsituatie creëert in de uitvoering van het mechanisme “copy-on-write” en daarmee de rechten op files binnen een systeem kan aanpassen. Met dit lek is het dus mogelijk om als gewone gebruiker op de server bepaalde code uit te voeren en daarmee beheer toegang tot de server te krijgen.

Sinds oktober is het bekend dat het beveiligingslek actief wordt gebruikt door kwaadwillende. Door dit lek is het mogelijk om via de webapplicaties het beheer van de server over te nemen. Op het moment dat de impact bekend was heeft Netaffairs meteen actie ondernomen en de patch op alle servers toegepast. Netaffairs doet normaal onderhoud in de nacht om de impact voor de klant zo klein mogelijk te houden. Omdat het risico zo groot was hebben we besloten om dit zonder communicatie te doen en overdag.

Meer uitleg over Dirty Cow is te vinden via onderstaande Youtube film:

Meer informatie

Heb je een vraag over de patch update? Neem dan gerust contact op met Richard Groen.

Deel dit bericht binnen je netwerk:
Share on LinkedIn0Share on Facebook0Share on Google+0Tweet about this on TwitterEmail this to someone
Joey Drieskens
Joey heeft een passie voor online marketing, media en ICT. Als marketeer voor Netaffairs schrijft hij over ownCloud, Managed Hosting en Amazon Web Services.
Recent Posts