
Lotus bestrijdt onveiligheid Notes en Domino
Softwarebedrijf Lotus bestrijdt dat de beveiliging van groupware-pakketten Notes en Domino gaten vertoond. Volgens het bedrijf is een inbreuk alleen mogelijk in specifieke gevallen, waarbij beveiligingsmogelijkheden in de standaardconfiguratie onbenut zijn gelaten. <br />Op de Hackersbeurs Defcon liet een Nederlands beveiligingsbedrijf zien dat, door een Notes-wachtwoord te kraken, toegang tot andere wachtwoorden en documenten mogelijk is.<br />

Lotus bestrijdt onveiligheid Notes en Domino
Softwarebedrijf Lotus bestrijdt dat de beveiliging van groupware-pakketten Notes en Domino gaten vertoond. Volgens het bedrijf is een inbreuk alleen mogelijk in specifieke gevallen, waarbij beveiligingsmogelijkheden in de standaardconfiguratie onbenut zijn gelaten. <br />Op de Hackersbeurs Defcon liet een Nederlands beveiligingsbedrijf zien dat, door een Notes-wachtwoord te kraken, toegang tot andere wachtwoorden en documenten mogelijk is.<br />
Softwarebedrijf Lotus bestrijdt dat de beveiliging van groupware-pakketten Notes en Domino gaten vertoond. Volgens het bedrijf is een inbreuk alleen mogelijk in specifieke gevallen, waarbij beveiligingsmogelijkheden in de standaardconfiguratie onbenut zijn gelaten.
Op de Hackersbeurs Defcon liet een Nederlands beveiligingsbedrijf zien dat, door een Notes-wachtwoord te kraken, toegang tot andere wachtwoorden en documenten mogelijk is.
Het kraken van de wachtwoorden gaat door het achterhalen van de encryptie van de zogenaamde hashes. Dit zijn de strings waarin een wachtwoord bij het invoeren wordt omgezet. Volgens de krakers van de software kan dit ontsleutelen op verschillende manieren gebeuren, bijvoorbeeld via een webbrowser. Vereiste voor een inbraak is dat een gebruiker op een Notes-server inlogt via internet.
Lotus heeft op zijn website een aantal manieren gepubliceerd om dit beveiligingslek te dichten. Volgens het bedrijf moet de gebruiker op een bepaalde manier gebruik maken van Notes en moet de systeemconfiguratie aan een aantal voorwaarden voldoen om slachtoffer te worden van een inbraak. De hacker moet daarbij ook toegang hebben tot het werkstation van de gebruiker.
Reageer
Preview