Getronics heeft de DNS-servers van de gemeente Amsterdam wel degelijk tijdig gepatcht, zegt een woordvoerder. Een gemeenteraadslid noemt de dienstverlener incompetent omdat een DNS-controle een beveiligingslek toonde. Volgens de PvdA'er is het lek pas net gedicht.
De beschuldiging van het Amsterdamse raadslid Sabina Gazic dat Getronics de servers op het stadhuis niet tijdig heeft gepatcht in verband met het wereldwijde beveiligingslek in DNS-systemen, is onterecht. Dat zegt woordvoerster Jolanda Peek van de dienstverlener tegen Computable. "Zowel de servers van het interne netwerk als die van de externe toegang zijn veilig. Ict'ers van gemeente Amsterdam en van Getronics hebben afgelopen nacht nog een test gedaan die aantoonde dat alles veilig is. Dat is een duidelijke uitspraak", aldus Peek. Ze vertelt dat de patch al weken geleden is uitgevoerd.
Volgens Gazic is het probleem echter pas heel kortgeleden verholpen. "Twee dagen geleden heb ik het nog gecontroleerd in de raadszaal en daaruit bleek dat de beveiliging nog steeds niet volledig was. En nu ben ik net op de stadhuis geweest en heb beide tests uitgevoerd en voila! Vandaag geven ze goede resultaten! Beter laat, dan nooit, zullen we maar zeggen", aldus Gazic.
Ze vertelt dat de DNS-checker pas vandaag de positieve melding ‘Your name server, at 145.222.44.11, appears to be safe, but make sure the ports listed below aren't following an obvious pattern (:1001, :1002, :1003, or :30000, :30020, :30100…).'
Zwartmaken
Voor de PvdA'er was het nooit de bedoeling om specifiek Getronics zwart te maken. "Het gaat er niet om wie het is, het moet gewoon goed worden geregeld." Ze zegt pas later te hebben begrepen dat Getronics de dienstverlener in kwestie is.
Eerder deze week vroeg het PvdA-raadslid in een brief aan het Amsterdamse college van B&W hoe het kan dat anderhalve maand na het verspreiden van de patch de gemeentelijke servers nog steeds kwetsbaar zijn.
Eerder had ze daartoe op haar fractiekamer in het stadhuis het serverlek opgespoord via een DNS-checker, die onder andere de volgende melding gaf: ‘Your name server, at 145.222.138.167, appears vulnerable to DNS Cache Poisoning.' Een andere controlesite gaf volgens Gazic een zelfde soort waarschuwing.
Ook je DNS controleren?
Wie snel wil controleren of de patch is doorgevoerd binnen zijn eigen bedrijf, kan op de website van beveiligingsonderzoeker Dan Kaminsky via één druk op de knop achterhalen of de gebruikte DNS-server kwetsbaar is of niet. Een meer gedetailleerde controle kan elders worden uitgevoerd. Als blijkt dat de DNS-server die je gebruikt kwetsbaar is, informeer dan je netwerkbeheerder.