Gå til innhold

Hull i SSH oppdaget


Anbefalte innlegg

Videoannonse
Annonse
hehe, nå må alle GNU/Linux folk klappe igjen =)

Nåja...

Ikke for å starte noen ny linux/windows debatt, de har begge fordeler og ulemper, men det er nå mere problemer med windows (sikkerhetshull, virus,trojanere, spyware, whatever).

Men for å være litt diplomatisk, ser jeg ikke bort i fra at man ville hatt flere slike problemer i linux også dersom flere hadde brukt det. Men foreløpig er det nå flere "skandaler" rundt windows.

Lenke til kommentar

Det er ingen som faktisk vet om dette hullet kan utnyttes til å ta seg inn i maskiner enda. ZD artikkelen spekulerer i en innstilling som ikke er aktivert per default i FreeBSD i alle fall. Hullet kan sannsynligvis brukes til denial of service mot en enkelt maskin, da bugen ser ut til å kunne kræsje sshd.

 

Når det gjelder dette med popularitet er det riktig at ormer som lages for å gjøre stor skade er mest attraktivt å lage for windows, men dersom du er ute etter å eie en maskin er ikke windows noe å samle på, da er det kun hackede unix-maskiner som duger.

Lenke til kommentar

To dager senere kom patchen:

 

Red Hat Network has determined that the following advisory is applicable to one or more of the systems you have registered:

 

Complete information about this errata can be found at the following location:

https://rhn.redhat.com/network/errata/errat...ls.pxt?eid=1837

 

Security Advisory - RHSA-2003:279-17

------------------------------------------------------------------------------

Summary:

Updated OpenSSH packages fix potential vulnerabilities

 

Updated OpenSSH packages are now available that fix bugs that may be remotely exploitable.

 

[updated 17 Sep 2003]

Updated packages are now available to fix additional buffer manipulation problems which were fixed in OpenSSH 3.7.1. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CAN-2003-0695 to these additional issues.

 

En av fordelene med å ha et kjempestort og verdensomspennende utviklernettverk er at man får laget patcher svært raskt.

Lenke til kommentar
Hull i SSH oppdagetProgrammet som i utgangspunktet skulle gi en sikker forbindelse mellom to datamaskiner, viser seg ikke sikkert nok. Det er oppdaget et sikkerhetshull i SSH.

 

 

Hull I Outlook.. og andre deler av M$ To år gammelt.. Dette Operativssystemet dere kaller Microsoft Windows (med default installlerte app'er) er ikke sikkert nok! Oppdaget mange sikkerhetshull.. Dette gir ande kontroll over din wintendo maskin..

 

For å fjerne viruset bør man gjøre følgende:

Deaktivere System Restore.

Oppdatere virusdefinisjoner.

Kjøre full systemscan og slette alle virusinfiserte filer.

Slette verdiene som blir lagt inn i registeret.

 

Point proven?

Lenke til kommentar
Når det gjelder dette med popularitet er det riktig at ormer som lages for å gjøre stor skade er mest attraktivt å lage for windows, men dersom du er ute etter å eie en maskin er ikke windows noe å samle på, da er det kun hackede unix-maskiner som duger.

 

Det fins nok av virus og bakdører for windows også, som gjør at en utenforstående får full kontroll på windows-maskina di. Dette inkluderer blant annet å se ALT hva du gjør, og få tilgang til alle passord du bruker. Om du har prøvd f.eks. VNC for windows, så vet du også hvor mye kontroll en ekstern bruker kan få over maskina di. Han kan få like mye kontroll som om han satt inne på rommet ditt og brukte ditt tastatur, mus og skjerm.

 

DaffyD

Lenke til kommentar
To dager senere kom patchen:

 

Red Hat Network has determined that the following advisory is applicable to one or more of the systems you have registered:

 

Complete information about this errata can be found at the following location:

https://rhn.redhat.com/network/errata/errat...ls.pxt?eid=1837

 

Security Advisory - RHSA-2003:279-17

------------------------------------------------------------------------------

Summary:

Updated OpenSSH packages fix potential vulnerabilities

 

Updated OpenSSH packages are now available that fix bugs that may be remotely exploitable.

 

[updated 17 Sep 2003]

Updated packages are now available to fix additional buffer manipulation problems which were fixed in OpenSSH 3.7.1. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CAN-2003-0695 to these additional issues.

 

En av fordelene med å ha et kjempestort og verdensomspennende utviklernettverk er at man får laget patcher svært raskt.

 

 

Nå skal det jo legges til i storyen at forrje "MS SKANDALE" kun påvirket late admins/brukere.. og at det lå en fix 1 mnde før dette skjedde...

Lenke til kommentar
Nå skal det jo legges til i storyen at forrje "MS SKANDALE" kun påvirket late admins/brukere.. og at det lå en fix 1 mnde før dette skjedde...

 

Dette sier jo noe om hvor ofte MS utgir viktige patch til sine systemer? At admins ikke får dette med seg? Se bare på OpenSSH hullet, det ble jo tatt opp på alle verdens hardware/os relaterte sider. Hva med MS sine hull? Blir så og si aldri tatt opp.

Lenke til kommentar
Nå skal det jo legges til i storyen at forrje "MS SKANDALE" kun påvirket late admins/brukere.. og at det lå en fix 1 mnde før dette skjedde...

 

Dette sier jo noe om hvor ofte MS utgir viktige patch til sine systemer? At admins ikke får dette med seg? Se bare på OpenSSH hullet, det ble jo tatt opp på alle verdens hardware/os relaterte sider. Hva med MS sine hull? Blir så og si aldri tatt opp.

 

ahahahahhahaah, blir ikke MS hull tatt opp? Med en gang det er et hull i et MS relatert software HYLER it relaterte sider og linux fanatikerene fråtser om hverandre....

 

gi deg a =)

Lenke til kommentar
Nå skal det jo legges til i storyen at forrje "MS SKANDALE" kun påvirket late admins/brukere.. og at det lå en fix 1 mnde før dette skjedde...

 

Dette sier jo noe om hvor ofte MS utgir viktige patch til sine systemer? At admins ikke får dette med seg? Se bare på OpenSSH hullet, det ble jo tatt opp på alle verdens hardware/os relaterte sider. Hva med MS sine hull? Blir så og si aldri tatt opp.

 

Hvor stort problem er det å stikke innom windowsupdate.com fra tid til annen. Eller å melde seg opp på diverse mailinglister ang. sikkerhetshull/bugs/bugfixene. Kun LATE og UBRUKELIGE admins blir rammet av slike ting som Blaster. Jeg gjentar; alle som ble infisert av MSBlaster hadde råtten sikkerhet. For en større IT bedrift kan det umulig finnes en større flause.

 

Men det er ikke bare server-admins'ene som burde vært sparket etter Blaster. Men hvordan kom blaster inn til server'ne i første omgang? Jo ... de spankulerte rett igjennom brannmuren. Hva pokker er poenget med en brannmur som ikke blokker den dritten der? En god brannmur hadde løst hele problemet.

 

Alle Windowsmaskinene som jeg har stående bak en brannmur på ADSL-linja klarte seg fint. Maskina til fadern og brodern var jo ikke oppdatert med patchen, men likevel var det ikke noe problem at de stod på 24/7. (Og ja, MSBlaster prøvde seg; loggen viste hauger av forsøk på port 1434)

 

Les denne artikkelen fra The Inquirer som tar opp nettopp dette.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...