symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Code Red Angriff auf whitehouse.gov geblockt
Veröffentlicht durch maol am Freitag 20. Juli, 07:09
Aus der Schade Abteilung
Security War das wieder mal eine Aufregung. Der neueste IIS-Wurm Code Red (Heise, c|net) hat ja bekanntlich gestern um 17 Uhr Amizeit whitehouse.gov gefloodet. Leider war eine IP festverdrahtet, und die wurde nun einfach abgeschaltet. Laut bugtraq (und c|net) ist kein Schaden entstanden.

Horrorstory: Was will Microsoft mit Windows XP und ... | Druckausgabe | Linux fuer den Palm Pilot ist Realitaet  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Heise
  • c|net
  • whitehouse.gov gefloodet
  • c|net
  • Mehr zu Security
  • Auch von maol
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Schön :-) (Score:2, Interessant)
    Von Obri (daniel@trash.aubry.li) am Friday 20. July, 08:58 MET (#2)
    (User #466 Info) http://www.aubry.li
    Ich habe hier ca. 500 Anfragen von dem Wurm im Apache Log, die Verbreitung scheint schon ziemlich gross zu sein.
    --
    Bahnübergänge sind die härtesten Drogen der Welt.
    Ein Zug und du bist weg!
    "leider" (Score:1, Tiefsinnig)
    Von Anonymer Feigling am Friday 20. July, 10:36 MET (#3)
    "Leider war eine IP fest verdrahtet..."
    ich waere vorsichtig mit solchen Kommentaren. Man kann zwar der Meinung sein, dass die Abhaengigkeit vieler Behoerden von MS Produkten ein schlechter Zustand ist, aber das heisst nicht, dass man Angriffe auf solche Webseiten gut heissen muss.
    Ein NIDS hätte vieles verhindert (Score:2, Tiefsinnig)
    Von ickiller (roli @ galaxy.ch) am Saturday 21. July, 00:08 MET (#4)
    (User #245 Info) http://galaxy.ch/
    Ein Network Intusion Detection System (z.B. Snort) mit aktuellen Rules und der Möglichkeit die Bösen auf der, natürlich vorhandenen, Firewall sofort (automatisch) zu blocken hätte da vieles verhindern können.
    In den Rulesets welche für Snort verfügbar sind, ist die Erkennung dieses IIS Bug schon einige Zeit drin.

    Leider meinen immer noch die meisten Firmen, dass eine Firewall die Lösung aller Probleme sei (wenn überhaupt eine solche vorhanden ist). Dass eine solche bei Attacken dieser Art aber nichts bringt mussten nun wohl wieder einige lernen.

    Gruss,  Roli

    Re:Ein NIDS hätte vieles verhindert (Score:1)
    Von EuphoriasChild am Saturday 21. July, 10:37 MET (#5)
    (User #235 Info) http://www.euphoriasChild.darktech.org
    Den IIs kann man auch sicher betreiben, wenn man die Filezuordnungen vernünftig pflegt, und nur die drinlaesst, die wirklich gebraucht werden. Der schuldige, Index Server, ist nicht wirklich ein Teil vom IIs, sondern eher wie ein Modul unter Apache zu betrachten. Nur das einen keine Distribution bei der Installation zwingt, automatisch ein unsicheres Apachemodul mit dem Webserver zu installieren. Meine IIs (Job) haben die Attake jedenfalls überlebt, ohne sich an ddos zu beteiligen.

    Gruß, Andreas
    EuphoriasChild

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen