Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
|
Also ich finde das ist eine Katastrophe. Man stelle sich mal vor die Luecke im SQL-Server waere unbekannt gewesen. Von einer Stunde auf die andere waere das halbe INet lahm gewesen und niemand haette zuerst ne ahnung gehabt wieso. Bis dann ein Patch von M$ kommt und die Server auch noch upgedated sind... naja.. ihr wisst was ich meine.
----------------
Wer gegen ein Minimum
Aluminium immun ist, besitzt
Aluminiumminimumimmunität
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Für die meisten Leute, die MS SQL Server betreiben, scheint der Bug ja offenbar unbekannt gewesen zu sein, sonst wären die Server gepatcht gewesen und es wäre nie zu dieser Situation gekommen.
Genauso ist es falsch, zu glauben, das Internet erhole sich jetzt wieder, weil die SQL Server plötzlich gepatcht sind - ganz anders, die Admins die sich auskennen, vor allem bei den großen Providern, haben sich den großen Traffic-Zuwachs angesehen, und herausgefunden, dass er vor allem auf Port 1434 UDP läuft.
Durch das schnelle Blocken dieses Ports bei den meisten Serverprovidern/Netzwerkprovidern wurde die Gefahr langsam eingedämmt... ich bin mir sicher, da laufen hinter den Port-1434-blocks weiterhin eine Menge MS SQL-Server *mit* Lücke.
|
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Saturday 25. January, 19:58 MEW (#4)
|
|
|
|
|
ja ms sql installiert einen benutzer ohne passwort. also musst man nur noch an intranet kommen. dies war der ganze trick am wef-hack.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Sunday 26. January, 00:35 MEW (#7)
|
|
|
|
|
Intranet ?
Das Teil stand für jedermann frei zugänglich in der Pampa rum ;)
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Sunday 26. January, 09:59 MEW (#9)
|
|
|
|
|
War halt ein sehr großes "Intra"net ;-)
|
|
|
|
|
|
|
|
|
|
|
|
|
der zusammenhang koennte durchaus bestehen. mein portscanlog zeigt, dass die scans auf port 1433 bereits am 15. oktober letzten jahres anfingen ... dh der wurm versucht sich bereits seit *drei* monaten zu verbreiten. warum das ding gerade dieses wochende aktiv wurde, naja, ein zusammenhang zum WEF koennte durchaus bestehen. moeglicherweise hat uns vater zufall aber auch nur einen streich gespielt, bis jetzt sind wir nur am mutmassen.
Seuli
Seuli
--
O'Toole said: Murphy was an optimist.
|
|
|
|
|
|
|
|
|
|
|
|
|
MS soll endlich sein Palladium aktivieren! Dann ist endlich einer schuld, wenn nix geht - und in dem Fall derjenige, der die Sicherheit "macht". --
$ cd /dos/c/MICROSO~1
$ rm -rf *
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Haha!
Ich stell's mir schon bildlich vor, wenn alles auf Palladium (jetzt 'next-generation secure computing base') läuft, dein PC will bei MS anfragen, ob er ein Programm laufen lassen darf:
"Sorry, can't connect to white-list database server."
Das gibt dann *richtig* Probleme. S o nebenbei: Der Wurm hat die MS Software Activation Server und die Bankautomaten der Bank of America aus dem Netz geschubst. Schöne neue Microsoft-Welt. :-D
|
|
|
|
|
|
|
|
|
|
|
|
|
Natürlich hat unterdessen Google's automatisiertes News System die Attacke registriert und es sind schon mehr als 300 Artikel aufgeführt. Wer sich Zeit nehmen will, kann ja
die Artikel durchsehen -- ESH
|
|
|
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Sunday 26. January, 19:33 MEW (#13)
|
|
|
|
|
Update von der Quelle:
Den Patch mit installer gab es schon immer im SP3, welches mit auto (de)installer daherkommt.
Für den eigentlichen (hot)fix gibt es einen re-release mit installer.
|
|
|
|
|
|
|