symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Symlink zeitweise offline
Veröffentlicht durch bit am Samstag 25. Januar, 15:41
Aus der dos-ist-nicht-nur-ein-betriebssystem Abteilung
Internet Heute zwischen 06:00 und 10:00 war Symlink nur noch teilweise und bis 15:30 komplett nicht erreichbar. Unser Hoster hatte - wie viele andere - mit einem Wurm, welcher MS-SQL Server angreift, zu tun.

Ab 14:00 entschlossen wir uns, auf einem Backupserver eine temporäre Seite aufzuschalten und den DNS umzustellen.

Mehr Informationen über den Wurm findet Ihr auf Securityfocus, Heise, aber auch bei Providern wie IP-Plus.

Tastatur ade | Druckausgabe | Project E.U.N.U.C.H.  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Backupserver
  • Securityfocus
  • Heise
  • IP-Plus
  • Mehr zu Internet
  • Auch von bit
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Und hier noch eine entsprechende Grafik dazu... (Score:2, Informativ)
    Von huggi am Saturday 25. January, 18:06 MEW (#1)
    (User #843 Info)
    http://average.matrixnetsys tem s.com/Daily/markR.html
    Severity: medium (Score:1)
    Von tr0nix am Saturday 25. January, 18:12 MEW (#2)
    (User #741 Info) http://www.secuserv.ch
    Also ich finde das ist eine Katastrophe. Man stelle sich mal vor die Luecke im SQL-Server waere unbekannt gewesen. Von einer Stunde auf die andere waere das halbe INet lahm gewesen und niemand haette zuerst ne ahnung gehabt wieso. Bis dann ein Patch von M$ kommt und die Server auch noch upgedated sind... naja.. ihr wisst was ich meine.


    ----------------
    Wer gegen ein Minimum
    Aluminium immun ist, besitzt
    Aluminiumminimumimmunität
    Re:Severity: medium (Score:2)
    Von Tomcat666 am Saturday 25. January, 20:04 MEW (#5)
    (User #318 Info)
    Für die meisten Leute, die MS SQL Server betreiben, scheint der Bug ja offenbar unbekannt gewesen zu sein, sonst wären die Server gepatcht gewesen und es wäre nie zu dieser Situation gekommen.

    Genauso ist es falsch, zu glauben, das Internet erhole sich jetzt wieder, weil die SQL Server plötzlich gepatcht sind - ganz anders, die Admins die sich auskennen, vor allem bei den großen Providern, haben sich den großen Traffic-Zuwachs angesehen, und herausgefunden, dass er vor allem auf Port 1434 UDP läuft.

    Durch das schnelle Blocken dieses Ports bei den meisten Serverprovidern/Netzwerkprovidern wurde die Gefahr langsam eingedämmt... ich bin mir sicher, da laufen hinter den Port-1434-blocks weiterhin eine Menge MS SQL-Server *mit* Lücke.
    WEF und SQL Server (Score:1)
    Von ickiller (roli @ galaxy.ch) am Saturday 25. January, 18:42 MEW (#3)
    (User #245 Info) http://galaxy.ch/
    Hoi Zäme.

    Ob es Zufall ist, dass dies gerade zu der Zeit als das WEF abgehalten wird stattfindet?
    Der SQL Server mit WEF Teilnehmer Informationen wurde doch vor einigen Jahren mal "geknackt" (default Admin Passwort oder sowas).

    Gruss,
     Roli

    Re:WEF und SQL Server (Score:0)
    Von Anonymer Feigling am Saturday 25. January, 19:58 MEW (#4)
    ja ms sql installiert einen benutzer ohne passwort. also musst man nur noch an intranet kommen. dies war der ganze trick am wef-hack.
    Re:WEF und SQL Server (Score:0)
    Von Anonymer Feigling am Sunday 26. January, 00:35 MEW (#7)
    Intranet ? Das Teil stand für jedermann frei zugänglich in der Pampa rum ;)
    Re:WEF und SQL Server (Score:0)
    Von Anonymer Feigling am Sunday 26. January, 09:59 MEW (#9)
    War halt ein sehr großes "Intra"net ;-)
    Re:WEF und SQL Server (Score:1)
    Von Seuli (Seuli(at)bsdunix(dot)ch) am Monday 27. January, 11:09 MEW (#16)
    (User #146 Info)
    der zusammenhang koennte durchaus bestehen. mein portscanlog zeigt, dass die scans auf port 1433 bereits am 15. oktober letzten jahres anfingen ... dh der wurm versucht sich bereits seit *drei* monaten zu verbreiten. warum das ding gerade dieses wochende aktiv wurde, naja, ein zusammenhang zum WEF koennte durchaus bestehen. moeglicherweise hat uns vater zufall aber auch nur einen streich gespielt, bis jetzt sind wir nur am mutmassen.

    Seuli

    Seuli
    -- O'Toole said: Murphy was an optimist.
    TPM (Score:2)
    Von brummfondel am Saturday 25. January, 22:54 MEW (#6)
    (User #784 Info)
    MS soll endlich sein Palladium aktivieren! Dann ist endlich einer schuld, wenn nix geht - und in dem Fall derjenige, der die Sicherheit "macht".
    --
    $ cd /dos/c/MICROSO~1
    $ rm -rf *
    Re:TPM (Score:3, Tiefsinnig)
    Von Tomcat666 am Sunday 26. January, 01:36 MEW (#8)
    (User #318 Info)
    Haha!

    Ich stell's mir schon bildlich vor, wenn alles auf Palladium (jetzt 'next-generation secure computing base') läuft, dein PC will bei MS anfragen, ob er ein Programm laufen lassen darf:

    "Sorry, can't connect to white-list database server."

    Das gibt dann *richtig* Probleme. S o nebenbei: Der Wurm hat die MS Software Activation Server und die Bankautomaten der Bank of America aus dem Netz geschubst. Schöne neue Microsoft-Welt. :-D
    Sammlung von Artikeln auf Google (Score:2, Informativ)
    Von esh (heeb.nospam@phys.ethz.ch) am Sunday 26. January, 12:23 MEW (#10)
    (User #222 Info) http://www.heebs.ch/
    Natürlich hat unterdessen Google's automatisiertes News System die Attacke registriert und es sind schon mehr als 300 Artikel aufgeführt. Wer sich Zeit nehmen will, kann ja die Artikel durchsehen
    -- ESH
    Re:Sammlung von Artikeln auf Google (Score:1)
    Von esh (heeb.nospam@phys.ethz.ch) am Sunday 26. January, 23:41 MEW (#14)
    (User #222 Info) http://www.heebs.ch/
    Sic transit gloria mundi -- Google News eignet sich wohl nicht für permanente Links. Oder weiss da jemand was besseres? Auf jeden Fall hat's auch schon wieder neue Nachrichten.

    Mal sehen, ob diesmal auf die Aufregung Taten folgen. Es wird aber wohl eher wie bei Code Red oder Nimda sein: man verwendet weiterhin ungepatchte MS Software (die Total-Cost-of-Ownership ginge ja auch rauf, wenn man dauernd patchen müsste...)
    -- ESH

    Der MS-Fix für den SQL-Server ist 'ganz einfach' (Score:2)
    Von markus_b am Sunday 26. January, 18:37 MEW (#12)
    (User #124 Info) http://www.markus.org

    Beim Inquirer (www.theinquirer.net) hat's einen Artikel der die Installationsprozedur für den Patche für SQL-Server zeigt. Schon beim lesen wird einem sofort klar, wieso dieser Patch nicht sehr verbreitet ist.

    Die manuelle (!) Prozedur verlangt, dass spezifische exe und dll Dateien in 5 verschiedenen Verzeichnissen zuerst kopiert (Backup) und dann ersetzt werden müssen...

    Ich bin mir von der AIX/Unix-Welt gewohnt, dass ich einen Patch per Installationsprogramm einspielen (und wieder entfernen !) kann ohne mich um einzelne Dateien, Verzeichnisse, etc. zu kümmern.

    Markus

    Re:Der MS-Fix für den SQL-Server ist 'ganz einfach (Score:0)
    Von Anonymer Feigling am Sunday 26. January, 19:33 MEW (#13)
    Update von der Quelle:

    Den Patch mit installer gab es schon immer im SP3, welches mit auto (de)installer daherkommt.

    Für den eigentlichen (hot)fix gibt es einen re-release mit installer.
    Artikel im ETHLife (Score:2)
    Von pfr am Monday 27. January, 08:00 MEW (#15)
    (User #4 Info) http://www.math.ethz.ch/~pfrauenf/
    ETHLife hat dazu heute einen Artikel gebracht.

    Der NZZ war's ebnefalls ein Artikel wert und im Tages-Anzeiger steht's auf der Kehrseite.
    --
    Kühe geben keine Milch, die Bauern nehmen sie ihnen weg!

    Analysen des Wurms / Aufgeschnapptes bei BugTraq (Score:1)
    Von XTaran (symlink at deuxchevaux dot org) am Monday 27. January, 12:56 MEW (#17)
    (User #129 Info) http://abe.home.pages.de/

    Aus BugTraq:

    Außerdem bietet eEye einen Scanner für diesen Wurm an.

    Auch sehr interessant: In den USA waren 13'000 Geldautomaten der Bank Of America durch den Wurm lahmgelegt. Also wenn eine Bank sich bei Geldautomat-Transaktionen auf das Internet verläßt, dann ist das IMHO nicht sehr vertrauenerweckend.


    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen