| |
|
Symantec empfiehlt Sicherheitslöcher zu veröffentlichen |
|
|
Veröffentlicht durch XTaran am Donnerstag 27. Februar, 14:13
Aus der Disclosure-ist-gut[tm] Abteilung
|
|
|
|
|
Der aktuelle Internet Security Threat Report von Symantec empfiehlt Sicherheitslücken trotz des Risikos der Ausnutzung zu veröffentlichen. Begründung: Die Gefahr, daß geheim gehaltene Lücken, die durch Insider ausgenutzt werden, viel größeren Schaden anrichten können, weil die Ziele der Angriffe nicht die zum Schutz oder zur Gegenwehr notwendigen Informationen haben. Die Zurückhaltung von Beispiel-Code zur Ausnutzung der Lücken (sog. Exploits) sehen sie aber auch positiv. (Quelle: golem.de)
|
|
|
|
|
|
Sicher auch ein Grund für diese Empfehlung ist, daß durch mehr Veröffentlichungen mehr Probleme bekannt werden, gegen die Symantec mit ihren Produkten mit Sicherheit ;-) gut helfen kann. Trotzdem: So etwas in einer offiziellen Mitteilung des Betreibers von BugTraq zu hören, vertreibt auch die letzten Befürchtungen, daß die Übernahme von SecurityFocus durch Symantec letztes Jahr der Veröffentlichungspolitik auf BugTraq schaden würde.
|
|
|
|
< cryptome.org gehackt | Druckausgabe | Identitätsdiebstahl für Londons Innenstadt > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Heute gerade im InfoWeek gelesen, dass Symantec schon vor dem Ausbruch von SQL-Slammer gewusst hatte, aber nur ihre DeepSight-Kunden informiert wurden. Stellungsnahme von Symantec: "Das DeepSight Threat Management System von Symantec generiert jeden Monat zirka 15 Warnmeldungen. Auch wenn diese Informationen für die am System angeschlossenen Kunden entscheidend ist, so kann sie trotzdem für ein breiteres Publikum unwichtig sein. Hinzu kommt, dass die automatisch generierte Warnmeldung,die zu diesem Zeitpunkt noch nicht von unseren Sicherheitsexperten analysiert wurde, nur von einem Zielpuplikum ausgewertet werden kann, das über entsprechendes Sicherheits-KnowHow verfügt."
Die behalten also der Oeffentlichkeit Informationen vor, die eventuell schwerwiegende Auswirkungen haben könnte. Was wäre gewesen, wenn Slammer vor dem Ausbreiten schon überall auf gesperrte Ports gestossen wäre?
tL
--
Keine Angst vor M$-Saftware! Ungeladen ist sie völlig harmlos.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Das ganze scheint nur halb so wild sein, Heise hat einige weitere Informationen. Fragt sich nur, wie viele Admins den Port gesperrt haben, nachdem bekannt war, dass es dieser Wurm war?
|
|
|
|
|
|
|
|
|
|
|
|
|
"Fragt sich nur, wie viele Admins den Port gesperrt haben, nachdem bekannt war, dass es dieser Wurm war?"
*Das* würde mich auch interessieren. Haben die MS-SQL-Admins die Situation in den Griff gekriegt oder waren es die Internetprovider?
Grüsse vom Knochen
|
|
|
|
|
|
|