image

Kort: ssh 3.0 lek, dshield gaat code red slachtoffers informeren, cert waarschuwt thuisgebruikers, Eeye maakt codered scanner

zaterdag 21 juli 2001, 10:18 door Redactie, 0 reacties

Ssh.com, de aanbieder van een commerciele secure shell server, waarschuwt voor een ernstig lek in versie 3.0 van hun produkt. Door een fout bij de wachtwoordcontrole is het mogelijk om in te loggen op de accounts van users met korte wachtwoorden (inclusief gebruikers die normaal geen login rechten hebben zoals 'bin'). De oplossing: upgrade naar 3.0.1.

Johannes Ullrich van Dshield roept systeembeheerders op mee te werken aan een gezamenlijke actie om Code Red slachtoffers op de hoogte te brengen. Voor beheerders van een Apache webserver zou dit als volgt moeten werken: grep 'default.ida?NNNNN' *access_log | mail -s 'APACHE' redalert@dshield.org . Hiermee worden de logregels met de IP adressen van Code Red servers naar Dshield gestuurd, die vervolgens contact gaan opnemen met de eigenaar.

CERT bracht vrijdag een waarschuwing naar buiten voor thuisgebruikers. De steeds groter wordende impact van wormen en virussen baart CERT zorgen, zeker omdat thuisgebruikers de groep zijn die het minst aan beveiliging doen. Cert adviseert een virusscanner en firewall software te gebruiken (zie ook onze 5 tips

Meerdere bedrijven en personen hebben tools uitgebracht waarmee systeembeheerders kunnen controleren of ze besmet zijn met de Code Red worm. 1 daarvan is te vinden bij Eeye, de originele ontdekker van het lek in IIS waar Code Red gebruik van maakt.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.