image

Microsoft waarschuwt voor SSL aanvallen

dinsdag 27 april 2004, 11:00 door Redactie, 6 reacties

Microsoft raadt gebruikers dringend aan om patches te installeren voor een Secure Socket Layer lek in Windows. Kwaadaardige hackers zouden namelijk het lek gaan misbruiken. De patch die het lek moet dichten, "MS04-011", werd op 13 april door Microsoft beschikbaar gesteld. "We zien een toename van activiteit in de hackgemeenschap. Er is al exploit code beschikbaar en verschillende bronnen hebben het over het uitbrengen van exploit tools." zo laat Stuart Okin, chief security officer van Microsoft UK, weten. "De tijd van reverse engineered exploits is van maanden en weken naar dagen en uren gegaan," aldus Graham Titterington van Ovum in dit artikel.

Reacties (6)
27-04-2004, 11:41 door Anoniem
"De tijd van reverse engineered exploits is van maanden en weken naar
dagen en uren gegaan,"

En nog blijven ze 0day ontkennen
27-04-2004, 12:08 door Anoniem
ach..

de exploit laat in het foute geval de machine crashen,
daarna moe tje rebooten om nog maals aangevallen kunnen
worden...

maar toch.. install de patch maar :p
27-04-2004, 13:20 door Anoniem
Hmm, de patch is beschikbaar dus als je nu nog 'aangevallen' kunt worden
met de uitgekomen exploit ben je niet echt een betrouwbare beheerder.
27-04-2004, 13:49 door Anoniem
Door Anoniem
de exploit laat in het foute geval de machine crashen,
daarna moe tje rebooten om nog maals aangevallen kunnen
worden...
Niet echt dus. Er is een DoS tool maar er is er ook 1 die een remote shell
open gooit (met SYSTEM rechten als ik mij niet vergis). Dus....
27-04-2004, 13:59 door Anoniem
Door Anoniem
Door Anoniem
de exploit laat in het foute geval de machine crashen,
daarna moe tje rebooten om nog maals aangevallen kunnen
worden...
Niet echt dus. Er is een DoS tool maar er is er ook 1 die een remote shell
open gooit (met SYSTEM rechten als ik mij niet vergis). Dus....
Yup, en dan via lsass-rpc ipv ssl. Al de aandacht gaat daar naar uit maar
n.m.i is die echt veel linker. http://www.k-otic.com
27-04-2004, 14:01 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
de exploit laat in het foute geval de machine crashen,
daarna moe tje rebooten om nog maals aangevallen kunnen
worden...
Niet echt dus. Er is een DoS tool maar er is er ook 1 die een remote shell
open gooit (met SYSTEM rechten als ik mij niet vergis). Dus....
Yup, en dan via lsass-rpc ipv ssl. Al de aandacht gaat daar naar uit maar
n.m.i is die echt veel linker. http://www.k-otic.com
oops, dat is dus http://www.k-otik.com/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.