image

Aanvallers hacken Mozilla site voor verspreiden spam

zaterdag 16 juli 2005, 09:19 door Redactie, 13 reacties

Nog onbekende aanvallers hebben vorige week een website van Mozilla aangevallen en misbruikt voor het versturen van spam, zo heeft de Mozilla Foundation bevestigd. De aanval bleef beperkt tot de Firefox promotie website "SpreadFirefox.com. In een verklaring liet de stichting weten dat onbekende security lekken gebruikt waren om de aanval uit te voeren. Na de aanval werd SpreadFirefox.com offline gehaald, maar is inmiddels beveiligd en weer online. De aanval had geen effect op Mozilla.org of Mozilla software.

"We hebben geen bewijs dat de aanvallers persoonlijke gegevens van de gebruikers van de site hebben bemachtigd, en we denken dat ze toegang tot de machine hebben gebruikt voor het versturen van spam. Het is echter mogelijk dat de aanvallers informatie hebben verkregen die gebruikers van de site hebben achtergelaten." zo laat de verklaring weten.

Gebruikers van de community website wordt dan ook aangeraden om hun Spread Firefox wachtwoord te wijzigen. De Mozilla Foundation heeft verder haar excuses aangeboden voor de security misser en belooft haar beveiliging te verbeteren om toekomstige aanvallen te voorkomen. (Spreadfirefox.com)

Reacties (13)
16-07-2005, 13:16 door Anoniem
Een onbeked lek: bij wie onbekend en welk lek? Zo vlot
kunnen patchen lukt alleen als je snel inzicht hebt in de
inhoud van het lek of patches al beschikbaar zijn. MF is
niet bepaald een club die gevorderd is in webserver lekken
dichten dus.... kennelijk een beheer 'foutje'.
16-07-2005, 14:43 door Anoniem
De site is inmiddels beveiligd? Waartegen dan? Het was toch een
onbekend security lek? Of was het toch wel een bekend lek, en was er
sprake van een slechte beheerder? Je kan van alles zeggen over Microsoft
maar bij Mozilla maken ze er de laatste tijd ook een potje van.
16-07-2005, 15:42 door Anoniem
het WAS een onbekend lek, men wordt niet wijzer gemaakt dan nodig is!

waarschijnlijk zit eenzelfde lek ook in de andere servers, en dan word het
wel heel erg druk voor de beheerder he...
16-07-2005, 18:05 door Anoniem
De site liep zeker op linux met apache, dan kan je er op wachten dat je
gehackt wordt.
16-07-2005, 18:50 door Anoniem
Door Anoniem
De site liep zeker op linux met apache, dan kan je er op
wachten dat je
gehackt wordt.
Volgens de wijsheid van de onwetende expert..... Bij haar
tellen alleen de successen die fictie zijn.
16-07-2005, 20:56 door Anoniem
Door Anoniem
Door Anoniem
De site liep zeker op linux met apache, dan kan je er op
wachten dat je
gehackt wordt.
Volgens de wijsheid van de onwetende expert..... Bij haar
tellen alleen de successen die fictie zijn.
Volgens mij blijkt uit studie dat 1 op 5 linux sites gehackt worden.
16-07-2005, 22:43 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
De site liep zeker op linux met apache, dan kan je er op
wachten dat je
gehackt wordt.
Volgens de wijsheid van de onwetende expert..... Bij haar
tellen alleen de successen die fictie zijn.
Volgens mij blijkt uit studie dat 1 op 5 linux sites gehackt
worden.

Blijven de andere 4 voor Windows over dus...
17-07-2005, 00:40 door Anoniem
Door AnoniemVolgens mij blijkt uit studie dat
1 op 5 linux sites gehackt worden.
Wat er tot nu toe steeds aan de hand is is dat niet de
server software als Linux, Apache of PHP succesvol
aangevallen worden, maar de programma's/scripts die hier
gebruik van maken. Dat betekent niet dat de serversoftware
dus onveilig is. Zet het op je server en je kan heel lang
wachten tot je gehacked bent.
17-07-2005, 08:42 door Anoniem
Door Anoniem
Door AnoniemVolgens mij blijkt uit studie dat
1 op 5 linux sites gehackt worden.
Wat er tot nu toe steeds aan de hand is is dat niet de
server software als Linux, Apache of PHP succesvol
aangevallen worden, maar de programma's/scripts die hier
gebruik van maken. Dat betekent niet dat de serversoftware
dus onveilig is. Zet het op je server en je kan heel lang
wachten tot je gehacked bent.

Dan is er toch iets mis met die script engine? Bevestigt alleen maar het
verhaal. Heeft die engine dan zoveel rechten?
17-07-2005, 16:35 door Anoniem
Door Anoniem
Door Anoniem
Wat er tot nu toe steeds aan de hand is is dat niet de
server software als Linux, Apache of PHP succesvol
aangevallen worden, maar de programma's/scripts die hier
gebruik van maken. Dat betekent niet dat de serversoftware
dus onveilig is. Zet het op je server en je kan heel lang
wachten tot je gehacked bent.
Dan is er toch iets mis met die script engine? Bevestigt
alleen maar het
verhaal. Heeft die engine dan zoveel rechten?
Nee het bevestigd niets. Er is ten eerste niet duidelijk wat
er onder een succesvolle aanval verstaan wordt en ten tweede
kan je als (web)programmeur zowel linksom als rechtsom een
weg vinden om je systeem zwak te maken.
Het punt is dat er hier werd geroepen dat als je Linux
gebruikt je erop kan wachten dat je gehacked wordt, maar er
even bij wordt vergeten dat het dan vooral dankzij de grove
fouten van de webprogrammeur is en niet het systeem.
17-07-2005, 16:42 door Anoniem
17-07-2005, 20:41 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
Wat er tot nu toe steeds aan de hand is is dat niet de
server software als Linux, Apache of PHP succesvol
aangevallen worden, maar de programma's/scripts die hier
gebruik van maken. Dat betekent niet dat de serversoftware
dus onveilig is. Zet het op je server en je kan heel lang
wachten tot je gehacked bent.
Dan is er toch iets mis met die script engine? Bevestigt
alleen maar het
verhaal. Heeft die engine dan zoveel rechten?
Nee het bevestigd niets. Er is ten eerste niet duidelijk wat
er onder een succesvolle aanval verstaan wordt en ten tweede
kan je als (web)programmeur zowel linksom als rechtsom een
weg vinden om je systeem zwak te maken.
Het punt is dat er hier werd geroepen dat als je Linux
gebruikt je erop kan wachten dat je gehacked wordt, maar er
even bij wordt vergeten dat het dan vooral dankzij de grove
fouten van de webprogrammeur is en niet het systeem.
Jij weet niet wat onder een foutieve aanval verstaan wordt? Ik geef toe er
zijn wat schaduw gebieden maar over het algemeen lijkt me dat duidelijk.
De script engine moet zo ingesteld staan dat een hacker niets kan doen
ondanks dat een programmeur fouten maakt. Waarom staat dat niet
standaard zo? Heeft de webserver hiervoor geen filter? Het moet toch niet
zo zijn dat de beheerder daar veel moeite voor moet doen? Oja ik vergeet
dat Linux geen ACL's standaard implementeerd, dan wordt beveiligen al
een stuk moeilijker..
19-07-2005, 15:02 door raboof
De script engine moet zo ingesteld staan dat een
hacker niets kan doen ondanks dat een programmeur fouten
maakt.
In theorie helemaal mee eens.
Waarom staat dat niet standaard zo? Heeft de
webserver hiervoor geen filter? Het moet toch niet zo zijn
dat de beheerder daar veel moeite voor moet doen?
Onder Linux/BSD's is dat inderdaad vrij goed mogelijk (zie:
chroot, jail, UML, suEXEC, etc), maar in de praktijk nog
niet heel standaard. Dat moet (en zal, hoop ik) nog beter
worden. Wat wel gezegd moet worden is dat Windows wat dat
betreft voorzover ik weet nog verder achter loopt, toch?
Oja ik vergeet dat Linux geen ACL's standaard
implementeert, dan wordt beveiligen al een stuk
moeilijker..
Hoewel ik het met je eens ben dat ACL's erg nuttig kunnen
zijn, is dat hier vind ik niet echt van toepassing. ACL's
zijn vooral krachtig in situaties waar je een systeem hebt
wat echt als multi-user-systeem wordt gebruikt. In het geval
van een gewone webserver is het users-en-groepen-model van
Linux&co eigenlijk gewoon krachtig genoeg.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.