image

Worm laat zien dat patch systeem lek is

woensdag 13 augustus 2003, 10:55 door Redactie, 14 reacties

De uitbraak van de MSBlast worm blaast de oude discussie over de effectiviteit van software patches voor het beveiligen van computers nieuw leven in. Het vermogen van de worm om zich zo makkelijk te verspreiden laat zien dat de gebruikte methodes om security lekken te patches te tijdsintensief is. Vooral kleine IT-afdelingen binnen grote organisaties hebben niet de middelen om adequaat te reageren. Hoewel Microsoft probeert haar gebruikers te onderwijzen in de noodzaak van het patchen, zijn er nog steeds vele gebruikers die dit niet doen. Microsoft heeft inmiddels bevestigd dat het met de autoriteiten samenwerkt om de persoon of groep te vinden die verantwoordelijk is voor het verspreiden van de worm. (Zdnet)

Reacties (14)
13-08-2003, 13:27 door Anoniem
Ik heb zo'n donker vermoeden dat het hier ook licht aan het feit dat Microsoft nog steeds niet in staat blijkt te zijn om op een simpele en duidelijke wijze kenbaar te maken welke patches er zijn en beschikbaar te stellen. Ipv alles echt centraal te regelen moet je nog van 10 kanten bij MS aankloppen voordat je redelijk complete informatie hebt wat er allemaal lek is en welke patches je kan downloaden en waar je nog op moet wachten. Als de gemiddelde systeembeheerders hier al moeite mee hebben dan is het niet vreemd dat de normale consument pas begint te patchen als er daadwerkelijk direct gevaar is.
13-08-2003, 13:40 door Anoniem
Originally posted by Unregistered
....Ipv alles echt centraal te regelen moet je nog van 10 kanten bij MS aankloppen voordat je redelijk complete informatie hebt ....

Wat een onzin dude. Er is 1 centrale plek voor MS updates... Dezelfde plek die deze worm target voor de ddos aanvallen: windowsupdate.microsoft.com. Nooit langsgesurfd?
13-08-2003, 14:08 door Anoniem
Originally posted by Unregistered
...KNIP.... Als de gemiddelde systeembeheerders hier al moeite mee hebben dan is het niet vreemd dat de normale consument pas begint te patchen als er daadwerkelijk direct gevaar is.

Als ik jou mag geloven is dit dus de conclusie:
Een gemiddelde systeem beheerder is niet goed genoeg voor een gedegen onderhoud van een serverpark. Hiervoor moet je dus een hoger_dan_gemiddelde systeem beheerder voor in dienst nemen.
13-08-2003, 14:36 door Anoniem
Originally posted by Unregistered
Ik heb zo'n donker vermoeden dat het hier ook licht aan het feit dat Microsoft nog steeds niet in staat blijkt te zijn om op een simpele en duidelijke wijze kenbaar te maken welke patches er zijn en beschikbaar te stellen. Ipv alles echt centraal te regelen moet je nog van 10 kanten bij MS aankloppen voordat je redelijk complete informatie hebt wat er allemaal lek is en welke patches je kan downloaden en waar je nog op moet wachten. Als de gemiddelde systeembeheerders hier al moeite mee hebben dan is het niet vreemd dat de normale consument pas begint te patchen als er daadwerkelijk direct gevaar is.

Dat donkere vermoeden is pure onzin. Je kunt je bij Microsoft aanmelden voor een e-mail waarschuwing als er nieuwe patches uitgekomen zijn. Alle patches zijn daarom al lang en breed op mijn systeem geinstalleerd. En tot nu toe zonder incidenten.

Maar als mensen te bedonderd zijn om een goed slot aan te schaffen, moeten ze ook niet gek opkijken dat er inbrekers binnenkomen.
Je doet je huis toch ook op slot als je weggaat? Of laat je alle deuren en ramen open?
13-08-2003, 14:56 door Anoniem
Originally posted by Unregistered
Ik heb zo'n donker vermoeden dat het hier ook licht aan het feit dat Microsoft nog steeds niet in staat blijkt te zijn om op een simpele en duidelijke wijze kenbaar te maken welke patches er zijn en beschikbaar te stellen. Ipv alles echt centraal te regelen moet je nog van 10 kanten bij MS aankloppen voordat je redelijk complete informatie hebt wat er allemaal lek is en welke patches je kan downloaden en waar je nog op moet wachten. Als de gemiddelde systeembeheerders hier al moeite mee hebben dan is het niet vreemd dat de normale consument pas begint te patchen als er daadwerkelijk direct gevaar is.

Aangezien iedereen op je zit te zeiken..........

Ik ben het helemaal met je eens. Als patch MS000xxxx is geinstalleerd dan niet patch MS000xxxz installeren want dat introduceert weer een oude bug terug. Cumulatieve patch MS00zzzx afblijven als MS001xxii is geinstalleerd; download dan de losse patches MS00111a en MS000111b en MS00111c maar niet als je een Engelse explorer hebt, dan moet je ipv MS00111c de patch MS00xxza hebben.. Etc. Etc.

Nee, echt helder.
13-08-2003, 16:39 door SirDice
Originally posted by Unregistered
Aangezien iedereen op je zit te zeiken..........

Ik ben het helemaal met je eens. Als patch MS000xxxx is geinstalleerd dan niet patch MS000xxxz installeren want dat introduceert weer een oude bug terug. Cumulatieve patch MS00zzzx afblijven als MS001xxii is geinstalleerd; download dan de losse patches MS00111a en MS000111b en MS00111c maar niet als je een Engelse explorer hebt, dan moet je ipv MS00111c de patch MS00xxza hebben.. Etc. Etc.

Nee, echt helder.

I'll second that. Zelfs de tools om te controleren of je echt wel alle patches hebt geinstalleerd zijn niet eenduidig en geven verschillende resultaten.
13-08-2003, 20:01 door Anoniem
Originally posted by Unregistered
Dat donkere vermoeden is pure onzin. Je kunt je bij Microsoft aanmelden voor een e-mail waarschuwing als er nieuwe patches uitgekomen zijn. Alle patches zijn daarom al lang en breed op mijn systeem geinstalleerd. En tot nu toe zonder incidenten.

Maar als mensen te bedonderd zijn om een goed slot aan te schaffen, moeten ze ook niet gek opkijken dat er inbrekers binnenkomen.
Je doet je huis toch ook op slot als je weggaat? Of laat je alle deuren en ramen open?

Als je een deurslot koopt dat verwacht je toch niet dat deze door de eerste de beste inbreker op een eenvoudige en makkelijke manier kan worden geopend. Ergo mag je verwachten dat een software makers c.q. leveranciers veilige software leveren, maar helaas de realiteit is anders. Indien men witgoed koopt, gaat men zelfs terug indien er maar een deukje in zit.
13-08-2003, 21:05 door Anoniem
Originally posted by Unregistered
Als je een deurslot koopt dat verwacht je toch niet dat deze door de eerste de beste inbreker op een eenvoudige en makkelijke manier kan worden geopend. Ergo mag je verwachten dat een software makers c.q. leveranciers veilige software leveren, maar helaas de realiteit is anders. Indien men witgoed koopt, gaat men zelfs terug indien er maar een deukje in zit.

Luister eens, ik ben zelf beveiligingsexpert, en ik weet dat geen deurslot (digitaal of niet-digitaal) uiteindelijk door de meest doorgewinterde crimineel kan worden opengemaakt.
Het is nooit mogelijk gebleken een 100% waterdicht systeem te maken. Wat je kunt maken, kun je ook breken.

Het is helaas een voortdurende wetren c.q. wapenwetloop om steeds iets nieuws te bedenken om het crapuul van je af te houden. Doe je dat niet, dan is het een kwestie van tijd dat de grootste snotneus door je beveiligingsysteem is gedrongen.
14-08-2003, 10:59 door Anoniem
Originally posted by Bart-IA
Wat een onzin dude. Er is 1 centrale plek voor MS updates... Dezelfde plek die deze worm target voor de ddos aanvallen: windowsupdate.microsoft.com. Nooit langsgesurfd?

wa blaaskaak zijt gij manneke ¿
ge zijt admin op een paar ws'kes en srvees en denkt dat ge een guru zijt.
Het zijn zo'n lamers als gij die de IT wereld om zeep helpen.
Hou uwen comment voor u eigen next time. Ge maakt de pro's die serieuze wintel parken moeten beheren alleen maar kwaad.
14-08-2003, 12:15 door Anoniem
Originally posted by Bart-IA
Wat een onzin dude. Er is 1 centrale plek voor MS updates... Dezelfde plek die deze worm target voor de ddos aanvallen: windowsupdate.microsoft.com. Nooit langsgesurfd?

Volgens mij komen er veel meer patches uit dan dat er op de WindowsUpdate verwerkt worden...... De patches zul je dan toch apart moeten installeren en bij het simpelweg gebruiken van de WindowsUpdate snij je dus jezelf in de vingers..........
14-08-2003, 13:41 door Anoniem
Ik zie nu al 'answers' van gateways voor 'mezelf', voor packets die *ik* nooit verstuurd kan hebben ;)

08-13-2003 15:42:27 Kernel.Debug [fw-ip] kernel: IPT INPUT packet died: IN=eth0 OUT= MAC=[mymacaddress] SRC=[somegateway] DST=[myaddress] LEN=56 TOS=0x00 PREC=0x00 TTL=250 ID=10517 PROTO=ICMP TYPE=3 CODE=13 [SRC=myaddress DST=207.46.134.30 LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=256 PROTO=TCP INCOMPLETE [8 bytes] ]

Host name: windowsupdate.com
IP address: 207.46.134.30
Alias(es): None

OrgName: Microsoft Corp
OrgID: MSFT
Address: One Microsoft Way
City: Redmond
StateProv: WA
PostalCode: 98052
Country: US


Joy, joy, happy, happy..
15-08-2003, 23:24 door Anoniem
Helemaal mee eens. Stel je de problemen van Microsoft en andere ontwikkelaars eens voor, zij moeten proberen om ELKE mogelijkheid tot inbraak cq schade af te schermen, de hacker hoeft maar één fout te vinden. Je ziet dat de hacker op deze manier toch wel een aardig voordeel heeft nietwaar?
Het is inderdaad met de technologie die we nu hebben onmogelijk om het waterdicht te krijgen.

Originally posted by Unregistered
Luister eens, ik ben zelf beveiligingsexpert, en ik weet dat geen deurslot (digitaal of niet-digitaal) uiteindelijk door de meest doorgewinterde crimineel kan worden opengemaakt.
Het is nooit mogelijk gebleken een 100% waterdicht systeem te maken. Wat je kunt maken, kun je ook breken.

Het is helaas een voortdurende wetren c.q. wapenwetloop om steeds iets nieuws te bedenken om het crapuul van je af te houden. Doe je dat niet, dan is het een kwestie van tijd dat de grootste snotneus door je beveiligingsysteem is gedrongen.
15-08-2003, 23:33 door Anoniem
Probleem is alleen dat er niks op slot kan of is bij standaard Windows.
16-08-2003, 13:01 door Anoniem
quote:
--------------------------------------------------------------------------------
Originally posted by Bart-IA
Wat een onzin dude. Er is 1 centrale plek voor MS updates... Dezelfde plek die deze worm target voor de ddos aanvallen: windowsupdate.microsoft.com. Nooit langsgesurfd?
--------------------------------------------------------------------------------

Er is helemaal geen DoS attack op windowsupdate.microsoft.com, die is gericht op windowsupdate.com. En die bestaat nu niet meer, hij is verwijderd uit DNS.

Er is niet 1 centrale plek voor updates, er zijn er meer.
http://www.microsoft.com/security . Nooit langsgesurfd?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.