image

Duizenden mailservers kwetsbaar door beveiligingslek in Exim

donderdag 6 juni 2019, 10:03 door Redactie, 33 reacties

Duizenden mailservers op internet zijn kwetsbaar door een beveiligingslek in Exim, een message/mail transfer agent (MTA). De software, die wordt gebruikt voor het afleveren van e-mails, draait volgens statistieken op 507.000 mailservers, wat neerkomt op 57 procent van het totale aantal mailservers.

Onderzoekers van securitybedrijf Qualys ontdekten een kwetsbaarheid in Exim waardoor een aanvaller op afstand commando's met rootrechten op de mailserver kan uitvoeren. Het beveiligingslek is direct door een lokale aanvaller te misbruiken. In bepaalde configuraties is de kwetsbaarheid ook op afstand aan te vallen. In deze gevallen moet een aanvaller 7 dagen lang de verbinding met de kwetsbare server openhouden, waarbij er elke paar minuten een byte wordt verstuurd.

"Vanwege de enorme complexiteit van Exims code, kunnen we niet garanderen dat deze aanvalsmethode uniek is, er kunnen snellere methoden bestaan", aldus Qualys. Het beveiligingslek is aanwezig in versie 4.87 tot en met 4.91. Versie 4.87 verscheen op 6 april 2016, wat inhoudt dat mailservers jarenlang kwetsbaar zijn geweest. Het probleem is niet aanwezig in versie 4.92, die op 10 februari van dit jaar uitkwam. Ondanks de beschikbaarheid van deze versie draaien 396.000 van de 507.000 Exim-servers nog de kwetsbare versie 4.91.

De ontwikkelaars van Exim laten weten dat er nog geen aanwijzingen zijn dat de kwetsbaarheid actief wordt aangevallen. De beschikbare patch zal nu worden gebackport naar alle versies die sinds 4.87 zijn uitgekomen, waaronder ook versie 4.87. Volgens de ontwikkelaars hangt de impact van de kwetsbaarheid af van de Exim-configuratie. Hoe dichter die bij de standaardconfiguratie ligt, des te beter, aldus de ontwikkelaars.

Reacties (33)
06-06-2019, 10:22 door Anoniem
Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.
06-06-2019, 10:50 door [Account Verwijderd]
Hoe het zit met andere besturingssystemen weet ik niet maar de patch is voor Debian stable al binnen.

https://www.debian.org/security/2019/dsa-4456
06-06-2019, 11:39 door Anoniem
Door Anoniem: Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.
Ja nee natuurlijk dit moet hem geweest zijn, helemaal duidelijk en kan niet anders. En nu kun je ook de hackers achterhalen aangezien de hack van hun hacking ook bekend is. Je kan zo doorstomen naar cyberinterwebfictieschrijven 101.

Had je zelfs maar gekeken naar welke email server software zichtbaar is in de headers? Of was je te druk met "gehackt!" te roepen? Als ik zo even snel in mijn mailarchief kijk dan blijkt de ex-staatstelco email vooral via software van een andere softwareleverancier te versturen.
06-06-2019, 11:59 door Anoniem
Door The phalanx: Hoe het zit met andere besturingssystemen weet ik niet maar de patch is voor Debian stable al binnen.

https://www.debian.org/security/2019/dsa-4456
Hoe kan het alleen zijn dat er nog steeds 396.000 machines draaien die niet de laatste versie hebben draaien?
Ondanks dat de updates altijd zo gemakkelijk geïnstalleerd kunnen worden, wordt hier altijd geroepen. Bijna 80 project van de servers die dus aan het Internet hangen installeren hun updates niet. Blijkbaar moeten ze toch eens gaan kijken bij Windows beheerders die het blijkbaar toch betere procedures hebben om security updates te installeren.
06-06-2019, 12:05 door Anoniem
Voor Debian Stretch is voor Exim 4.89 is de (backported) patch sinds gisteren beschikbaar.
06-06-2019, 12:07 door Anoniem
Door Anoniem: Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.

Dat is meestal het gevolg van een besmette gebruiker en niet van de server.
06-06-2019, 12:31 door Anoniem
Het probleem is niet aanwezig in versie 4.92, die op 10 februari van dit jaar uitkwam. Ondanks de beschikbaarheid van deze versie draaien 396.000 van de 507.000 Exim-servers nog de kwetsbare versie 4.9.

Manjaro (Arch) kwam op 16 februari met versie 4.92
06-06-2019, 12:41 door Anoniem
Door Anoniem: Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.
lekker bashen zonder bewijs.
06-06-2019, 12:56 door [Account Verwijderd] - Bijgewerkt: 06-06-2019, 12:57
Door Anoniem:
Door The phalanx: Hoe het zit met andere besturingssystemen weet ik niet maar de patch is voor Debian stable al binnen.

https://www.debian.org/security/2019/dsa-4456
Hoe kan het alleen zijn dat er nog steeds 396.000 machines draaien die niet de laatste versie hebben draaien?
Ondanks dat de updates altijd zo gemakkelijk geïnstalleerd kunnen worden, wordt hier altijd geroepen. Bijna 80 project van de servers die dus aan het Internet hangen installeren hun updates niet.

Onjuiste conclusie want de update was er toen nog niet. Nu wel. Installeren dus.

Door Anoniem: Blijkbaar moeten ze toch eens gaan kijken bij Windows beheerders die het blijkbaar toch betere procedures hebben om security updates te installeren.

Je conclusie was gebaseerd op onjuiste aannames - zie hierboven - en derhalve ongeldig. Met dit niveau van redeneren als voorbeeld begin ik een beetje te begrijpen hoe Microsoft al dat Windows vee strikt.
06-06-2019, 13:04 door Anoniem
Door Anoniem:
Door Anoniem: Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.
Ja nee natuurlijk dit moet hem geweest zijn, helemaal duidelijk en kan niet anders. En nu kun je ook de hackers achterhalen aangezien de hack van hun hacking ook bekend is. Je kan zo doorstomen naar cyberinterwebfictieschrijven 101.

Had je zelfs maar gekeken naar welke email server software zichtbaar is in de headers? Of was je te druk met "gehackt!" te roepen? Als ik zo even snel in mijn mailarchief kijk dan blijkt de ex-staatstelco email vooral via software van een andere softwareleverancier te versturen.

Dit dus. Los van de meldingsplicht bij een hack.
06-06-2019, 13:30 door Anoniem
Door Anoniem: Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.

KPN is helemaal niet gehacked.
Dit waren allemaal gebruikers die hun kpn emailadres en wachtwoord ook gebruikten voor registratie van allerlei andere websites.
Een van die andere websites is gehacked en de kpn emailaddressen en wachtwoorden werden toen gebruikt om spam te versturen via de KPN emailservers.
06-06-2019, 13:44 door Briolet
Door Anoniem:Hoe kan het alleen zijn dat er nog steeds 396.000 machines draaien die niet de laatste versie hebben draaien?
Ondanks dat de updates altijd zo gemakkelijk geïnstalleerd kunnen worden, wordt hier altijd geroepen.

Zelf gebruik ik PostFix, maar dit installeer ik ook niet zelf. Het is onderdeel van het mailserver pakket nan mijn nas. En die lopen ook altijd behoorlijk achter. Ik heb ook wel eens gedacht dit zelf te gaan updaten, maar zij hebben zoveel veranderd aan de standaard installatie, dat ik ook lijdzaam toezie totdat zij een keer iets updaten.

In mijn maillog is er ook nog één mailbedrijf dat een TLS v1.0 verbinding opzet. (megamail.nl) Dan zullen zij dus ook verouderde software gebruiken. Dit is nota bene de mailserver die mijn bank inhuurt voor sommige nieuwsbrieven. Ik heb daar inmiddels een klacht over ingediend en afgelopen maandag ben ik netjes opgebeld dat mijn bank daar werk van gaan maken. Ik ben beniewd.
06-06-2019, 13:49 door Anoniem
Door The phalanx:
Door Anoniem:
Door The phalanx: Hoe het zit met andere besturingssystemen weet ik niet maar de patch is voor Debian stable al binnen.

https://www.debian.org/security/2019/dsa-4456
Hoe kan het alleen zijn dat er nog steeds 396.000 machines draaien die niet de laatste versie hebben draaien?
Ondanks dat de updates altijd zo gemakkelijk geïnstalleerd kunnen worden, wordt hier altijd geroepen. Bijna 80 project van de servers die dus aan het Internet hangen installeren hun updates niet.

Onjuiste conclusie want de update was er toen nog niet. Nu wel. Installeren dus.

Door Anoniem: Blijkbaar moeten ze toch eens gaan kijken bij Windows beheerders die het blijkbaar toch betere procedures hebben om security updates te installeren.

Je conclusie was gebaseerd op onjuiste aannames - zie hierboven - en derhalve ongeldig. Met dit niveau van redeneren als voorbeeld begin ik een beetje te begrijpen hoe Microsoft al dat Windows vee strikt.

Ik lees Het probleem is niet aanwezig in versie 4.92, die op 10 februari van dit jaar uitkwam. Dat betekend dat deze update bijna nergens geïnstalleerd is momenteel. Na 4 maanden sinds die uit is.
06-06-2019, 14:05 door Bitje-scheef
Toch kun je Postfix vrij makkelijk goed secure instellen, ik gebruikte Postfix voor Mailscanner (anti-spam oplossing). Exim ben ik altijd van weggebleven.
06-06-2019, 14:21 door [Account Verwijderd]
Door Anoniem:
Het probleem is niet aanwezig in versie 4.92, die op 10 februari van dit jaar uitkwam. Ondanks de beschikbaarheid van deze versie draaien 396.000 van de 507.000 Exim-servers nog de kwetsbare versie 4.9.

Manjaro (Arch) kwam op 16 februari met versie 4.92

Het probleem werd opgelost in versie 4.92 zonder dat men wist dat het een kwetsbaarheid betrof [1]. Rolling release distributies hebben dus al eerder een niet kwetsbare versie gekregen maar dat was puur bij toeval. In de regel is het niet zo'n goed idee om een rolling release distro te gebruiken voor een server want - hoewel up to date met de nieuwste packages - minder stabiel. Het dubbeltje valt namelijk ook wel eens de andere kant op, waardoor je stabiele server ineens omvalt. Een stable distributie heeft oudere pakketten maar wordt tot in den treure getest alvorens released te worden.

[*]
Surprisingly, this vulnerability was fixed in version 4.92
(released on February 10, 2019):

https://github.com/Exim/exim/commit/7ea1237c783e380d7bdb86c90b13d8203c7ecf26
https://bugs.exim.org/show_bug.cgi?id=2310

but was not identified as a security vulnerability, and most operating
systems are therefore affected.
06-06-2019, 18:11 door Anoniem

De software, die wordt gebruikt voor het afleveren van e-mails, draait volgens statistieken op 507.000 mailservers, wat neerkomt op 57 procent van het totale aantal mailservers.

Ik geloof er niets van dat er maar 1,753,222 mailservers zijn in de wereld. Het bericht is derhalve onvolledig.

Er zijn 1,753.222 mailservers *gequeried*, ondervraagd dus. Er zijn bergen mail servers die niet gevraagd zijn, en het is dus zeker niet zo dat 57% van alle mailservers Exim draaien.

Redactie, kunnen jullie dit verhaal aanpassen zodat de werkelijkheid wat beter wordt weergegeven?
06-06-2019, 20:21 door karma4
Door The phalanx: ....

Je conclusie was gebaseerd op onjuiste aannames - zie hierboven - en derhalve ongeldig. Met dit niveau van redeneren als voorbeeld begin ik een beetje te begrijpen hoe Microsoft al dat Windows vee strikt.
Volgens het artikel gaat het om 507.000 servers en dat zou 57% van de emailservers zijn. Het totaal aantal blijft dan onder de 1.000.000. Dat zijn enkel de op het Internet zichtbare Mailservers. Alles wat niet zichtbaar is valt er buiten.

Wat beheer van machines betreft is microsoft veel verder dan wat er in de oss wereld gedaan wordt. Daar wordt beweerd dat een ander gratis en voor niets jouw problemen oplost.
Geen wonder dat er dan van beheer en informatieveiligheid weinig overblijft. Zie het iot gebeuren waar beheer niet eens bestaat.

De belofte van de Cloud is dat het beheer door een ander gedaan wordt. Open databases backups als "fout configuratie" zeg maar ontbreken van degelijk beheer.
06-06-2019, 20:34 door [Account Verwijderd] - Bijgewerkt: 06-06-2019, 20:51
Door karma4:
Door The phalanx: ....

Je conclusie was gebaseerd op onjuiste aannames - zie hierboven - en derhalve ongeldig. Met dit niveau van redeneren als voorbeeld begin ik een beetje te begrijpen hoe Microsoft al dat Windows vee strikt.
Volgens het artikel gaat het om 507.000 servers en dat zou 57% van de emailservers zijn. Het totaal aantal blijft dan onder de 1.000.000. Dat zijn enkel de op het Internet zichtbare Mailservers. Alles wat niet zichtbaar is valt er buiten.

Wat beheer van machines betreft is microsoft veel verder dan wat er in de oss wereld gedaan wordt. Daar wordt beweerd dat een ander gratis en voor niets jouw problemen oplost.
Geen wonder dat er dan van beheer en informatieveiligheid weinig overblijft. Zie het iot gebeuren waar beheer niet eens bestaat.

De belofte van de Cloud is dat het beheer door een ander gedaan wordt. Open databases backups als "fout configuratie" zeg maar ontbreken van degelijk beheer.

De patch is er nu (dus niet pas aan het einde van de maand) en je zal zien dat deze snel en goed geinstalleerd gaat worden. Dan kan er opnieuw worden gekeken naar de genoemde statistieken. Als je op zoek bent naar iets vergelijkbaar met het recente Windows RDP debacle, waarbij nota bene de NSA (*) het noodzakelijk vond om gebruikers op te roepen om een patch te installeren, dan kom je toch echt bedrogen uit. Het blijkt dat juist de open source wereld het goed voor elkaar heeft en dat Microsoft en andere closed source propriëtaire software bedrijven keer op keer op hun bek gaan.

(*) https://www.security.nl/posting/611646/NSA+roept+beheerders+op+om+Windows+RDP-lek+te+patchen
06-06-2019, 21:35 door [Account Verwijderd] - Bijgewerkt: 06-06-2019, 21:37
Door The phalanx:
Door karma4:
Door The phalanx: ....

Je conclusie was gebaseerd op onjuiste aannames - zie hierboven - en derhalve ongeldig. Met dit niveau van redeneren als voorbeeld begin ik een beetje te begrijpen hoe Microsoft al dat Windows vee strikt.
Volgens het artikel gaat het om 507.000 servers en dat zou 57% van de emailservers zijn. Het totaal aantal blijft dan onder de 1.000.000. Dat zijn enkel de op het Internet zichtbare Mailservers. Alles wat niet zichtbaar is valt er buiten.

Wat beheer van machines betreft is microsoft veel verder dan wat er in de oss wereld gedaan wordt. Daar wordt beweerd dat een ander gratis en voor niets jouw problemen oplost.
Geen wonder dat er dan van beheer en informatieveiligheid weinig overblijft. Zie het iot gebeuren waar beheer niet eens bestaat.

De belofte van de Cloud is dat het beheer door een ander gedaan wordt. Open databases backups als "fout configuratie" zeg maar ontbreken van degelijk beheer.

De patch is er nu (dus niet pas aan het einde van de maand) en je zal zien dat deze snel en goed geinstalleerd gaat worden. Dan kan er opnieuw worden gekeken naar de genoemde statistieken. Als je op zoek bent naar iets vergelijkbaar met het recente Windows RDP debacle, waarbij nota bene de NSA (*) het noodzakelijk vond om gebruikers op te roepen om een patch te installeren, dan kom je toch echt bedrogen uit. Het blijkt dat juist de open source wereld het goed voor elkaar heeft en dat Microsoft en andere closed source propriëtaire software bedrijven keer op keer op hun bek gaan.

(*) https://www.security.nl/posting/611646/NSA+roept+beheerders+op+om+Windows+RDP-lek+te+patchen

Ik zal je een tip geven: ga niet in discussie met karma4 tenzij je het leuk vind om eindeloos naar zijn zeer gekleurde anti Linux/OSS mening te luisteren. Hij is 100% overtuigd van zijn eigen gelijk en heeft een rotsvaste mening die ongeveer neer komt op:

OSS = Linux = IoT = Slecht beheer

Ook zal hij, als de waarheid over Microsoft gezegd wordt altijd meteen er tegenin gaan en meteen beginnen om geheel off topic Linux / OSS en IoT erbij te halen om te vertellen hoe slecht dat allemaal wel niet is volgens hem.
07-06-2019, 00:10 door [Account Verwijderd]
Door Anoniem:
Door The phalanx: Hoe het zit met andere besturingssystemen weet ik niet maar de patch is voor Debian stable al binnen.

https://www.debian.org/security/2019/dsa-4456
Hoe kan het alleen zijn dat er nog steeds 396.000 machines draaien die niet de laatste versie hebben draaien?
Ondanks dat de updates altijd zo gemakkelijk geïnstalleerd kunnen worden, wordt hier altijd geroepen. Bijna 80 project van de servers die dus aan het Internet hangen installeren hun updates niet. Blijkbaar moeten ze toch eens gaan kijken bij Windows beheerders die het blijkbaar toch betere procedures hebben om security updates te installeren.

Zo jammer dit. Geef je weer voedsel aan de MS/Linux addicten.

Het gaat erom of je patch management goed hebt ingericht, niet welk OS je gebruikt.
07-06-2019, 09:12 door Anoniem
Zoals altijd zonder onderscheid des OS gaat het om toepassen en juist implementeren van best policies. J.O.
07-06-2019, 09:38 door [Account Verwijderd]
Door NedFox: Het gaat erom of je patch management goed hebt ingericht, niet welk OS je gebruikt.

Hoe ontzettend naïef! Je kan je patch management perfect inrichten maar daarmee kan je nooit het gebrek aan kwaliteit van de te patchen software ondervangen. Slechte software heeft immers véél meer en gecompliceerdere patches nodig. Daarmee is de kans op problemen sterk vergroot. Kortom: het gebruikte OS maakt heel veel uit en is waarschijnlijk zelfs de belangrijkste factor! De niet aflatende stroom berichten in de media over problemen met Microsoft Windows tonen dit duidelijk aan.
07-06-2019, 10:19 door Anoniem
Door The phalanx: Hoe ontzettend naïef! Je kan je patch management perfect inrichten maar daarmee kan je nooit het gebrek aan kwaliteit van de te patchen software ondervangen. Slechte software heeft immers véél meer en gecompliceerdere patches nodig. Daarmee is de kans op problemen sterk vergroot. Kortom: het gebruikte OS maakt heel veel uit en is waarschijnlijk zelfs de belangrijkste factor! De niet aflatende stroom berichten in de media over problemen met Microsoft Windows tonen dit duidelijk aan.
En de aflatende stroom van (grote) datalekken tonen dit ook duidelijk aan.
En de aflatende stroom van hacked websites tonen dit ook duidelijk aan.

Blijkbaar met het gebruikte OS de kans op problemen sterk vergroot.

En zie hier je logica onderuit gaan...
07-06-2019, 11:23 door Anoniem
Door Anoniem:
Door Anoniem: Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.
Ja nee natuurlijk dit moet hem geweest zijn, helemaal duidelijk en kan niet anders. En nu kun je ook de hackers achterhalen aangezien de hack van hun hacking ook bekend is. Je kan zo doorstomen naar cyberinterwebfictieschrijven 101.

Had je zelfs maar gekeken naar welke email server software zichtbaar is in de headers? Of was je te druk met "gehackt!" te roepen? Als ik zo even snel in mijn mailarchief kijk dan blijkt de ex-staatstelco email vooral via software van een andere softwareleverancier te versturen.

Tuurlijk heb ik eerst de bronbestanden geopend en de ip adressen en MTA's gecontroleerd dus nee. Lijkt mij eerder dat u met al uw creativiteit een mooi cyberinterwebfictieschrijven 101 boek kunt schrijven, dan zal ik de gratis PDF wel online gooien. Want niemand anders dan u verdiend een cent geld met dit soort diebielige opmerkingen. Ik verzin geen onzin, en ik doe eerst aan fact checking.. Met gehackt bedoel ik dat de MTA server want ik kreeg in de mail inbox verschillende "delivery status failure notification" e-mails, de echte van KPN + met eronder SPAM. Dat spam bericht hadden ze erin geïnjecteerd ! Wellicht gaat het niet helemaal om dezelfde bug maar wellicht iets dat erop lijkt of een andere. Kortom, foute boel want mensen gebruiken je mailserver om spam mee te versturen en mee in de inbox te krijgen !
07-06-2019, 11:27 door Anoniem
Door Anoniem:
Door Anoniem: Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.

KPN is helemaal niet gehacked.
Dit waren allemaal gebruikers die hun kpn emailadres en wachtwoord ook gebruikten voor registratie van allerlei andere websites.
Een van die andere websites is gehacked en de kpn emailaddressen en wachtwoorden werden toen gebruikt om spam te versturen via de KPN emailservers.

Helaas is dit niet het geval. Want de mailserver van KPN verstuurde spam naar een eindgebruiker omdat een scriptkiddie door een bug in de MTA een spam bericht kon injecteren in de delivery status failure notification email die de mailserver verstuurd.
JHeb de e-mail header bekeken en de e-mails waren 100% afkomstig van KPN servers (domein en ips ranges waren van KPN, reverse IP lookup klopte het IP van MX en TXT van het domain kwamen overeen.. De reverse lokup ook, domein van KPN).
07-06-2019, 16:12 door [Account Verwijderd] - Bijgewerkt: 07-06-2019, 16:36
Door Anoniem:
Door The phalanx: Kortom: het gebruikte OS maakt heel veel uit en is waarschijnlijk zelfs de belangrijkste factor! De niet aflatende stroom berichten in de media over problemen met Microsoft Windows tonen dit duidelijk aan.
En de aflatende stroom van (grote) datalekken tonen dit ook duidelijk aan.
En de aflatende stroom van hacked websites tonen dit ook duidelijk aan.

Blijkbaar met het gebruikte OS de kans op problemen sterk vergroot.

En zie hier je logica onderuit gaan...

Hoe dom kan je zijn... (om op basis van deze warrige, gebrekkige en niet ter zake doende argumentatie die conclusie te trekken)
08-06-2019, 13:27 door dnmvisser
Jongens laten we het een beetje leuk houden. OS flamewars etc opstarten graag in de trollengrot bij Webwereld en niet hier.
08-06-2019, 22:52 door karma4
Door Kili Manjaro:
Ik zal je een tip geven: ga niet in discussie met karma4 tenzij je het leuk vind om eindeloos naar zijn zeer gekleurde anti Linux/OSS mening te luisteren. Hij is 100% overtuigd van zijn eigen gelijk en heeft een rotsvaste mening die ongeveer neer komt op:

OSS = Linux = IoT = Slecht beheer

Ook zal hij, als de waarheid over Microsoft gezegd wordt altijd meteen er tegenin gaan en meteen beginnen om geheel off topic Linux / OSS en IoT erbij te halen om te vertellen hoe slecht dat allemaal wel niet is volgens hem.
Je onderbouwt wel de genoemde stelling.
Iedereen kon de fout zien maar niemand zag hem totdat de fout massaal uitgerold was zoiets hert slecht beheer.
Omdat lang niet alles updates krijgt blijven die fouten zeer lang rondzwerven. Het artikel betreft duidelijk een linux probleem.valt niet te ontkennen.
Beter gezegd een linux beheerders probleem wat doe evangelisten graag ontkend wordt.
09-06-2019, 18:52 door karma4
Door The phalanx: ....Kortom: het gebruikte OS maakt heel veel uit en is waarschijnlijk zelfs de belangrijkste factor! De niet aflatende stroom berichten in de media over problemen met Microsoft Windows tonen dit duidelijk aan.
De grootse privacy problemen hebben we nu met gafa google Facebook Apple Amazon. Allemaal in het heilig verklaarde linux economie systeem. Jouw redenatie volgend is het de schuld van het os en moet het wel aan oss enlinux liggen.

Ik verwijt het meer aan de evangelistisch houding die gepaard gaat met blinde vlekken.
10-06-2019, 00:16 door [Account Verwijderd]
Hoe ontzettend naïef! Je kan je patch management perfect inrichten maar daarmee kan je nooit het gebrek aan kwaliteit van de te patchen software ondervangen. Slechte software heeft immers véél meer en gecompliceerdere patches nodig. Daarmee is de kans op problemen sterk vergroot. Kortom: het gebruikte OS maakt heel veel uit en is waarschijnlijk zelfs de belangrijkste factor! De niet aflatende stroom berichten in de media over problemen met Microsoft Windows tonen dit duidelijk aan.
10-06-2019, 09:49 door 42
Door karma4:
Door The phalanx: ....Kortom: het gebruikte OS maakt heel veel uit en is waarschijnlijk zelfs de belangrijkste factor! De niet aflatende stroom berichten in de media over problemen met Microsoft Windows tonen dit duidelijk aan.
De grootse privacy problemen hebben we nu met gafa google Facebook Apple Amazon. Allemaal in het heilig verklaarde linux economie systeem. Jouw redenatie volgend is het de schuld van het os en moet het wel aan oss enlinux liggen.

Ik verwijt het meer aan de evangelistisch houding die gepaard gaat met blinde vlekken.

Je werkt als een rode lap.
11-06-2019, 09:48 door Anoniem
Door Anoniem:
Door Anoniem: Nu weet ik dus hoe het mogelijk was dat ik van de KPN message/mail transfer agent (MTA) spam kreeg. Ze waren toch gehackt... Toch nooit meer iets van hun gehoord (had een e-mail verzonden naar de support), waarschijnlijk omdat ze in de ontkenning waren. Dit is inmiddels wel alweer 3 maanden geleden of zoiets.
lekker bashen zonder bewijs.

Mijn post is niet doorgekomen..... Mag waarschijnlijk niet hier de ip/domains posten......
De ip range en domeinen waren van KPN en waren blacklisted bij spamhause op dat moment en SBL listed. Lijkt mij dus geen onzin broodje aap verhaal. Want ze bannen je niet zo maar voor de grap !!

Wat is het toch ook altijd gezellig hier in de opmerkingen. Ik verzin geen broodje aap verhaal.

#sockpuppet
11-06-2019, 21:18 door Anoniem
Nog heel wat kwetsbare bulk e-mail services overal.
zie query voor de kwetsbare versie - https://www.shodan.io/search?query=exim+4.91
even een random voorbeeldje: https://www.abuseipdb.com/check/189.113.168.51

CVE-2019-10149 A flaw was found in Exim versions 4.87 to 4.91 (inclusive). Improper validation of recipient address in deliver_message() function in /src/deliver.c may lead to remote command execution.
Kwetsbaar af te voeren bieb volgens retire.js extensie rapport:
Retire.js
jquery 1.12.4 Found in https://hostone.com.br/public/assets/js/jquery.js
Vulnerability info:
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Medium CVE-2015-9251 11974 parseHTML() executes scripts in event handlers
Medium CVE-2019-11358 jQuery before 3.4.0, as used in Drupal, Backdrop CMS, and other products, mishandles jQuery.extend(true, {}, ...) because of Object.prototype pollution

J.O.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.