image

Top 20 van meest kritieke internet security lekken

vrijdag 8 oktober 2004, 16:12 door Redactie, 4 reacties

De meeste wormen en andere succesvolle cyberaanvallen zijn bijna allemaal mogelijk door lekken in een klein aantal services van populaire besturingssystemen en applicaties. Aanvallers kiezen vaak de makkelijkste weg en misbruiken de bekendste lekken. Ze gaan ervan uit dat bedrijven hun software niet patchen en daardoor kwetsbaar zijn, zo laat het Sans Institute weten. De organisatie heeft haar lijst met de 20 meest kritieke internet securtiy lekken bijgewerkt. Hieronder de Top 10 Windows en Top 10 Unix lekken.

Top 10 lekken in Windows systemen
1 Web Servers & Services
2 Workstation Service
3 Windows Remote Access Services
4 Microsoft SQL Server (MSSQL)
5 Windows Authentication
6 Web Browsers
7 File-Sharing Applications
8 LSAS Exposures
9 Mail Client
10 Instant Messaging

Top 10 lekken in UNIX systemen
1 BIND Domain Name System
2 Web Server
3 Authentication
4 Version Control Systems
5 Mail Transport Service
6 Simple Network Management Protocol (SNMP)
7 Open Secure Sockets Layer (SSL)
8 Misconfiguration of Enterprise Services NIS/NFS
9 Databases
10 Kernel

Reacties (4)
08-10-2004, 17:22 door Anoniem
bind nog steeds op 1 ?

Of is dit een oude lijst ;-)

Anyway, het is wel zinvol om ergens op 1 site wekelijks de meest
voorkomende attacks te zien. (laat je IDS'sen eens iets nuttigs doen)

SecurityFocus gebruikt die gegevens alleen voor hun betalende klanten....
08-10-2004, 17:26 door Anoniem
Door Anoniem
bind nog steeds op 1 ?

Of is dit een oude lijst ;-)

Anyway, het is wel zinvol om ergens op 1 site wekelijks de meest
voorkomende attacks te zien. (laat je IDS'sen eens iets nuttigs doen)

SecurityFocus gebruikt die gegevens alleen voor hun betalende klanten....

Je doelt op SANS? En voor Bind is voor authoritive nameservers een aardig
alternatief onder de naam van NSD van NLnetLabs.
08-10-2004, 21:10 door Anoniem
ik zou toch ook denken dat 1 en 10 omgedraaid moeten worden .....
aangezien de laatste BIND remote exploit ergens uit 2002 stamt(kan me
vergissen hoor), en dat Kernel remote/local exploits er VEEL meer zijn.
14-10-2004, 16:19 door Anoniem
Ik heb het account 'jekankermoeder@herejezus.nl' zojuist afgesloten. Het IP van deze gebruiker is 62.234.97.50 ;-)

--
HereJezus.NL beheer
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.