Sadmind/IIS 9 bin sunucuyu vurdu

0
pulsar
Computer Emergency Response Team’in (CERT) bu hafta başında duyurduğu Solaris/IIS solucanı, kısa süre içinde ‘büyük iş’ başardı. Attrition.org’un verilerine göre solucan üç hafta içinde 8 bin 800 web sitesini otomatikman etkisiz hale getirdi.

Attrition.org yetkilileri Solaris solucanının etkisiz hale getirdiği 8 bin 800 siteden sadece yüzde 25’inin tekrar işlevsel hale getirildiğini, geri kalanlarının hala düzeltilmediğine dikkat çekti.

Sadmind/IIS olarak adlandırılan solucan, Sun’ın Unix tabanlı işletim sistemi Solaris’teki açığı kullanarak, Microsoft’un Internet Information Server (IIS) web sunucusuna saldırıyor.

Solaris’te iki yıl önce bulunan bir zaafiyetten yararlanan solucan sisteme girdikten sonra özel bir yazılım yüklüyor. Yazılım yüklendikten sonra internet üzerinden başka mekineleri arayarak Microsoft’un web sunucusu Internet Information Server’daki güvenlik açığını bulmaya çalışıyor. Uzmanlar solucanın ya tarama yaptığını ya da önceden hazırlanmış IP adreslerini kullandığını düşünüyor.

Yazılım bu açığa sahip IIS sunucusu bulduğu an o sunucuya ait Web sitesini otomatikman devre dışı bırakıyor. Otomatikman hack’lenen site, sabit bir sayfa ile değiştiriliyor. Bu sayfada “f**k USA Goverment f**k PoizonBOx” şeklinde Amerikan hükümeti karşıtı bir mesaj yer alıyor. Bu mesaj geçen hafta sonunda hack’lenen Başbakanlığın web sitesinde de yer alıyordu. Bu, Başbakanlığın hala IIS’da 7 ay önce bulunan güvenlik açığını yamamadığı anlamına geliyor.

Kaynak:ntvmsnbc

Acaba Türkiye'de durum nasıl?:)
Yoksa siz hala NT'ye güveniyor musunuz?

İlgili Yazılar

GNU/Linux OpenBSD Kadar Güvenli Mi?

Nightwalker

Internette dolaşırken tesadüfen rastladığım makale oldukça ilginç. Makalede GNU/Linux'un neden hiçbir zaman OpenBSD kadar güvenli olamayacağı açıklanıyor. Başlıktaki iddaya önce şüpheyle yaklaşsam da savunulan tezler oldukça mantıklı gözüküyor. OpenBSD desktop uygulaması olarak belki Linux'un karşısına kolay kolay çıkamayacak. Ama sunucu hizmetlerinde... Neyse bakalım gelecek kimin olacak?

Akustik Şifre Analizi: Mikroişlemcinizin Çıkardığı Sesler ve Potansiyel Saldırı

FZ

Bilgisayarınızın kalbini dinlemeyi denediniz mi? Acaba GnuPG ile bir şeyleri şifrelerken çıkan ``sesler´´ olası bir saldırgana bazı ipuçları verir mi? Mikroişlemciyi dinlemek mi!? O da ne! diyenlerden misiniz?

O halde Adi Shamir ve Eran Tromer´in Acoustic Cryptanalysis başlıklı bu ilginç çalışması ufkunuzu genişletebilir.

fazlamesai'ye soralım: Ev yapımı alarm sistemleri

butch

Çoğumuzun (özellikle İstanbul'da yaşayanların) gerek aylık servis, gerek tek ödemeyle edindiği alarm sistemlerini kullandığını tahmin ediyorum. Tam da doların başını alıp gittiği bu dönemde dövize endeksli sistemler için yaptığımız harcamanın bir AR-GE yatırımı olarak kullanılabileceği düşüncesiyle fazlamesai'ye sormaya karar verdim. Elimizde RaspberryPi, binbir çesit algılayıcı,...

AnkaSEC ’10 Bilgi Güvenliği Konferansı Aktif Katılım Çağrısı

honal

Ülkemizde gerçekleştirilen bilgi/bilişim güvenliği çalışmalarına katkı olmak amacıyla her yıl düzenli olarak gerçekleştirilen Ankara’ya özel bilgi güvenliği etkinliği AnkaSEC konferansı bu yıl 23 Aralık 2010 tarihinde Ankara TÜBİTAK Başkanlık binasında gerçekleştirilecektir.

Konferans kayıt olan herkese açık ve ücretsizdir.

Cepten cebe zıplayan solucan

anonim

Symantec´in sitesinde yer alan habere göre 14/06/2004 tarihi itibariyle Nokia nin Series 60 modelli cep telefonlarına bulaşan bir solucan keşfedilmiş.

Bu küçük ve becerikli, kötü niyetli solucanın ismi EPOC.Cabir. Bulaşma şekli: Bluetooth zayıflığı. Series 60´lardaki bluetooth mesafesini düşünürsek 2005´in bu aylarında söz konusu solucanı Turkiye´ye bekliyoruz :)

Kaynak:http://securityresponse.symantec.com/avcenter/venc/data/epoc.cabir.html