Sadmind/IIS 9 bin sunucuyu vurdu

0
pulsar
Computer Emergency Response Team’in (CERT) bu hafta başında duyurduğu Solaris/IIS solucanı, kısa süre içinde ‘büyük iş’ başardı. Attrition.org’un verilerine göre solucan üç hafta içinde 8 bin 800 web sitesini otomatikman etkisiz hale getirdi.

Attrition.org yetkilileri Solaris solucanının etkisiz hale getirdiği 8 bin 800 siteden sadece yüzde 25’inin tekrar işlevsel hale getirildiğini, geri kalanlarının hala düzeltilmediğine dikkat çekti.

Sadmind/IIS olarak adlandırılan solucan, Sun’ın Unix tabanlı işletim sistemi Solaris’teki açığı kullanarak, Microsoft’un Internet Information Server (IIS) web sunucusuna saldırıyor.

Solaris’te iki yıl önce bulunan bir zaafiyetten yararlanan solucan sisteme girdikten sonra özel bir yazılım yüklüyor. Yazılım yüklendikten sonra internet üzerinden başka mekineleri arayarak Microsoft’un web sunucusu Internet Information Server’daki güvenlik açığını bulmaya çalışıyor. Uzmanlar solucanın ya tarama yaptığını ya da önceden hazırlanmış IP adreslerini kullandığını düşünüyor.

Yazılım bu açığa sahip IIS sunucusu bulduğu an o sunucuya ait Web sitesini otomatikman devre dışı bırakıyor. Otomatikman hack’lenen site, sabit bir sayfa ile değiştiriliyor. Bu sayfada “f**k USA Goverment f**k PoizonBOx” şeklinde Amerikan hükümeti karşıtı bir mesaj yer alıyor. Bu mesaj geçen hafta sonunda hack’lenen Başbakanlığın web sitesinde de yer alıyordu. Bu, Başbakanlığın hala IIS’da 7 ay önce bulunan güvenlik açığını yamamadığı anlamına geliyor.

Kaynak:ntvmsnbc

Acaba Türkiye'de durum nasıl?:)
Yoksa siz hala NT'ye güveniyor musunuz?

İlgili Yazılar

Web sayfasında adres yayınlamak...

sundance

İnsanların size ulaşabilmesi için web sayfanızda adresinizi yayınlamak istiyorsunuz, fakat sayfaları dolaşıp email adresi toplayan web spiderlarından da illallah dediniz. Adresinizi sundance at fazlamesai nokta net veya fazlamesai.net de sundance diye yazdınız, bu sefer de ortalama IT müdürünün bu adresi anlayıp anlamayacağından endişe etmeye başladınız :)

Bu java script sayesinde artık böyle bir derdiniz kalmayacak. Sayfaya girip email adresinizi yazın ve anında size hiçbir spiderın anlayamayacağı karmaşıklıkta geri verilsin. Hem de sayfa üstündeki görüntüsünde ve linkinde hiçbir sorun olmadan. Dahası Javascripti sadece karmaşıklaştırılmış adresinizi bir kez oluşturmak için kullanıyorsunuz, sayfanıza girecek kullanıcıların browserlarında olması da gerekli değil.

Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi

butch

14 Haziran 2008 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 40 saat süreli Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi, 6 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, uygulamalı örnekler eşliğinde gerçekleştirilecektir.

Yeni bir solucan: W32.Sasser.B.Worm

larweda

Aylar önce ortalığı kasıp kavuran Blaster solucanı gibi yeni bir solucan daha duyuruldu: W32.Sasser.B.Worm
Bu solucan Windows NT4SP6A, W2KSP2 ve 2003 Server sürümündeki işletim sistemleri üzerinde etkili oluyor ve LSASS (NT LM Security Support Provider) üzerinden bulaşarak ağdaki rastgele IP'li makinalara kendisini bulaştırıyor. Microsoft'un bu konudaki güvenlik makalesi ve uygulanması gereken yamalar burada. Konuyla ilgili Symantec'in ve McAfee'nin duyuruları da buralarda: Symantec ve McAfee. Hem Symantec hem McAfee bu virüsün bulaşmış olduğu sistemleri temizlemek için araçlar da sunuyorlar.
Tam da MEB ve Steve Ballmer haberinini üzerine pek de güzel denk geldi bu haber doğrusu ;)

OpenBSD Paket Süzgeci Türkçe Kullanım Kılavuzu

anonim

PF Tcp/Ip trafiğini süzme ve ağ adres dönüşümü (NAT) sağlayan bir OpenBSD sistemidir. Bu sistemin temel ayarları ile ilgili ilk türkçe doküman yayımlandı. Söz konusu belgeye bu adresten erişilebilir.

URL Parametrelerini doğru kullanmayınca başa gelenler

tongucyumruk

Hep ciddi ciddi şeyler yazacak değiliz, biraz da eğlenelim. Bazen (düzeltme: çoğu zaman) en büyük şirketler dahi web üzerinde birşeyler yaparken en basit güvenlik önlemlerini unutabiliyorlar. İşte bu sefer madara olan şirketimiz de sürekli olarak geliştiricilerin ahını almaktan çekinmeyen Oracle. Bu linke tıklayarak kendilerinin URL parametrelerini hiçbir doğrulamadan geçirmeden doğrudan...