gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Worm
Contribuído por BladeRunner em 23-03-01 23:43
do departamento DNS-under-fire
dns Segundo este artigo da CNN, um worm chamado Lion estará a infectar servidores Linux que correm o BIND.
Apesar de o artigo não falar em versões, refere que a solução é efectuar o upgrade do software.
A virulência do worm também é referida um pouco vagamente, dizendo-se que rouba as passwords(!) e que "installs and hides other hacking tools on infected systems, and then uses those systems to seek other servers to attack" (sic).
A fonte da notícia é a SANS que neste URL refere que as versões do BIND vulneráveis são as 8.2, 8.2-P1, 8.2.1, 8.2.2-Px, e todas as 8.2.3-betas.
Podem ler-se na mesma página outros pormenores técnicos da coisa e fazer o download de uma aplicação que permite verificar se a maquininha está infectada.

Se a Verisign da' tiros nos pes... | NSA dentro do linux ?!?!  >

 

gildot Login
Login:

Password:

Referências
  • Linux
  • CNN
  • este artigo
  • CNN
  • SANS
  • neste URL
  • Mais acerca dns
  • Também por BladeRunner
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Doença depois da cura (Pontos:1)
    por CrLf em 24-03-01 0:27 GMT (#1)
    (Utilizador Info)
    Já existem fixes desde Janeiro, basta sacar os updates da respectiva distribuição.
    É aqui que o open-source mostra a sua força, os fixes normalmente já existem antes das falhas serem aproveitadas por um qualquer ácaro com demasiado tempo livre, ao contrário do mundo closed source onde algumas empresas cujos nomes não vou nomear (Micro$oft...) só lançam fixes tarde e a más horas e só depois de esgotarem o argumento it's not a bug it's a feature.

    -- Carlos Rodrigues

    - "I think my men can handle one little penguin!"
    - "No, Mr. Gates, your men are already dead!"

     

     

    [ Topo | Sugerir artigo | Artigos anteriores | Sondagens passadas | FAQ | Editores | Preferências | Contacto ]