Veröffentlicht am

Es wird Zeit

So langsam wird es wirklich Zeit, über die eigenen Sicherheitsregeln nachzudenken und eingefahrene Wege zu verlassen.

Heute ging die Meldung über einen neuen Trojaner durch die Blätterwelt, der es zur Abwechslung wieder auf Industriesteuerungen abgesehen hat. Nach den Meldungen zum Staatstrojaner der vergangenen Tage jetzt wieder ein anderes Betätigungsfeld.

Aus unserer Sicht kann die Konsequenz nur sein: Weg von der Bequemlichkeit eines zu allem fähigen Arbeitsplatzrechners, hin zu einem sicheren Werkzeug in einer abgegrenzten Zone.

Ein paar Denkanstöße:

  • Klare Regeln für die Nutzung des Internet definieren.Und zwar auch für Geschäftsführung und Abteilungsleitung!
  • Eingehende und ausgehende Datenströme genau analysieren und beschränken.
  • Aufbau eines mehrstufigen Forewall und Paketfilter-Konzepts.
  • Einrichtung eines zentralen Proxy-Servers um direkte Kommunikation der Arbeitsplätze zu unterbinden.
  • Raus mit Telefon- und Videoconferencing-Tools aus dem internen Netz.
    • Aufbau einer logischen Zone dafür, die vom internen LAN abgetrennt ist.
    • Benutzung eigener Rechner für diese Funktionen. Diese dürfen dann nicht mehr ins interne Netz verbracht werden.
  • Aufbau eines regelbasierten Monitorings im Netzwerk um Anomalitäten zu bemerken.
  • Rigoroses Eingreifen bei Unregelmäßigkeiten.

Sprechen Sie uns an, wie das in Ihrer IT-Umgebung umgesetzt werden kann. Die Zeit ist reif dafür.

 

Veröffentlicht am

Apache-Dienst kann gesamten Server blockieren

ApacheMomentan besteht eine Verwundbarkeit des bekannten Apache Webservers unter Linux. Es können bestimmte Anfragen an den Server gesendet werden, die ihn ao auslasten, das andere Dienste auf dem gleichen Server ausfallen.

Auslöser ist eine für den Download großer Datenmengen gedachte Funktion, bei der der Browser vom Server spezielle Dateiblöcke über den „Range“ Header-Request anfordert. Die Funktion wurde entwickelt, um dem anfragenden Browser zu ermöglichen, einen abgebrochenen Download ab einer bestimmten Stelle neu zu beginnen.

Über viele nacheinander abgesetzte Anforderungen auf verschiedene Ranges führt das im jetzigen Szenario zu einem Denial-of-Service durch die Belegung des gesamten Speichers.

 

Es existiert derzeit noch kein entsprechender Sicherheits-Patch, es sind jedoch momentan mindestens zwei Workarounds verfügbar. VICO hat beide getestet, einer davon scheint aber nicht sicher zu funktionieren. Es hat sich hier gezeigt, dass ein Filtern mit Regular Expressions nicht sicher greift, zumal es bestimmt sehr bald zu Variationen des öffentlich verfügbaren verfügbaren Angriffsskripts kommen wird.

 

Hier funktioniert der folgende Workaround, für den allerdings Administratorrechte für den Server notwendig sind:

Prüfen ob der Apache-Server das Modul „mod_headers“, bzw. „headers“ bereits geladen hat.

Wenn ja, muss in die Konfigurationsdatei apache.conf nur eine einzelne Zeile: RequestHeader unset Range

Wichtig hierbei ist, dass diese Zeile unter der Include-Zeile stehen muss, in der die Module geladen werden!

Sollte das Modul nicht geladen sein, muss ein symbolischer Link der verfügbaren Module in die zu aktivierenden Module gesetzt werden: ln -s /etc/apache2/mods-available/headers.load /etc/apache2/mods-enabled/headers.load

 

Danach auf jeden Fall den Apache-Dienst neu starten lassen: apache2ctl restart

(Diese Pfade können in Ihrer aktuellen Installation anders lauten. Bitte vorher prüfen!)

In Umgebungen mit vielen virtuellen Webservern muss geprüft werden, ob es in den jeweiligen <VirtualHost>-Direktiven der einzelnen Server nicht eine gegensätzliche Einstellung gibt! Diese haben Vorrang vor der globalen Konfiguration.

 

Durch diese Anweisung ignoriert der Server die entsprechende Anforderung nach einem bestimmten Datei-Range. Er liefert dann zwar immer gnadenlos die gesamte Datei zurück, überlebt den Angriff aber zumindest unbeschadet.

 

(Alle Informationen basieren auf den bei VICO eingesetzten Standard-System unter Debian ‚Lenny‘ und ‚Sqeeze‘. Eine generelle Funktionsgarantie kann nicht gegeben werden. Vor dem Einsatz in Produktivsystemen bitte auch Abhängigkeiten zu anderer Software und anderen Diensten prüfen!)

Veröffentlicht am

Drucken als Managementaufgabe

Oft fristen Drucker ein einsames und nur im Fehlerfall beachtetes Dasein im Unternehmen. Strategische Entscheidungen sind in diesem Bereich eher selten. Brother wollte das einmal genauer wissen und hat das Thema mal in einer Umfrage näher bewertet. Die Ergebnisse finden Sie als Zusammenfassung hier.

Im Artikel findet sich auch ein Link auf die eigentlichen Untersuchungsergebnisse.

Veröffentlicht am

Malware nun auch für Mac….

Da haben wir den Salat.

Für den Mac ist jetzt auch Schadsoftware aufgetaucht. Sie tarnt sich als angebliche Schutzsoftware „MacDefender“.

Malware für den MacPanik ist aber fehl am Platz. Die Software installiert sich über eine Website von der sie heruntergeladen wird und sich bei zu lascher Einstellung in Safari automatisch zu installieren versucht.

Bitte überprüfen Sie bei den Einstellungen in Safari den Punkt „Sichere Dateien nach dem Laden öffnen“. Es empfiehlt sich diesen Punkt immer zu deaktivieren, damit Programme nicht automatisch nach dem Download aktivert werden.

Eine Anleitung zur Entfernung der Schadsoftware finden Sie hier.

Näheres findet sich hier.

[Update]: Süffisant schein der Umgang vom Apple Support mit dem Thema zu sein. Offenbar gibt es eine internen Anweisung, wonach die Mitabeiter die Kenntnis über die Schadsoftware verneinen sollen. (Quelle: Heise online)