Lek in Norton Anti-virus

Status
Niet open voor verdere reacties.
Geplaatst door aaajeetee
Komt er ook nog een patch uit, of doet LiveUpdate alles? :D

Als er een veiligheidslek is, dan komt er een patch uit die je via liveupdate binnen krijgt.
 
Die patch zal er ongetwijfeld komen (al dan niet via LiveUpdate). Houd de link in mijn eerste bericht in de gaten.

Groetjes,
Bennie
 
Deze lek is trouwens niet echt een Norton probleem maar een windows beveiligings probleem.
Een guest account moet namelijk altijd beveiligd worden met een wachtwoord:

"Create a Guest password. The Guest account is also installed by default and it is installed with a blank password. Generally, the account is disabled and does not pose a threat. However, some hackers and hacker utilities can enable the Guest account. With a blank password they can then get in to do more damage. It is wise to assign a password to the Guest account, but leave the Guest account disabled."

Bron:

http://netsecurity.about.com/library/weekly/aa012003a.htm
 
Geplaatst door saldos


Maar wat is je bron van 50 lekken sinds 1999?
Want ik kan me dat namelijk niet voorstellen dat dit zo is.
De Norton firewall is en blijft een van de beste firewalls die er bestaat.

Saldos, lees nou eens RUSTIG mijn berichtjes, vóórdat je antwoordt. Ik heb het toch NIET ALLEEN over de firewall van Symantec. Ik heb het over de software in het algemeen van Symantec (zucht ...). Symantec maakt toch niet alleen firewalls??? En sinds wanneer is NAV een firewall:8-0: ? Ik heb het toch duidelijk over een lek in NAV??? Bron:
http://www.securityfocus.com/bid/vendor/

Kies bij "vendor" Symantec en klik op "Submit".

Voor dit jaar alleen zijn er 11 lekken geconstateerd. Je mag zelf het rekensommetje maken voor het gemiddeld aantal per maand.;)

Groetjes,
Bennie
 
Geplaatst door Bennie
Voor dit jaar alleen zijn er 11 lekken geconstateerd. Je mag zelf het rekensommetje maken voor het gemiddeld aantal per maand.;)
11/12 = 0,91666666666666666666666666666667 per maand :D :p
 
Geplaatst door aaajeetee

11/12 = 0,91666666666666666666666666666667 per maand :D :p

12? Het jaar is nog niet om:D

Try:
11/8:p

Groetjes,
Bennie
 
Geplaatst door Bennie


12? Het jaar is nog niet om:D

Try:
11/8:p

Groetjes,
Bennie
ik maakte dus al een gemiddelde van het hele jaar, ervan uitgaand dat er nix meer bijkomt...klopt natuurlijk niet :p
11/8 = 1,375
 
We moeten overigens oppassen om weer niet op elk "lekje" dat we tegenkomen, zout te gaan zitten strooien. Laten we dus in hemelsnaam niet paranoide worden. Geen ENKEL stukje software is onfeilbaar. Per week worden tig lekken gevonden in de software van Windows - lekken die dus voorheen niet gedocumenteerd waren. Dat het ene stukje software gevoeliger is voor meer lekken dan het andere, is een gradueel verschil - niet een principieel.

Veel belangrijker is het om je daarvan bewust te zijn. Niemand had een maand geleden kunnen bevroeden dat het RPC-lek tot deze uitbraak zou leiden, ondanks alle waarschuwingen daartegen. (Code Red twee jaar geleden is exact hetzelfde laken en pak). Hopelijk veert men nu weer wat op en is men weer ietsiepietsie alerter op de vele gevaren die constant op de loer liggen. Het signaleren van gevaren en tekortkomingen maakt ons hopelijk weer wat bewuster van wat we aan het doen zijn en hoe we ons daartegen moeten wapenen.

En zo heb elk nadeel weer z'n voordeel.:)

Groetjes,
Bennie
 
Geplaatst door Bennie
Die patch zal er ongetwijfeld komen (al dan niet via LiveUpdate). Houd de link in mijn eerste bericht in de gaten.

Groetjes,
Bennie

Nou, dat is niet helemaal waar Bennie. In de Norton firewall zit vanaf maart nog steeds een lek dat nog steeds niet gedicht is. Maar afgezien van de lekken. Bij een collega op kantoor hadden ze Norton anti-virus. Anderhalf jaar geleden begonnen de problemen met LiveUpdate. Het begon op een vrijdagmiddag. Alles opnieuw geïnstalleerd. Geen sjoege. Een collega is daar nog het hele weekend mee beziggeweest. De maandag erop Symantec gebeld. Geven geen telefonische ondersteuning. Ze moesten het probleem maar op het forum van Symantec voorleggen. Na twee dagen bericht. Alles moest weer opnieuw geïnstalleerd worden. Bleek dat ze een of ander tooltje moesten gebruiken (wisten zij veel). Ze hebben toen tegen de directie gezegd dat dit soort problemen alleen maar onnodig tijd en geld kosten. Uiteindelijk heeft de directie na twee maanden het besluit genomen. Ze draaien nu met Kaspersky en zijn daar heel tevreden over. Laatst heeft een collega de support van Kapersky nog uitgeprobeerd. Binnen tien minuten had ze via de mail al een antwoord terug.
 
Geplaatst door Marie-Claire
Nou, dat is niet helemaal waar Bennie. In de Norton firewall zit vanaf maart nog steeds een lek dat nog steeds niet gedicht is. Maar afgezien van de lekken. Bij een collega op kantoor hadden ze Norton anti-virus. Anderhalf jaar geleden begonnen de problemen met LiveUpdate. Het begon op een vrijdagmiddag. Alles opnieuw geïnstalleerd. Geen sjoege. Een collega is daar nog het hele weekend mee beziggeweest. De maandag erop Symantec gebeld. Geven geen telefonische ondersteuning. Ze moesten het probleem maar op het forum van Symantec voorleggen. Na twee dagen bericht. Alles moest weer opnieuw geïnstalleerd worden. Bleek dat ze een of ander tooltje moesten gebruiken (wisten zij veel). Ze hebben toen tegen de directie gezegd dat dit soort problemen alleen maar onnodig tijd en geld kosten. Uiteindelijk heeft de directie na twee maanden het besluit genomen. Ze draaien nu met Kaspersky en zijn daar heel tevreden over. Laatst heeft een collega de support van Kapersky nog uitgeprobeerd. Binnen tien minuten had ze via de mail al een antwoord terug.

Zeg maar tegen de directie dat ze Kaspersky weer wegdoen, want als er een beveiligings bedrijf is die ik niet meer vertrouw, dan is dat Kaspersky wel, want Kaspersky heeft ooit naar mij en miljoenen anderen mensen een virus gestuurd met de naam 'Bridex'.
De reden was namelijk dat hackers hadden ingebroken in de server van Kaspersky !

Hier is een artikel daarover:

Anti-virusmaker slachtoffer van hackers

Zaterdag, 9 november 2002 - Hackers hebben ingebroken op de servers van Kaspersky, een gezaghebbende maker van anti-virussoftware. Zij stuurden een worm naar de klanten.
Kaspersky waarschuwde zijn klanten vrijdagavond voor de inbraak. Het betekent een pijnlijk voorval voor de Russen. Hackers wisten namelijk in te breken op de server van het bedrijf waarmee ze toegang kregen tot alle abonnees van de virus-nieuwsbrief.
Deze kregen door de hackers een waarschuwing gestuurd voor de worm 'Bridex'. Het vervelende was daarbij dat de waarschuwing zelf geïnfecteerd was. Hierbij leek het alsof de brief gewoon van Kaspersky afkomstig was.
Kaspersky zit in zijn maag met het voorval. Het softwarebedrijf belooft gedupeerde klanten te helpen waar het mogelijk is en zegt er alles aan te doen om dergelijke aanvallen in de toekomst tegen te gaan. Op dit moment zijn er nog geen meldingen binnengekomen van daadwerkelijke besmettingen.
Volgens Eugene Kaspersky van zijn gelijknamige bedrijf zijn hackaanvallen aan de orde van de dag. "Sinds een aantal jaar is Kasperky een van de gezaghebbende virusexperts geworden en deze status trekt veel aandacht van hackers. Dit resulteert in dagelijkse aanvallen", aldus de topman in een verklaring.
Overigens is voor Bridex - ook wel Braid of Brid genoemd - al tijden een patch beschikbaar.

Bron: http://www.webwereld.nl/nieuws/13125.phtml
 
Kaspersky is vooral het slachtoffer is geworden van een gigantisch opgeklopte media-hype. De reactie op het Webwereld-artikel spreekt in dit verband boekdelen:

"Er is niet ingebroken op de Kaspersky servers, maar er is wel gebruik gemaakt van een beveiligingsfout in de mailing list software.

Vanaf een computer op een educatieve instelling in Mexico werd het betreffende bericht met virus verstuurd naar de mailing list, die deze vervolgens naar alle adressen op die lijst stuurde.

Er is gewoon gebruik gemaakt van de mogelijkheid te replyen, maar er is wel een poging gedaan de afzender te vervalsen door de naam van de Kaspersky mail server op te geven als SMTP greeting".

De term "hacker" is wel een beetje overdreven als je dit weet. Script kiddie is al teveel eer.

Nog een correctie: de MS01-020 patch is niet voor dit virus, maar voor de exploit die het gebruikt om zichzelf automatisch uit te laten voeren".

Hoe aangedikt en opgeklopt het verhaal inderdaad was, blijkt ook uit de reactie van Kaspersky:
"Op dit moment zijn er nog geen meldingen binnengekomen van daadwerkelijke besmettingen".

Zoiets schrijf je natuurlijk niet als je daar absoluut zeker van bent. Er hoeft immers maar een enkeling de vuile was buiten te hangen, om het bedrijf volledig in z'n hemd te zetten. Hoe beperkt de schade zelfs was, lees je hier:
http://forum.gladiator-antivirus.com/index.php?showtopic=341&st=0&#entry1795

Maar voor jou is het kennelijk reden genoeg om geen vertrouwen meer te hebben in een bedrijf als Kaspersky. Nee, jij daarentegen hebt het volste vertrouwen in een bedrijf dat aan de lopende band lekken produceert in haar software. 1 dag na het bewuste mailtje, heeft Kaspersky haar gebruikers direct op de hoogte gebracht en tekst en uitleg gegeven. Symantec daarentegen heeft 6 maanden na het constateren van een lek in haar software nog niets gedaan, behalve het aangeven van wat slappe "work-arounds".

Wie hulp en ondersteuning wil van Symantec, krijgt domweg een klap in het gezicht en wordt van het kastje naar de muur gestuurd. Op de support-site van Symantec zijn daar tal van voorbeelden van te vinden (Voorbeeld1, Voorbeeld2, Voorbeeld3, Voorbeeld4, Voorbeeld5 - we kunnen zo nog wel even doorgaan). Tegenwoordig kan je ook telefonisch contact opnemen met Symantec. Nu moet je niet denken dat zoiets tegen lokaal tarief gebeurt: nee à raison van €29 per gesprek mag je direct aankloppen bij Symantec. Bij Kaspersky stuur je gewoon een mailtje en krijg je prompt antwoord. Het is mij wel duidelijk waar bij de Symantec de prioriteiten liggen: nog bij hun software, nog bij hun gebruikers. Het zijn helaas bittere feiten...

De directie van het kantoor van de collega van Marie-Claire heeft het besluit genomen om de knoop door te hakken. Dat is iets wat je waarschijnlijk niet vaak zult zien. De meesten blijven liever doormodderen. "Pappen en nathouden" is het parool. Het kost bedrijven zakken vol geld - en dito ergernissen op de werkvloer - als gevolg van belabberde ondersteuning en krakkemikkige software. Totdat ze tot de ontdekking komen dat er wel degelijk alternatieven zijn. Helaas, die ontdekking is maar weinigen gegeven. De meesten kijken liever de andere kant op of steken hun kop in het zand. Om maar lekker door te modderen....

Tot slot: het oordeel dat Marie-Claire geeft over NAV staat niet op zichzelf. Ik citeer een paar gebruikerservaringen:

"I have been happy with the 2002 version of this product. I bought the 2003 version and have had a continuing problem due to the software incorrectly installing. I have read through the symnatec site and followed all of their suggestions to remedy the problem remained. I tried to email their customer service but this is apparently no longer allowed. I have removed the product and will permanently avoid all future symnatec products, just like I have done with GM since 1980".

"I've been a fan of NAV for many years but NAV 2003 has been a huge disapointment. Installing it caused my PC to run so slowly it was unusable. I couldn't even complete a Live Update to fix any bugs in the original software. I had to uninstall it and try a competitors product. :-(".

Bron:
http://www.pcmag.com/member_ratings/0,3041,ss=0&s=1594&a=39306,00.asp

Groetjes,
Bennie



Symantec why do you make this possible ? Stop making money and fix your software!!
 
Ik kan dit zeggen: Norton heeft ervoor gezorgd dat ik nog nooit besmet ben geraakt en nog nooit ben gehacked.
Dat kan ik van Kaspersky niet zeggen, want die heeft een virus gestuurd.
 
Oooh...dat mailtje.:rolleyes: Daar zat geloof ik inderdaad een bijlage bij: Readme.exe. Nou vraag ik je... Ooit hadden we al een keer op de Symantec-site het volgende gelezen:

Symantec recommends the following Best Practices to enhance the protection of your computers from unauthorized access:
1. Keep vendor-supplied patches for all software up-to-date.
2. Be wary of mysterious attachments and executables delivered from email, user groups, and so on.
3. Do not open attachments or executables from unknown sources. Always err on the side of caution.
4. Even if the sender is known, be wary of attachments if the sender does not explain the attachment content in the body of the email. You do not know the source of the attachment.
5. When in doubt, contact the sender before opening the attachment. If still in doubt, delete the attachment without opening it.

Puntje 4 is geloof ik wel duidelijk. Wij krijgen hier p.w. 400 à 500 mailtjes binnen. Zo'n 5 tot 10 % daarvan bevat wel een virus. Er zaten zelfs mailtjes bij met als afzender Microsoft. Ach, dat soort mailtjes verdwijnen bij ons direct in de prullenbak. Ongelezen. Daar halen we onze schouders niet eens meer voor op. Na het verhaal van Bennie ook is het me nu allemaal een stuk duidelijker geworden.:)
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan