MySQL worm infecteert Windows servers...

Status
Niet open voor verdere reacties.

gezina

Inventaris
Lid geworden
27 apr 2001
Berichten
12.948
MySQL worm infecteert Windows servers

Sans.org schrijft over een nieuwe MySQL worm, die zich richt op MySQL servers draaiend onder Windows. De worm gebruikt een bruteforce aanval om root toegang op de MySQL server te krijgen en gebruikt dan de "MySQL UDF Dynamic Library Exploit" om lokaal een DLL bestand te kunnen schrijven en de worm te starten. Vervolgens connect de worm naar een aantal IRC servers en kan dan via deze servers nieuwe instructies krijgen. Volgens de laatste update van SANS zijn inmiddels een paar duizend servers overgenomen. Systeembeheerders met MySQL onder Windows wordt dringend aangeraden geen makkelijk MySQL root password te kiezen, TCP poort 3306 te filteren en/of root toegang te beperken tot vertrouwde hosts. Bron: security.nl Zie ook: webwereld.nl
 
Laatst bewerkt:
Mysql timmert beveiliging dicht na uitbraak worm

Zaterdag, 29 januari 2005 - Mysql wil de beveiliging van zijn open-sourcedatabase aanscherpen met onder meer automatische updates en een verbeterd installatieproces.

Dit voornemen komt daags nadat bekend werd dat een nieuwe worm het voorzien heeft op Windows-machines met Mysql. De worm maakte hierbij misbruik van de zwakke beveiliging en profiteerde van functies om de installatie van Mysql te vereenvoudigen.

De afgelopen dagen heeft Mysql gebruikers van zijn databasesoftware gewaarschuwd voor het bestaan van de nieuwe worm, een variant op de Forbot-worm. Nu het ergste leed geleden lijkt te zijn, wil het bedrijf onderzoeken op welke manier de software beter te beveiligen is.

Tot nu toe heeft Mysql altijd de installatie van zijn database zo eenvoudig mogelijk proberen te houden. "In het verleden is ons doel altijd geweest om Mysql binnen vijftien minuten up and running te krijgen", zegt Zack Urlocker, vice-president bij Mysql.

Het bedrijf zal hier mogelijk van af moeten stappen. Zo blijft bij installatie van de database het rootwachtwoord standaard leeg en staat de mogelijkheid om van afstand in te kunnen loggen standaard aan.

Beide elementen zijn door Forbot-DY misbruikt om zich verder te kunnen verspreiden. Mysql gaat nu kijken of de beveiliging in toekomstige versies moet prevaleren boven installatiegemak.

"Als we verplichte wachtwoorden of standaarddiensten nodig hebben om mensen te helpen bij het monitoren van beveiligingszaken, dan zullen we dat onderzoeken", aldus Urlocker.

Automatische update
Achter de schermen is Mysql is hier al deels mee begonnen. Zo is het bedrijf al negen maanden aan het werk aan de ontwikkeling van een automatische updatefunctie. Hiermee zouden patches kunnen worden verspreid om eventuele beveiligingslekken te dichten.

Voor nu raadt Mysql bedrijven aan hun netwerken goed te controleren op eventueel te misbruiken databases, zelfs als beheerders in de veronderstelling zijn dat zij geen Mysql hebben.

Omdat de Mysql-software gratis is te downloaden, is het niet ondenkbaar dat werknemers een versie op hun eigen systeem hebben geïnstalleerd. Bron: webwereld.nl

----------------------------------------------------------

UPDATE security.nl
Kritiek op MySQL na MySpooler worm

Een goede week geleden infecteerde de MySpooler worm duizenden slecht beveiligde MySQL servers. MySQL liet in de nasleep weten dat het voortaan meer aandacht aan security gaat besteden. Iets wat hard nodig is, gebruikers van de database hebben namelijk flinke kritiek op MySQL geuit en zijn van mening dat het aan dezelfde hoge standaarden moet voldoen als Microsoft. "Zelfs in Windows moet je een admin wachtwoord aanmaken als je het installeert." zo liet een ontwikkelaar weten. Volgens Zack Urlocker, vice president marketing van MySQL, heeft men een aantal van de security maatregelen vanaf versie 4.1 verbeterd. "We hebben riemen in auto's en willen dat gebruikers die gebruiken, maar als het aankomt op mensen die ze niet om willen doen, moeten we ze dan automatisch voor hen om doen? Daar moeten we een balans in vinden."
 
Laatst bewerkt:
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan