Login
Newsletter
Werbung

Thema: Sicherheitslücken im TCP-Code im Kernel

3 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von blablabla233 am Sa, 22. Juni 2019 um 11:05 #

ABER Du hast nicht ganz unrecht, ein beispiel sind die ganzen Windturbinen die mit "gesichertem passwort wlan" geschützt sind, um dann mit std-passwort auf den internen webserver/steuerung zuzugreifen.

[
| Versenden | Drucken ]
  • 0
    Von Falk am Sa, 22. Juni 2019 um 21:28 #

    Ganz genau. Klar - ein Kerberos-Ticket habe ich damit noch nicht - LDAP war etwas übertrieben. Und wer es vernünftig macht, hat natürlich bei seinem WLAN noch ein VPN. Die ganzen großen Firmen und Rechenzentren bekommt man damit nicht. Auch nicht über Kabel, weil das normalerweise auch immer nur für eine IP freigeschaltet ist.

    Aber die ganzen Kleinfirmen und die ganzen IPv6-Steuerungen wie z.B. die beschriebenen Windkraftanlagen. Dort kann man sicherlich ein paar Dienste übernehmen oder eben zumindest in Höchstgeschwindigkeit abschießen. OK, es gibt Watchdogs uswusf. Aber bei der Vielzahl Hardware mit Embedded Linux - das ist schon heftig. Auch wenn man bedenkt, dass z.B. selbst Gentoo lange Zeit nicht signiert hatte, dann halte ich das Szenario (Server abschießen und an seiner Stelle antworten) für völlig realistisch und entsprechend schwerwiegend.

    Dieser Beitrag wurde 1 mal editiert. Zuletzt am 22. Jun 2019 um 21:29.
    [
    | Versenden | Drucken ]
    • 0
      Von Verfluchtnochmal-05995bd7b am Sa, 22. Juni 2019 um 23:22 #

      Wir sind eine 5-Mann-Firma und uns bekommst du nicht, such es dir aus: Entweder wir sind gut und alle anderen blöde oder du bist naiv

      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung