Entweder kommen Updates automatisch und dann schaue ich nach, was da genau kommt. Oder, ich suche nach Updates, wenn ich bestimmten Fortschritt bei der Software erwarte.
Jepp. Tolle Seite und auch anders als die anderen. Keine aufdringliche Werbung, kein Anmelden, keine festen Tabellengröße beim Layout, Programm-News, Programm-Aktualisierungen, Sicherheitsmeldungen, Programmvorstellungen, Workshops, Artikel, Forum, kein Copy+Paste.....Mehr geht nicht! Danke
Von Schlechte Umfrage am Fr, 25. Januar 2013 um 19:58 #
In der Frage wird leider nicht berücksichigt, wer sie auch beruflichen Gründen lesen muss und da das hier eine IT affine Seite ist, ist es kein Wunder, dass hier mehr Leute vertreten sind, die aus beruflichen Gründen die Sicherheitslücken eben lesen müssen.
Diese Unterscheidung fehlt hier also leider und damit ist die Umfrage wenig aussagekräftig.
Die Frage ist auch, was „lesen“ heißt. Ich bin in entsprechenden Mailing-Lists eingetragen, lese aber sehr selten die ganzen Mails, sondern achte eher nur auf die betroffenen Pakete. Lesen tue ich also mehr oder weniger nur ein Wort pro Mail und reagiere dann entsprechend (oder eben nicht).
Geht mir auch so. Ich verfolge nur ganz ausgewaehlte Sachen die bei uns relevant sind. Ein kleiner Beruchteil. Das ist nicht wirklich lesen sondern mehr vorfiltern, aussortieren und ueberfliegen.
wenn die Medien darüber berichten. die meisten Sicherheitslücken sind eher von theoretischer Natur und werden relativ zeitnah mit dem nächsten Update gefixt.
Die Frage stellt sich auch, was mache ich mit dem Wissen über eine Sicherheitslücke? Die Software nicht einsetzen ist selten eine Lösung, sonst wäre die nicht installiert. Zum selber patchen fehlt das Detailwissen über die Software und nicht jeder ist auch Entwickler. Bensondere Wachsamkeit ist auch eher selten angebracht. Irgendeine lib ist immer betroffen. Also gilt grunsätzlich das System vernünftig absichern und auf unregelmäßigkeiten überwachen.
Bei CentOS z.B. ist diese Frage eigentlich besonders dringend, weil die RHEL-Updates und Beschreibungen der Sicherheitslücken schon global bekannt sind, bevor die CentOS-Patches eintreffen. Nur warten hier die meisten Admins einfach ab, weil diese nicht einfach so essentielle Dienste abschalten dürfen. Und die Firmen, die das betrifft (vor allem im Webhostingbereich und bei kleineren Firmen), sind selbst Schuld, das weiß auch der Betreuer. Der hat dann sowieso meist schon innerlich gekündigt.
Das Einzige, was man dann tun kann, wenn man sich denn in einer solch glorreichen Situation ohne finale Entscheidungsgewalt befindet, ist, SELinux so einzusetzen, wie Red Hat das vorgesehen hat, um die Auswirkung möglicher Kompromittierungen stark zu begrenzen. In den meisten Fällen verhindert SELinux diese sogar.
Von Was tun, wenn am Sa, 26. Januar 2013 um 17:21 #
Einer hat es schon gesagt:
Die Software nicht einsetzen ist selten eine Lösung, sonst wäre die nicht installiert.
Was tut ihr, wenn ihr von einer Sicherheitslücke einer Softwarer wisst, für die es noch keinen Patch gibt, aber die Software im Betrieb eingesetzt wird?
Wie entscheidet ihr euch?
Dazu mal ne Umfrage:
1. Software deaktivieren/deinstallieren (mitarbeiter könnten ja ansonsten root Zugriff erlangen) 2. Software unverändert weiterlaufen und weiter benutzen lassen 3. auf eine ältere Version downgraden die das Problem nicht hat 4. eine Alternative Software einsetzen und diese deaktiveren, sofern möglich 5. Ausführung der SW nur auf diese Personen beschränken, die sie wirklich zur Arbeit benötigen 6. am Quellcode herumpfuschen und die Funktionen mit dem Bug kommentieren und dann neu compilieren, so dass die Sicherheitslücke draußen ist, aber auch die Funktion fehlt (sofern ihr das könnt und es möglich ist) 7. die Sicherheitslücke selber irgendwie durch manuelles ändern des Codes beseitigen 8. Rechner die diese SW benötigen vom Firmennetzwerk trennen und auf allen anderen Rechnern die vernetzt bleiben die Software deinstallieren 9. andere Lösung, bitte angeben
Nun, wofür entscheidet ihr euch?
Wir gehen bei der Frage davon aus, das der Patch ne Weile braucht und nicht an einem Tag gepatched ist.
Von Was tun, wenn am Sa, 26. Januar 2013 um 17:24 #
Die Frage richtet sich primär an Personen die die Rechner und Netzwerke von Firmen in Schuss halten müssen. Gemeint sind dabei Firmennetzwerke mit >= 200 Rechner, so das also auch kleine individuallösungen wie man sie in Netzen mit nur 2-5 Rechnern machen könnte, schwer umsetzbar sind.
Entweder kommen Updates automatisch und dann schaue ich nach, was da genau kommt.
Oder, ich suche nach Updates, wenn ich bestimmten Fortschritt bei der Software erwarte.
Ansonsten uninteressant.
Lese jeden Tag auf Pro-Linux die Sicherheitsmeldungen, immer gut Informiert, ich sag mal Danke und weiter so!
Jepp. Tolle Seite und auch anders als die anderen. Keine aufdringliche Werbung, kein Anmelden, keine festen Tabellengröße beim Layout, Programm-News, Programm-Aktualisierungen, Sicherheitsmeldungen, Programmvorstellungen, Workshops, Artikel, Forum, kein Copy+Paste.....Mehr geht nicht! Danke
Ich kann gar nicht lesen.
Ich kann dir helfen:
Öffne diese Seite und deute die farbigen Kästel: je roter, desto böser...
http://secunia.com/advisories/
Der war gut, gröööööhl
In der Frage wird leider nicht berücksichigt, wer sie auch beruflichen Gründen lesen muss und da das hier eine IT affine Seite ist, ist es kein Wunder, dass hier mehr Leute vertreten sind, die aus beruflichen Gründen die Sicherheitslücken eben lesen müssen.
Diese Unterscheidung fehlt hier also leider und damit ist die Umfrage wenig aussagekräftig.
Die Frage ist auch, was „lesen“ heißt. Ich bin in entsprechenden Mailing-Lists eingetragen, lese aber sehr selten die ganzen Mails, sondern achte eher nur auf die betroffenen Pakete. Lesen tue ich also mehr oder weniger nur ein Wort pro Mail und reagiere dann entsprechend (oder eben nicht).
Geht mir auch so. Ich verfolge nur ganz ausgewaehlte Sachen die bei uns relevant sind. Ein kleiner Beruchteil. Das ist nicht wirklich lesen sondern mehr vorfiltern, aussortieren und ueberfliegen.
wenn die Medien darüber berichten. die meisten Sicherheitslücken sind eher von theoretischer Natur und werden relativ zeitnah mit dem nächsten Update gefixt.
Die Frage stellt sich auch, was mache ich mit dem Wissen über eine Sicherheitslücke? Die Software nicht einsetzen ist selten eine Lösung, sonst wäre die nicht installiert. Zum selber patchen fehlt das Detailwissen über die Software und nicht jeder ist auch Entwickler. Bensondere Wachsamkeit ist auch eher selten angebracht. Irgendeine lib ist immer betroffen. Also gilt grunsätzlich das System vernünftig absichern und auf unregelmäßigkeiten überwachen.
Das ist ne gute Frage, ich mache dafür mal weiter unten nen Thread auf.
Bei CentOS z.B. ist diese Frage eigentlich besonders dringend, weil die RHEL-Updates und Beschreibungen der Sicherheitslücken schon global bekannt sind, bevor die CentOS-Patches eintreffen. Nur warten hier die meisten Admins einfach ab, weil diese nicht einfach so essentielle Dienste abschalten dürfen. Und die Firmen, die das betrifft (vor allem im Webhostingbereich und bei kleineren Firmen), sind selbst Schuld, das weiß auch der Betreuer. Der hat dann sowieso meist schon innerlich gekündigt.
Das Einzige, was man dann tun kann, wenn man sich denn in einer solch glorreichen Situation ohne finale Entscheidungsgewalt befindet, ist, SELinux so einzusetzen, wie Red Hat das vorgesehen hat, um die Auswirkung möglicher Kompromittierungen stark zu begrenzen. In den meisten Fällen verhindert SELinux diese sogar.
und warum sollte man nicht? - kann über https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html einen Newsletter abbonieren.
Schäble?
Da fehlt ein u, was aber vollkommen korrekt ist
Genau, weil:
Ganz schön schäbig, dieser Schäble
Spezielle Warnlisten lese ich nicht.
Allerdings verfolge ich ohnehin den Heise-Newsticker. Da taucht dann das Relevanteste auf.
Einer hat es schon gesagt:
Was tut ihr, wenn ihr von einer Sicherheitslücke einer Softwarer wisst, für die es noch keinen Patch gibt, aber die Software im Betrieb eingesetzt wird?
Wie entscheidet ihr euch?
Dazu mal ne Umfrage:
1. Software deaktivieren/deinstallieren (mitarbeiter könnten ja ansonsten root Zugriff erlangen)
2. Software unverändert weiterlaufen und weiter benutzen lassen
3. auf eine ältere Version downgraden die das Problem nicht hat
4. eine Alternative Software einsetzen und diese deaktiveren, sofern möglich
5. Ausführung der SW nur auf diese Personen beschränken, die sie wirklich zur Arbeit benötigen
6. am Quellcode herumpfuschen und die Funktionen mit dem Bug kommentieren und dann neu compilieren, so dass die Sicherheitslücke draußen ist, aber auch die Funktion fehlt (sofern ihr das könnt und es möglich ist)
7. die Sicherheitslücke selber irgendwie durch manuelles ändern des Codes beseitigen
8. Rechner die diese SW benötigen vom Firmennetzwerk trennen und auf allen anderen Rechnern die vernetzt bleiben die Software deinstallieren
9. andere Lösung, bitte angeben
Nun, wofür entscheidet ihr euch?
Wir gehen bei der Frage davon aus, das der Patch ne Weile braucht und nicht an einem Tag gepatched ist.
Die Frage richtet sich primär an Personen die die Rechner und Netzwerke von Firmen in Schuss halten müssen.
Gemeint sind dabei Firmennetzwerke mit >= 200 Rechner, so das also auch kleine individuallösungen wie man sie in Netzen mit nur 2-5 Rechnern machen könnte, schwer umsetzbar sind.