Login
Newsletter

Thema: Lesen Sie regelmäßig Sicherheits-Warnungen?

22 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von UAC am Fr, 25. Januar 2013 um 14:11 #

Entweder kommen Updates automatisch und dann schaue ich nach, was da genau kommt.
Oder, ich suche nach Updates, wenn ich bestimmten Fortschritt bei der Software erwarte.

Ansonsten uninteressant.

[
| Versenden | Drucken ]
0
Von Schlechte Umfrage am Fr, 25. Januar 2013 um 19:58 #

In der Frage wird leider nicht berücksichigt, wer sie auch beruflichen Gründen lesen muss und da das hier eine IT affine Seite ist, ist es kein Wunder, dass hier mehr Leute vertreten sind, die aus beruflichen Gründen die Sicherheitslücken eben lesen müssen.

Diese Unterscheidung fehlt hier also leider und damit ist die Umfrage wenig aussagekräftig.


[
| Versenden | Drucken ]
0
Von nico am Sa, 26. Januar 2013 um 09:45 #

wenn die Medien darüber berichten. die meisten Sicherheitslücken sind eher von theoretischer Natur und werden relativ zeitnah mit dem nächsten Update gefixt.

Die Frage stellt sich auch, was mache ich mit dem Wissen über eine Sicherheitslücke? Die Software nicht einsetzen ist selten eine Lösung, sonst wäre die nicht installiert. Zum selber patchen fehlt das Detailwissen über die Software und nicht jeder ist auch Entwickler. Bensondere Wachsamkeit ist auch eher selten angebracht. Irgendeine lib ist immer betroffen. Also gilt grunsätzlich das System vernünftig absichern und auf unregelmäßigkeiten überwachen.

[
| Versenden | Drucken ]
  • 0
    Von Was tun am Sa, 26. Januar 2013 um 17:13 #

    Die Software nicht einsetzen ist selten eine Lösung, sonst wäre die nicht installiert.

    Das ist ne gute Frage, ich mache dafür mal weiter unten nen Thread auf.

    [
    | Versenden | Drucken ]
    0
    Von kotz am Mo, 28. Januar 2013 um 16:35 #

    Bei CentOS z.B. ist diese Frage eigentlich besonders dringend, weil die RHEL-Updates und Beschreibungen der Sicherheitslücken schon global bekannt sind, bevor die CentOS-Patches eintreffen. Nur warten hier die meisten Admins einfach ab, weil diese nicht einfach so essentielle Dienste abschalten dürfen. Und die Firmen, die das betrifft (vor allem im Webhostingbereich und bei kleineren Firmen), sind selbst Schuld, das weiß auch der Betreuer. Der hat dann sowieso meist schon innerlich gekündigt.

    Das Einzige, was man dann tun kann, wenn man sich denn in einer solch glorreichen Situation ohne finale Entscheidungsgewalt befindet, ist, SELinux so einzusetzen, wie Red Hat das vorgesehen hat, um die Auswirkung möglicher Kompromittierungen stark zu begrenzen. In den meisten Fällen verhindert SELinux diese sogar.

    [
    | Versenden | Drucken ]
0
Von petsie am Sa, 26. Januar 2013 um 10:37 #

und warum sollte man nicht? - kann über https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html einen Newsletter abbonieren.

[
| Versenden | Drucken ]
0
Von man-draker am Sa, 26. Januar 2013 um 14:01 #

Spezielle Warnlisten lese ich nicht.
Allerdings verfolge ich ohnehin den Heise-Newsticker. Da taucht dann das Relevanteste auf.

[
| Versenden | Drucken ]
0
Von Was tun, wenn am Sa, 26. Januar 2013 um 17:21 #

Einer hat es schon gesagt:

Die Software nicht einsetzen ist selten eine Lösung, sonst wäre die nicht installiert.

Was tut ihr, wenn ihr von einer Sicherheitslücke einer Softwarer wisst, für die es noch keinen Patch gibt, aber die Software im Betrieb eingesetzt wird?

Wie entscheidet ihr euch?

Dazu mal ne Umfrage:

1. Software deaktivieren/deinstallieren (mitarbeiter könnten ja ansonsten root Zugriff erlangen)
2. Software unverändert weiterlaufen und weiter benutzen lassen
3. auf eine ältere Version downgraden die das Problem nicht hat
4. eine Alternative Software einsetzen und diese deaktiveren, sofern möglich
5. Ausführung der SW nur auf diese Personen beschränken, die sie wirklich zur Arbeit benötigen
6. am Quellcode herumpfuschen und die Funktionen mit dem Bug kommentieren und dann neu compilieren, so dass die Sicherheitslücke draußen ist, aber auch die Funktion fehlt (sofern ihr das könnt und es möglich ist)
7. die Sicherheitslücke selber irgendwie durch manuelles ändern des Codes beseitigen
8. Rechner die diese SW benötigen vom Firmennetzwerk trennen und auf allen anderen Rechnern die vernetzt bleiben die Software deinstallieren
9. andere Lösung, bitte angeben


Nun, wofür entscheidet ihr euch?

Wir gehen bei der Frage davon aus, das der Patch ne Weile braucht und nicht an einem Tag gepatched ist.


[
| Versenden | Drucken ]
  • 0
    Von Was tun, wenn am Sa, 26. Januar 2013 um 17:24 #

    Die Frage richtet sich primär an Personen die die Rechner und Netzwerke von Firmen in Schuss halten müssen.
    Gemeint sind dabei Firmennetzwerke mit >= 200 Rechner, so das also auch kleine individuallösungen wie man sie in Netzen mit nur 2-5 Rechnern machen könnte, schwer umsetzbar sind.


    [
    | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten