Die Gefahr durch die Sicherheitslücke im Mail Transfer Agent (MTA) Sendmail ist wohl doch nicht nur rein theoretischer Natur, wie viele Sicherheitsexperten zu Beginn der Woche die IT-Welt glauben machen wollten. Eine Gruppe von Hackern aus Polen hat jetzt selbst entwickelten Code in einer Newsgroup veröffentlicht, mit dem sich die Verletzlichkeit von Sendmail ausnutzen läßt.
Erst einen Tag zuvor hatte der Hersteller Sendmail.com gemeinsam mit dem Sicherheitsexperten ISS über einen drohenden Buffer Overflow und dessen mögliche Auswirkungen informiert. Der Code der Gruppe ‘Last Stage of Delirium’ zielt allerdings nur auf Linux-Rechner, die mit Distributionen von Redhat oder Slackware ausgerüstet sind.
Erneut ist ein Streit darüber ausgebrchen, wie sinnvoll es ist, so kurz nach Veröffentlichtung einer Sicherheitslücke – die im übrigen seit rund 15 Jahren existiert – schon Code zu veröffentlichen, der missbraucht werden kann. Sicherheitsexperten zeigten sich enttäuscht darüber, dass die Hackergemeinde nicht nur einen Demonstrations-Code veröffentlichte, der letztendlich unbrauchbar ist, sondern sogar ein Terminalfenster erscheinen ließ, mit dem ein Angreifer Befehle auf dem gehackten Rechner ausführen kann.
Sendmail ist der weltweit am weitesten verbreitete MTA. Drei von vier Mails werden mit Hilfe der Software auf ihren Weg gebracht.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…