<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
<title>Das Gelbe Forum: Das Forum für Elliott-Wellen, Börse, Wirtschaft, Debitismus, Geld, Zins, Staat, Macht - ne Menge heiße Luft</title>
<link>https://dasgelbeforum.net/</link>
<description>yet another little forum</description>
<language>de</language>
<item>
<title>ne Menge heiße Luft (Antwort)</title>
<content:encoded><![CDATA[<p>die meisten Distributionen sind garnicht betroffen, ein simples Script reicht um zu schauen ob man betroffen ist.</p>
<p>Welche Server von Bedeutung haben einen dauerhaften offenen SSH Port nach außen? Heutzutage nutzt man VPN inkl. Jump-Server!</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=653497</link>
<guid>https://dasgelbeforum.net/index.php?id=653497</guid>
<pubDate>Tue, 02 Apr 2024 09:00:41 +0000</pubDate>
<dc:creator>mawa99</dc:creator>
</item>
<item>
<title>„Es reicht ein downgrade, ausser … (Antwort)</title>
<content:encoded><![CDATA[<p>… die Backdoor wurde bereits benutzt. Ich denke, niemand will das Risiko eingehen, daher Neuinstallation.</p>
<p>Gruss<br />
printf</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=653473</link>
<guid>https://dasgelbeforum.net/index.php?id=653473</guid>
<pubDate>Mon, 01 Apr 2024 16:45:04 +0000</pubDate>
<dc:creator>printf</dc:creator>
</item>
<item>
<title>Angeblich war es im Code nicht zu sehen... (Antwort)</title>
<content:encoded><![CDATA[<p>...wenn ich Danisch richtig interpretiere, ich zitiere mal die Stelle:</p>
<p><em>&quot;Es geht dabei um einen sehr trickreichen Angriff, der nicht direkt am sshd stattfand, sondern über ein Kompressionsprogramm xz, genauer gesagt, dessen Programmbibliothek, in das eine Hintertür eingebaut war, die aber nur aktiviert wurde, wenn es als Teil des sshd lief und dann erlaubte, schon beim Schlüsseltausch, also lange vor der Authentifikation, Schadcode einzuschleusen.<br />
[...]<br />
Das nun wieder war möglich, weil der Code sehr gut getarnt war. Soweit ich das bisher gelesen habe, war die Backdoor nicht im Quelltext lesbar, sondern in Testdaten [...] war wohl eine vorcompilierte Bibliothek versteckt, die man dann eingebunden hat, weshalb die Backdoor nirgends im Quelltext auftauchte.&quot;</em></p>
<p>Der Satz von Danisch ist ziemlich verschachtelt, vielleicht verstehe ich was falsch. Mir leuchtet z.B. nicht ein, wieso in den Testdaten eine vorkompilierte Bibliothek herumliegt (vermutlich getarnt als Testdatei), das ist alles seltsam und eigentlich auffällig, würde man aber eben nicht bemerken, wenn man nur den Code durchschaut. Die lzma-Lib wird sicherlich nicht so aufmerksam überwacht, wie die ssh-Komponenten und auf die Idee, eine vermeintliche Testdatei als Bibliothek dazuzuladen, muss man auch erstmal kommen, normalerweise widmet man Testdateien nicht so viel Aufmerksamkeit, die legt man einmal an und lässt sie dann nur durchlaufen, um zu sehen, dass noch alles tut.</p>
<p>Nach meinem Verständnis  sollten solche externen Komponenten gar nicht in sicherheitskritischer Software verwendet werden, denn sie sind natürlich die erste Wahl, um Sicherheitslücken einzubringen.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=653470</link>
<guid>https://dasgelbeforum.net/index.php?id=653470</guid>
<pubDate>Mon, 01 Apr 2024 15:44:53 +0000</pubDate>
<dc:creator>Andudu</dc:creator>
</item>
<item>
<title>Guter Artikel mit schwachsinnigem Lösungsvorschlag (Antwort)</title>
<content:encoded><![CDATA[<p>Hallo Joe68,</p>
<p>da war tatsächlich Gefahr im Verzug!<br />
Der Fall bestätigt mich auch in einem Kritikpunkt den ich an der modernen Vorgehensweise bei der SW-Entwicklung habe. Das Paradigma nennt sich Continous Development/Continous Integration (CD/CI). Gerade an so einer sicherheitsrelevanten Stelle ist es überhaupt nicht notwendig ständig neue Versionen auszuliefern. Besser man testet neue Versionen über einen längeren Zeitraum in einem geschützten Umfeld.</p>
<p>Die Aufforderung im Artikel man solle am Besten sein System neu installieren bedeutet, im wahrsten Sinne des Wortes, mit Kanonen auf Spatzen zu schießen. Es reicht ein gezieltes Downgrade des OpenSSH-Pakets.</p>
<p>beste Grüße<br />
mabraton</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=653456</link>
<guid>https://dasgelbeforum.net/index.php?id=653456</guid>
<pubDate>Mon, 01 Apr 2024 07:51:07 +0000</pubDate>
<dc:creator>mabraton</dc:creator>
</item>
<item>
<title>Code Reviews sind Routine (Antwort)</title>
<content:encoded><![CDATA[<p>Hallo Weiner,</p>
<p>aus dem MS-Hintergrund des Entdeckers eine Geschichte zu stricken macht wenig Sinn. Sehr viele Entwickler die mit einem derart weit verbreiteten Stück Software zu tun haben schauen den Code durch. Das meiste davon  automatisiert. Das Gute dabei ist, dass dabei alles transparent ist. Niemand kann einen Wissensvorsprung haben, außer man ist selbst derjenige der den Code einschleust.</p>
<p>Die Frage als Entwickler ist wie tief man den Code auf Konsistenz prüft wenn Bibliotheken (Bausteine) verwendet werden welche, wie in diesem Fall, seit Langem zuverlässig funktionieren und kaum Änderungen unterliegen. Dazu kam noch, dass der schädliche Code zum testen der Bibliothek im Grunde die Funktionsweise nicht beeinflussen darf. <br />
Ich vermute, dass dieser Zusammenhang zum Auffliegen geführt hat, eine Bibliothek die so gut wie nie verändert wird und neuer Test-Code der den alten, zuverlässig laufenden, testen soll. Das ist nicht logisch.</p>
<p>Ich bin nicht sicher ob Danischs Alarmismus gerechtfertigt ist. Der Schadcode ist in der  Entwicklungsversion aufgeflogen. Danach gibt es eine Testversion und dann wird es für die Produktion freigegeben. Die Frage ist, wie lange blieb der Code unentdeckt.</p>
<p>Man kann sicher sein, dass die Vorgehensweise bei der Entwicklung auf den Prüfstand gestellt wird. Da sind sehr viele Leute sehr nervös geworden.</p>
<p>beste Grüße<br />
mabraton</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=653455</link>
<guid>https://dasgelbeforum.net/index.php?id=653455</guid>
<pubDate>Mon, 01 Apr 2024 07:37:19 +0000</pubDate>
<dc:creator>mabraton</dc:creator>
</item>
<item>
<title>Etwas ausführlicher , gut zu verstehen, wie das passieren konnte (Antwort)</title>
<content:encoded><![CDATA[<p><a href="https://www.derstandard.de/story/3000000213960/wie-die-computerwelt-gerade-haarscharf-an-einer-sicherheitskatastrophe-vorbeigeschrammt-ist">https://www.derstandard.de/story/3000000213960/wie-die-computerwelt-gerade-haarscharf-a...</a></p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=653447</link>
<guid>https://dasgelbeforum.net/index.php?id=653447</guid>
<pubDate>Sun, 31 Mar 2024 20:29:26 +0000</pubDate>
<dc:creator>Joe68</dc:creator>
</item>
<item>
<title>Wirklich nur Zufall? (Antwort)</title>
<content:encoded><![CDATA[<p>Es freut mich, dass bei Microsoft gute Leute aus deutschem Stamm arbeiten. Dennoch sollte man mißtrauisch sein, wenn der Chef Bill Gates heißt. Möglicherweise hat Andres <strong>Freund</strong> das zufällig entdeckt, aber die Veröffentlichung gerade jetzt war ganz sicher kein Zufall. Experten (ich bin in diesem Bereich keiner ...) mögen sich den folgenden LINK anschauen und sich - falls betroffen - um ihre Microsoft Exchange Servers kümmern ...</p>
<p><a href="https://techrights.org/n/2024/03/31/Microsoft-Exchange-chaos-the-real-news.shtml">https://techrights.org/n/2024/03/31/Microsoft-Exchange-chaos-the-real-news.shtml</a></p>
<p><a href="https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-223466-1032_csw.html?nn=132646">https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-223466-1032_c...</a></p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=653446</link>
<guid>https://dasgelbeforum.net/index.php?id=653446</guid>
<pubDate>Sun, 31 Mar 2024 20:16:03 +0000</pubDate>
<dc:creator>Weiner</dc:creator>
</item>
<item>
<title>&quot;Sind wir gerade nur knapp am totalen IT-Fuckup vorbei?&quot; Danisch. SSH Problem. IT Infrastruktur gefährdet. kTmL</title>
<content:encoded><![CDATA[<p>Falls ihr es verpasst habt, hier von Danisch recht gut erklaert:</p>
<p><a href="https://www.danisch.de/blog/2024/03/31/it-sicherheitskatastrophe-durch-code-of-conduct/">https://www.danisch.de/blog/2024/03/31/it-sicherheitskatastrophe-durch-code-of-conduct/</a></p>
<p>Wie schlecht ist das? Sehr schlecht. Das haette sehr boese ausgehen koennen. Und die Frage ist, wenn es einen Boesewicht gibt, wieviele weitere gibt es? Stellt euch mal vor, da raucht weltweit ein Server nach dem anderen ab.</p>
]]></content:encoded>
<link>https://dasgelbeforum.net/index.php?id=653445</link>
<guid>https://dasgelbeforum.net/index.php?id=653445</guid>
<pubDate>Sun, 31 Mar 2024 18:04:41 +0000</pubDate>
<dc:creator>Dragonfly</dc:creator>
</item>
</channel>
</rss>
