Accueil
 > Rapports de TEC > Blogue de TEC > MJ garde profil bas sur Curador; Protéger Aujourd'hui vot...

MJ garde profil bas sur Curador; Protéger Aujourd'hui votre serveur IIS!

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

<

événement         Résumé

        Cela         C'était il ya seulement un mois que le procureur général américain Janet Reno a insisté pour que         l'auteur de la 9e Distributed Denial of Service Février (DDoS)         attaques seraient arrêtés et punis. Bien que le FBI était en mesure de suivre         LE NOUVEAU adolescent Hampshire pour défigurer un couple de sites Web, il         n'indique que l'auteur du généralisée Février 9 Déni         des attaques de service est encore près d'être identifié. Ces attaques, qui         interrompit-sur Amazon.com, Buy.com, E * Trade et d'autres par la prévention         soi-disant clients de se connecter et d'effectuer des opérations légitimes,         ne sont pas aussi grave que le vol de carte de crédit perpétrée par         Curador.

Non         étant venu par le biais de leur ultimatum tôt, cette fois-ci le Département         de la Justice fait aucune déclaration à sa capacité à traquer et attraper         Curador, un cybercriminel qui n'a pas seulement des cartes de crédit volées d'au         moins huit sites d'e-commerce, mais a réellement fait des achats avec eux,         y compris les achats de plusieurs sites Web. Curador a acheté www.e-crackerce.com         et www.free-creditcard.com avec des cartes de crédit volées qui étaient tous deux         l'origine organisée par www.xoom.com. Depuis lors, les deux sites ont été prises         vers le bas.

        Marché de         Incidence

        Ce qui s'est passé dans les attaques DDoS février est apparenté au brouillage jusqu'à trafic         dans la mesure où personne ne peut se rendre au magasin. Qu'est-ce Curador on fait         est en fait glisser à l'intérieur des magasins sur Internet, vol de cartes de crédit,         faire les frais, et les responsables de l'application des lois railleries sur le dessus de celui-ci. Curador         infiltré son premier site web le 31 Janvier - www.shoppingthailand.com.         Depuis lors, il (ou elle) a compromis www.promibility.net, www.ltamedia.com,         www.ascp.org, www.ntd.co.uk, www.visioncomputers.com, www.salesgate.com,         et www.feelgoodfalls.com.

Curador         a été prise régulièrement profiter de certains hors de la boîte faiblesses         dans Microsoft IIS. Il s'agit d'un module de Microsoft IIS qui est appelée à distance         Data Services (RDS). La meilleure façon d'expliquer l'importance de RDS est         de comprendre les limites de manipulation de données qui se produisent sans RDS         en place. Une fois que les données ont été récupérées à partir d'un serveur web par un client, il         devient statique et ne peut plus être manipulé sans rétablissement         une deuxième connexion à la base de données sur le backend du serveur web. RDS         fixe cette limite permettant objets déconnectés de la mise en cache, ce qui         Les données peuvent ainsi être mis à jour dynamiquement et utilisées pour la programmation supplémentaire.         Avec RDS, vous pouvez déplacer des données d'un serveur à un client, manipuler l'         données sur le client, et mises à jour de retour au serveur via un seul         connexion.

Cependant,         avec RDS en place, vos numéros de carte de crédit peuvent être vulnérables à Curador,         et tout le monde.

utilisateur         Recommandations

        Comme il n'y a aucune indication que Curador va être identifiés et         interrompue sitôt, il incombe à tous les administrateurs de Microsoft         Les serveurs IIS de prendre les mesures nécessaires pour empêcher cet exploit de carte de crédit         d'être possible. Il ya beaucoup de façons de le faire. Nous demandons instamment à tous les services         Les fournisseurs qui sont des numéros de carte de crédit de logement, ou d'autres données confidentielles         sur leur serveur IIS de prendre des mesures de protection. Notez que ce qui suit         recommandations nécessitent un accès administrateur, et ne doivent être effectuées         par les administrateurs systèmes supérieurs:

Si         vous n'avez pas besoin RDS , alors votre meilleur pari est de supprimer ou désactiver         en supprimant le fichier suivant:

: \ Program Files \ Common Files \ System \ Msadc \ msadcs.dll

Pour         supprimer le msadcs.dll à travers l'interface utilisateur, prendre les mesures suivantes:         

  1. Dans le serveur IIS, sélectionnez "Site Web par défaut"

  2. Ensuite, sélectionnez
    "Msadc"           
  3. Cliquez sur "Supprimer"

  4. répondre «oui» à «Êtes-vous sûr?"

Faire         que vous avez une sauvegarde récente de votre base de registre. Utilisez regedit pour supprimer         La clé de Registre suivante:

Pour         Par souci d'exhaustivité, de supprimer tous les fichiers dans le répertoire Msadc suivante:

: \ Program Files \ Common Files \ System \ Msadc

Si         vous n'avez pas besoin RDS , puis le moyen le plus sûr d'utiliser RDS est d'utiliser personnalisée         Manutentionnaires et n'installez pas les fichiers d'exemples RDS.

Pour         s'assurer que les gestionnaires personnalisés sont utilisés, le système ou base de données         Les administrateurs doivent s'assurer que l'entrée suivante:

HandlerRequired = 1

est         inséré dans la clé de Registre appropriée qui est:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ DataFactory \ HandlerInfo

Comme         Dès Avril 1998, Microsoft a commencé à publier des informations détaillées         sur la manière de mettre en œuvre en toute sécurité gestionnaires personnalisés dans RDS2.0. Tout site qui prévoit         sur l'utilisation de RDS devrait veiller à ce que l'administrateur du système RDS         est intimement familier avec toutes les mises en garde concernant RDS sur Microsoft         site.

        Si votre organisation ne dispose pas d'un contrat de support en place avec Microsoft,         un soutien supplémentaire sur les fonctions RDS peut être obtenue grâce à un Microsoft         Certified Support Center (MCSP). Le MCSP suivantes sont accessibles à des         aide:

          Données           Décision           Spectrum           Stream
MCSP               
contact               Nombre
Disponibilité               
Compaq              888-943-9716              24x7,             365
            Général 800-344-3577 8 heures-17 heures,             M-F
            Un 800-448-1696 24x7,             365
800-543-4126              7 heures-19 heures,             M-F
Hewlett-Packard              877-652-9515              24x7,             365
800-659-2783              8am-8pm,             M-F

dernier,         gardez à l'esprit que de nombreux problèmes de sécurité de base de données peuvent être évités par         exécutant le serveur SQL comme faible privilégié compte utilisateur.

 
comments powered by Disqus


©2014 Technology Evaluation Centers Inc. All rights reserved.