Wir bieten Ihnen eine hohe Verfügbarkeit, stabile Prozesse, leistungsstarke Server und eine ausgereifte Technik im Hintergrund.
Sie profitieren von unseren hohen Kapazitäten und Redundanzen die auch steigenden Anforderungen gewachsen sind.
Wir lassen Sie auch im Fall der Fälle nicht alleine. Unser Support - nie weiter entfernt als Ihr Telefon und garantiert ohne Call-Center.
(26.09.2014) Am 24. September wurde die Entdeckung einer Schwachstelle in der *Nix-Shell Bash veröffentlicht die ein erhebliches Schadenpotential mit sich führt. Das NIST (National Institute of Standards and Technology) bewertet diese Sicherheitslücke mit dem Maximum (10).
Als Endanwender werden Sie Kommandozeilen vermutlich keine allzu große Aufmerksamkeit widmen und vornehmlich in die "gute alte Zeit" datieren. Aber auch moderne Betriebssysteme stellen in der Regel noch eine Möglichkeit bereit, direkt über eine Kommandozeile Zugriff auf das Betriebssystem zu nehmen. Unter vielen Linux-Systemen und unter Mac OS X wird dazu ein Programm namens Bash genutzt. Bash (Bourne-again shell) ist eine freie *nix-Shell, Teil des GNU-Projekts und wird überwiegend von Freiwilligen entwickelt. Sie datiert ins Jahr 1987 zurück und wurde urspünglich vom Programmierer Brian Fox geschrieben.
Kopfschmerzen bereitet nunmehr die Entdeckung des französischen Linux-Spezialisten Stephane Chazelas, der im zugrunde liegenden Programmiercode Möglichkeiten entdeckte die Shell zu missbräuchlich zu verwenden. So lässt sich nach derzeitigem Stand offenbar in Umgebungsvariablen Code einfügen, der beim Start einer neuen Shell ungeprüft ausgeführt wird. Weil Bash auf Nix-Systemen bisweilen übergreifend Verwendung findet, ist ein eindeutiges Angriffsszenario schwer einzugrenzen. Fest steht soweit, dass betroffene Systeme zum ausführen von bösartigem Code bewegt werden können. - Mit welchem Ziel auch immer.
Erste Patches standen bei den großen Distributionen noch am gleichen Tag zum Update bereit. Zwischenzeitlich sind allerdings weitere Möglichkeiten entdeckt worden mit denen auch hiermit geschützte Systeme noch Angriffsziele bieten. Die Entwickler im Hintergrund arbeiten mit Hochdruck daran diese Lücke wirklich wasserdicht zu schließen.
Server in unserem Verantwortungsbereich wurden direkt nach bekanntwerden des Fehlers mit dem ersten Patch aktualisiert. Auch die aktualisierte Version nach Bekanntwerden weiterer Sicherheitslücken wurde sofort auf die entsprechenden Server eingespielt. Die besonders kritischen Systeme in unserem Haus laufen allerdings unter BSD (Berkeley Software Distribution) und sind von dieser Schwachstelle vornherein ausgenommen.
Wir werden weiterhin ein wachsames Auge auf die laufenden Entwicklungen haben und gegebenenfalls neue Patches ebenfalls zeitnah anwenden.