Hi Teun, Bedankt voor het doorsturen. Peter, Heb je wat meer info over wat die servers voor verkeer uitsturen, zodat we dat sneller kunnen herkennen ? Mvg, Erik Bais -----Original Message----- From: nlnog-bounces at nlnog.net [mailto:nlnog-bounces@nlnog.net] On Behalf Of Teun Vink Sent: zondag 4 maart 2012 22:36 To: nlnog at nlnog.net Subject: [Nlnog] Fwd: Remote exploitable Plesk Hi, Op verzoek van Peter (die geen post-rechten heeft) stuur ik onderstaand bericht door. Mvgr, Teun Begin forwarded message:
From: Peter Batenburg | proserve <pbatenburg at proserve.nl> Subject: FW: Remote exploitable Plesk Date: March 4, 2012 22:34:14 GMT+01:00 To: "teun at teun.tv" <teun at teun.tv>
From: Peter Batenburg | proserve Sent: Sunday, March 04, 2012 10:27 PM To: nlnog at nlnog.net Subject: Remote exploitable Plesk
Collega's,
Wij hebben geconstateerd dat sinds vandaag dit lek: http://kb.parallels.com/en/113321 uitgebreid misbruikt wordt voor DDoS attacks. We hebben op de dag van het uitkomen van de advisory al onze klanten met servicecontract geupdate qua lek en andere geinformeerd. Bij veel machines hebben we gezien dat voor het uitkomen van de advisory het lek al misbruikt is om de ftp gegevens op te vragen. Deze worden dus sinds vandaag vrij actief misbruikt voor attacks. Dit doen ze dmv een perl script op de vhost. Een collega heeft een quick & dirty script geschreven om ze te vinden: http://sunrise.proserve.nl/~edwin/scripts/antiddos.sh
Dit even ter info.
Mvg,
Peter Batenburg Proserve B.V.
_______________________________________________ NLNOG mailing list NLNOG at nlnog.net http://mailman.nlnog.net/mailman/listinfo/nlnog