Fragen? Antworten! Siehe auch: Alternativlos
1. What are the suspect IP addresses used by threat actors to exploit the vulnerability?
Und DAS, meine Damen und Herren, ist, was mit der IT-Security-Branche falsch läuft.Aber ich will man nicht vorgreifen. Klickt da mal drauf. Klappt das mal auf. Staunt über die Länge der Liste der gefährlichen IP-Adressen, die sie da gesammelt haben. Achtet darauf, dass das nicht nur IP-Adressen sondern teilweise ganze Netze sind, bis hoch zu /20 (also 4096 IPs!).
Wenn ich das sehe, höre ich direkt vor meinem geistigen Ohr:
Cheffe, ich hab die IPs alle blockiert!
Gute Arbeit, Dombrowski! Dann müssen wir ja den Patch nicht einspielen.