Cortaría el firewall y esperaría. Mi instinto es una de dos cosas:
A> engaño. Por la poca y falsa información dada hasta ahora, es esto ...
o...
B> Este es un intento de "humo y engaño", para causar preocupación sobre 4.3. ¿Por qué? ¿Qué pasa si usted, alguna organización de hackers, encuentra un exploit de día cero realmente genial en sshd 5.2?
Lástima que solo las versiones de vanguardia (Fedora) incorporen esta versión. Ninguna entidad sustancial usa esto en la producción. Muchos usan RHEL / CentOS. Grandes objetivos Es bien conocido que RHEL / CentOS respaldan todas sus correcciones de seguridad para retener algún tipo de control de versión básico. Los equipos detrás de esto no deben ser despreciados. RHEL ha publicado (leí, tendría que desenterrar el enlace) que han agotado todos los intentos de encontrar cualquier falla en 4.3. Palabras a no ser tomadas a la ligera.
Entonces, volviendo a la idea. Un pirata informático decide de alguna manera provocar un revuelo de aproximadamente 4.3, causando histeria colectiva a UG a 5.2p1. Pregunto: ¿cuántos de ustedes ya tienen?
Para crear alguna "prueba" para la dirección errónea, todo lo que "dicho grupo" tendría que hacer ahora es hacerse cargo de algún sistema previamente comprometido ( WHMCS ? SSH anterior?), Crear algunos registros con algunas verdades a medias (ataque-ee verificado "algo" sucedió, sin embargo, algunas cosas no se pueden verificar por objetivo) con la esperanza de que alguien "muerda". Todo lo que se necesita es una entidad más grande para hacer algo drástico (... HostGator ...) para hacerlo un poco más serio, en medio de la creciente ansiedad y confusión.
Muchas entidades grandes pueden tener backport, pero algunas pueden simplemente actualizarse. Aquellos que actualizan, ahora están abiertos al verdadero ataque de día cero sin revelación hasta el momento.
He visto cosas más extrañas suceder. Como, un montón de celebridades muriendo en una fila ...