!!! Cyber-Security !!!

Es gibt 95 Antworten in diesem Thema, welches 14.638 mal aufgerufen wurde. Der letzte Beitrag () ist von Tomcat.

  • Synology Surveillance Station: Mehrere Lücken gefährden Sicherheit
    In der Software Surveillance Station von Synology klaffen Sicherheitslecks, die Angreifern etwa Codeschmuggel erlauben. Updates stopfen sie.
    www.heise.de

    Gruß

    defcon

  • Die xz-Hintertür: Das verborgene Oster-Drama​ der IT
    Mit einer Hintertür in einer unbekannten Kompressionsbibliothek hätten Unbekannte beinahe große Teile des Internets übernehmen können. Leider kein Scherz.
    www.heise.de




    Causa SSH liblzma Backdoor !!!


  • Puh, erschreckend wenn man das so liest und wie das ganze nur aufgefallen ist.


    Da fragt man sich :thinking_face:, wann es denn soweit ist, bis nix mehr geht und aus gründen der Sicherheit alles abgeschaltet werden muss. Irgendwie erinnert mich das an diverse Filme die man früher so gesehen hat, Mad Max & Co lassen grüßen :see_no_evil_monkey: Schon gruselig genug, wenn man sieht wie sehr Server die im Netz stehen unter Beschuss sind. Meine Crowdsec Alarmliste bei meinem mailcow Server ist täglich gut gefüllt. Da kommt man schon ins Grübeln was denn da draußen so los ist. Wenn man dann noch so liest wieviele Lücken zur Zeit bei QNAP und Synology gemeldet werden, da bin froh das meine Kisten von außen nicht erreichbar sind.

    Ist schon schade, wie sehr sich das Netz zum negativen Entwickelt.

  • Da fragt man sich :thinking_face: , wann es denn soweit ist, bis nix mehr geht und aus gründen der Sicherheit alles abgeschaltet werden muss.


    Klingt nach einer schwubbler Theorie „the great Shutdown“


    Das wird nicht passieren. Schau, böse Lücke gefunden, böse Lücke gefixt. Genau das was seit

    Jahrzehnten gemacht wird. Klar Backdoor für Systeme mit openssh + SystemD (soweit bekannt)

    VERMUTLICH nicht von einem Scripkiddie sondern vom bösen Organisation unter Kontrolle

    von <Hier hier bitte einfügen> (Staat, Illuminaten, geimpfte, Mafia, King of Queens, Echsen Menschen,

    Katholische Homophobe LKW Fahrer mit einem Fetisch für Thermokanne e.v)


    Dennoch, gefunden gefixt und die großen haben alle Updates rausgehauen.

    Fertig. Kuckt grade eh jeder hin und drauf wird sich keiner trauen sein Aktivierungs

    Wort loszuschicken.


    Wenn du hier was mitnehmen kannst ist es das Opensource doch im Vorteil ist

    weil du dir den Code anschauen kannst. Klar das passiert zu oft hinterher

    und nicht schon vorher.. aber es geht wenn willen und wissen da sind.


    Wenn Microsofts paint.net nur drauf waren das jemand ein Rotes Bild Malt

    mit 4 Pixel in #232323und dabei CTRL-ALT-F9-!-Space-Kartoffel

    hält und mit der Maus Gegenden Uhrzeiger bewegt damit

    die app anfängt „bösen Code nachzuladen“ dann bekommt das so schnell

    Keiner Raus. (Alternativ einfach ein Aktivierung wort an einem MS IIS Server,

    oder noch besser, ne mail mit Special Header und Passwort über einen Exchange server)

  • Da kommt man schon ins Grübeln was denn da draußen so los ist. Wenn man dann noch so liest wieviele Lücken zur Zeit bei QNAP und Synology gemeldet werden

    Das betrifft nicht nur QNAP oder Synology sondern jedes System, nur werde die von viele Hersteller nicht öffentlich bekanntgeben.


    Gestern ging doch noch ein Ramsonwarning rum, die ESXi-Server betrifft - auch ein riesen Sicherheitsproblem, das kann ganze Firme lahmlegen.


  • Dell-Server: BIOS-Lücke als Einfallstor für Angreifer
    Ein wichtiges Sicherheitsupdate schließt eine Schwachstelle im BIOS von Servern des Computerherstellers Dell.
    www.heise.de



    Dell-Server: BIOS-Lücke als Einfallstor für Angreifer

    Ein wichtiges Sicherheitsupdate schließt eine Schwachstelle im BIOS von Servern des Computerherstellers Dell.

  • Das betrifft nicht nur QNAP oder Synology sondern jedes System, nur werde die von viele Hersteller nicht öffentlich bekanntgeben.


    Gestern ging doch noch ein Ramsonwarning rum, die ESXi-Server betrifft - auch ein riesen Sicherheitsproblem, das kann ganze Firme lahmlegen.


    Hi Tomcat,


    ja, das ist mir schon klar, die beiden von mir aufgezählten, sind ja derzeit immer wieder in den Schlagzeilen und daher mal stellvertretend von mir aufgezählt worden. :winking_face: Ich finde es ja auch in Ordnung dass die Lücken öffentlich bekannt gemacht werden. Besser als dieses unter dem Tisch kehren und hoffen das schon nichts passieren wird.


    Wenn man sich mit dem Thema ein bisschen auseinandersetzt ist es schon erschreckend wie viele Leute immer noch alles auf die leichte Schulter nehmen und sich um updates und Aktualisierungen nicht kümmern oder für alle Online Konten die gleichen Passwörter verwenden. :see_no_evil_monkey:


    Ja, 100% Sicherheit gibt es leider nicht und durch die KIs wird es auch nicht wirklich besser. Denn leider kann man Sie für was gutes und leider auch für das Gegenteil einsetzen. Wie mit allen Erfindungen die ursprünglich einen guten Hintergedanken hatten.

    Bin natürlich offen für neues und Verteufel auch nicht gleich alles. Hab zum Beispiel die KI für die bash Skript Programmierung für mich entdeckt. Für so etwas ist das echt genial. Hab damit schon einige Skripte für meine Linux Kisten generieren lassen, die ich so vermutlich niemals hinbekommen hätte. Das tolle daran, man muss dafür nicht endlose Webseiten mit Google durchsuchen um sich ein Skript zusammen zubauen was dann hoffentlich zum gewünschten Ziel führt. Einfach seine Ziele die das Skript erreichen soll, so gut wie möglich beschreiben und die Resultate können sich sehen lassen. Eventuell noch die ein oder andere Korrektur hinzufügen lassen und fertig ist das Skript. Das ist ideal für Leute wie mich, die nicht wirklich Programmieren können und sich trotzdem Lösungen für ihre Aufgaben bauen können.


    Aber wir schweifen vom Thema ab ... :beaming_face_with_smiling_eyes:


    Klingt nach einer schwubbler Theorie „the great Shutdown“


    Naja, ich bin weis Gott kein Verschwörungstheoretiker. :grinning_face_with_smiling_eyes: Trotzdem glaube ich schon daran, dass irgendwann mal der Punkt kommt, wo uns alles um die Ohren fliegen wird. Hoffentlich erlebe ich das nicht mehr mit, dazu mag ich den ganzen Computer Schnickschnack viel zu sehr. :face_with_tears_of_joy:

    Beschäftige mich jetzt schon seit 1983 mit den Computern und deren Hardware. Bin praktisch mit den ganzen Entwicklungsstufen aufgewachsen und habe auch noch 1500,- DM für einen CD-Brenner ausgegeben müssen um meine eigenen Musik CDs brennen zu dürfen. :upside_down_face:


    [...]

    Wenn du hier was mitnehmen kannst ist es das Opensource doch im Vorteil ist

    weil du dir den Code anschauen kannst. Klar das passiert zu oft hinterher

    und nicht schon vorher.. aber es geht wenn willen und wissen da sind.

    [...]


    Ohne Frage und das ist auch gut so. Setze Zuhause soweit es möglich ist, auch nur OpenSource Software ein. Finde es auch wirklich gut, dass so viele daran arbeiten und ihr wissen einfließen lassen. Würde da auch gern mitmischen, doch leider habe ich kein Talent fürs Programmieren wie weiter oben schon erwähnt.


    Software ist heutzutage sehr Komplex geworden. Ich bewunder die Leute, die da überhaupt noch die Übersicht behalten können und durchblicken, Doch leider hat man zunehmend das Gefühl, das mit jeder geschlossenen/gefixte Lücke eventuell eine andere Lücke an anderer Stelle unwissentlich geöffnet wird ... So geht das Katz und Maus Spiel wieder von vorne los. :face_with_rolling_eyes:

  • Als normale Sicherheitslücke würde ich jetzt gezieltes einbauen einer Backdoor nicht bezeichnen. Da wurde schon ein ziemlicher Aufwand betrieben um in die Quelle eines Softwarepaketes eine Backdoor einzubauen. Für mich ist eine norale Sicherheitslücke etwas, was einfach durch Programmierfehler oder der Verkettung solcher unbewusst entsteht.


    Man kann wohl davon ausgehen, dass nicht ein Gerät wirklich sicher ist. Lediglich entsteht die Frage wie Aufwendig das Ausnutzen ist und ob das Ausnutzen nur lokal oder remote, mit oder ohne Anmeldedaten möglich ist. Wie Curiosity schon sagt, möchte ich den Tag an dem der Menschheit der Großteil des komplexen IT Dschungels um die Ohren fliegt auch nicht erleben. Irgendwann wird es wohl kommen, sofern wir uns nicht vorher selbst von der Erde nuken.


    BlackSpy auf Arbeit habt ihr doch bestimmt auch Microsoft oder? Die dürfen in der Runde mit ihren Überraschungseiern doch nicht unerwähnt bleiben :winking_face:

  • Wenn man sich mit dem Thema ein bisschen auseinandersetzt ist es schon erschreckend wie viele Leute immer noch alles auf die leichte Schulter nehmen und sich um updates und Aktualisierungen nicht kümmern oder für alle Online Konten die gleichen Passwörter verwenden. :see_no_evil_monkey:

    Es gibt eigentlich zwei Problem:

    - das eine ist genau das was du sagt, die Leute setzen sich nicht mit dem Theman auseinander, das betrifft Privatpersonen genauso wie Firmen - gerade Handwerksbetriebe und der Mittelstand sind das sowas von Beratungs-Resistent - eigene Erfahrung aus 2 Jahrn bei einem IT-Dienstleister,
    Das kannst denen 10mal sagen, die müssen was für die Sicherheit tun und investieren, weil der Firewall schon 3 Jahre End-of-Live ist.


    Kein Geld für da - aber dann kommt Samstags morgens der Anruf, Firma wurde gehackt, Produktion steht, nichts geht mehr, wir brauchen sofort Hilfe.
    Was die an Geld zahlen müssen für Rettungsaktionen, hätte für 10 Firewalls locker gereicht ink. 10 Jahre Wartungsvertrag.

    - das zweite Problem ist: Viele Leute, das erlebe ich in jedem Bereich immer wieder, sehen zwei Youtube-Videos und glauben dann, sie könnten z.b. ne Firewall konfigurieren. Machen blind alles nach, aber aber nicht im Ansatz verstanden, wie es funktioniert - und genau das ist eine riesengroße Gefahr.

    Wenn ich nicht weiß wie eine Firewall funktioniert, kann ich die nicht so konfigurieren, wie es für meine Anwendungszwecke sein soll.


    Ich hab mit ner OPNSense auch vor 2 Jahren bei Null angefangen, mit dem Unterschied aber, das ich aus dem IT-Bereich kommen und vorher schon viel Netzwerk gemach habe, u.a. auch Firewall, VPN, Standortvernetzungen usw konfiguriert habe. Aber dennoch, anderes Produkt, andere Herangehensweise.

    Wenn mir heute einer ne Sophos vorsetzt, müsste ich mich da auch erst wieder einarbeiten.

  • Tomcat


    Da stimme ich dir voll zu. Das kenne ich zur genüge mit der Lockerheit in den Firmen. Bei uns auf der Arbeit (Gesundheitswesen) gab es im Netzwerk nur eine Submaske 172.16.0.0/16 (Lange Jahre war das so). Da war alles drin und man konnte sich austoben. :face_savoring_food: In dem Netz habe ich meine Erfahrungen mit Netzwerk Sammeln und austoben dürfen (Einige Aktionen auch mit Absprache der IT Leitung). Ich persönlich komme auch nicht aus dem IT Sektor, für mich ist das einzig und allein, ein Hobby und entsprechenden Interesse daran. Im Netzwerk habe ich dann auch einige Fahrlässigkeiten (rechte Vergabe in der Dateifreigaben, gravierende Lücken gefunden und auch brav unserer IT gemeldet, damit sie sich kümmern können, bevor noch was schlimmes passiert. Nach Monaten habe ich es dann nochmals überprüft ob die Lücke durch einen einfachen Software Patch bzw. Update inzwischen behoben worden ist. Aber nö! Die Lücke war immer noch da. Nur mal so zur Info, man bekam durch die Lücke (Webmin, war so ziemlich auf einige wichtige Server (Intranet, Proxy, Mailserver) installiert gewesen) über eine Spezielle Abfrage bekam man root Rechte und konnte dadurch jede Datei vom Server laden ohne auch nur Ansatzweise eingeloggt gewesen zu sein. Eine einfache URL aufrufen und schon konnte man die Proxy Passwordliste, die /etc/shadow Datei usw. runterladen. Man musste nur wissen wie die Datei heißt und wo sie liegt.

    Die Hash Dateien dann mit dem nächsten Programm durchlaufen lassen und schon hatte man jede menge Passwörter inkl. root Passwort :face_with_tears_of_joy: zusammen. Man waren das noch Zeiten.


    Jetzt ist es zum Glück besser geworden und die IT Sicherheit unterliegt nun einen externen Anbieter.

  • Unifi Security Advisory bulletin 039

    https://community.ui.com/releases/Security-Advisory-bulletin-039-039/44e24007-2c2c-4ac0-bebf-3f19b9b24f09



    Overview

    Published: April 18, 2024

    Version: 1.0

    Revision: 1.0

    Summary 1 of 3


    An Improper Access Control could allow a malicious actor authenticated in the API to enable Android Debug Bridge (ADB) and make unsupported changes to the system.


    Affected Products:

    UniFi Connect EV Station (Version 1.1.18 and earlier)

    UniFi Connect EV Station Pro (Version 1.1.18 and earlier)

    UniFi Access G2 Reader Pro (Version 1.2.172 and earlier)

    UniFi Access Reader Pro (Version 2.7.238 and earlier)

    UniFi Access Intercom (Version 1.0.66 and earlier)

    UniFi Access Intercom Viewer (Version 1.0.5 and earlier)

    UniFi Connect Display (Version 1.9.324 and earlier)

    UniFi Connect Display Cast (Version 1.6.225 and earlier)


    Mitigation:

    Update UniFi Connect Application to Version 3.10.7 or later.

    Update UniFi Connect EV Station to Version 1.2.15 or later.

    Update UniFi Connect EV Station Pro to Version 1.2.15 or later.

    Update UniFi Access G2 Reader Pro Version 1.3.37 or later.

    Update UniFi Access Reader Pro Version 2.8.19 or later.

    Update UniFi Access Intercom Version 1.1.32 or later.

    Update UniFi Access Intercom Viewer Version 1.1.6 or later.

    Update UniFi Connect Display to Version 1.11.348 or later.

    Update UniFi Connect Display Cast to Version 1.8.255 or later.


    Impact:

    CVSS v3.0 Severity and Metrics:

    Base Score: 2.2 Low

    Vector:

    CVSS: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:N

    CVE: CVE-2024-29206 (Synacktiv and Sina Kheirkhah at Zero Day Initiative - Pwn2Own Automotive 2024 Tokyo)


    Summary 2 of 3


    An Improper Certificate Validation could allow a malicious actor with access to an adjacent network to take control of the system.


    Affected Products:

    UniFi Connect Application (Version 3.7.9 and earlier)

    UniFi Connect EV Station (Version 1.1.18 and earlier)

    UniFi Connect EV Station Pro (Version 1.1.18 and earlier)

    UniFi Connect Display (Version 1.9.324 and earlier)

    UniFi Connect Display Cast (Version 1.6.225 and earlier)


    Mitigation:

    Update UniFi Connect Application to Version 3.10.7 or later.

    Update UniFi Connect EV Station to Version 1.2.15 or later.

    Update UniFi Connect EV Station Pro to Version 1.2.15 or later.

    Update UniFi Connect Display to Version 1.11.348 or later.

    Update UniFi Connect Display Cast to Version 1.8.255 or later.


    Impact:

    CVSS v3.0 Severity and Metrics:

    Base Score: 7.5 High

    Vector:

    CVSS: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

    CVE: CVE-2024-29207 (Synacktiv at Zero Day Initiative - Pwn2Own Automotive 2024 Tokyo)


    Summary 3 of 3

    An Unverified Password Change could allow a malicious actor with API access to the device to change the system password without knowing the previous password.


    Affected Products:

    UniFi Connect EV Station (Version 1.1.18 and earlier)

    UniFi Connect EV Station Pro (Version 1.1.18 and earlier)

    UniFi Connect Display (Version 1.9.324 and earlier)

    UniFi Connect Display Cast (Version 1.6.225 and earlier)


    Mitigation:

    Update UniFi Connect Application to Version 3.10.7 or later.

    Update UniFi Connect EV Station to Version 1.2.15 or later.

    Update UniFi Connect EV Station Pro to Version 1.2.15 or later.

    Update UniFi Connect Display to Version 1.11.348 or later.

    Update UniFi Connect Display Cast to Version 1.8.255 or later.


    Impact:

    CVSS v3.0 Severity and Metrics:

    Base Score: 2.2 Low

    Vector:

    CVSS: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:N

    CVE: CVE-2024-29208 (Synacktiv at Zero Day Initiative - Pwn2Own Automotive 2024 Tokyo )



    Reference Links:

    https://community.ui.com/releases/UniFi-Access-Reader-Pro-2-8-19/7d948ac6-72b7-4679-bf35-f1f1356735e1

    https://community.ui.com/releases/UniFi-Access-Reader-G2-Pro-1-3-37/4fcd1542-2b5d-4fd0-ab3e-f02fdc89d81b

    https://community.ui.com/releases/UniFi-Access-Intercom-1-1-32/1aae771e-2bf1-427f-ad19-8f2dfbf15b1c

    https://community.ui.com/releases/UniFi-Access-Intercom-Viewer-1-1-6/85166e3d-4d38-4326-bc23-dc35a1c55bc0

    https://community.ui.com/releases/UniFi-Connect-Application-3-10-7/7e184b44-4d0f-421b-8105-8dbf5afa9604

  • Ransomware SEXi-Angriff auf Powerhost Rechenzentrum
    (Bild: Scanrail - stock.adobe.com) Erfahren Sie mehr über den Ransomware SEXi-Angriff auf Powerhost Rechenzentrum, bei dem Kundensysteme und Backups…
    www.security-insider.de


    VMware ESXi wird von Cyberkriminellen angegriffen
    SEXi-Ransomware zerstört Kunden­systeme irreparabel


  • Warnung vor Malvertising-Angriff auf IT-Admins: Nitrogen-Malware auf Google entdeckt
    (Bild: Joerg Habermeier - stock.adobe.com) Sicherheitsforscher warnen vor einer Malvertising-Kampagne auf Google, bei der IT-Admins dazu verleitet werden, die…
    www.security-insider.de

  • Lücke in pfSense


    Quelle Heise.de

    Cross-Site Scripting: Sicherheitslücken in pfSense ermöglichen Admin-Cookieklau
    Die Open-Source-Firewall pfSense hat mehrere Löcher, durch die Angreifer eigenen Javascript-Code einschleusen können. Updates sind verfügbar.
    www.heise.de


    Wer pfSense Plus verwendet sollte auf Version 24.03 und bei der Community Edition auf Version 2.8.0 updaten

  • Wer pfSense Plus verwendet sollte auf Version 24.03 und bei der Community Edition auf Version 2.8.0 updaten

    Wer ne Version 23.09.1 nutzt, also 7 Monate alt, der sollte wirklich mal über seine Sicherheitsstrategie nachdenken.
    Ein Problem ist natürlich, das gerade die Community-Edition nicht sonderlich oft Updates bekommt - da ziehe ich OPNSense wegen vor, die ständig neue Updates nachgereicht bekommt, alleine diese Jahr schon 9 Updates