Zero-Day-Root-Lücke im Linux-Kernel
(Bild: Dall-E / KI-generiert) Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es…
www.security-insider.de
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenEs gibt 132 Antworten in diesem Thema, welches 26.255 mal aufgerufen wurde. Der letzte Beitrag () ist von BlackSpy.
Ach deswegen hatte ich letzten nen DDoS Angriff bei mir daheim
Published: July 3, 2024
Version: 1.0
Revision: 1.0
A misconfiguration on UniFi U6+ Access Point could cause an incorrect VLAN traffic forwarding to APs meshed to UniFi U6+ Access Point.
Affected Products:
UniFi U6+ Access Point (Version 6.6.65 and earlier)
Mitigation:
Update your UniFi U6+ Access Point to Version 6.6.74 or later.
Impact:
CVSS v3.0 Severity and Metrics:
Base Score: 5.3 Medium
Vector:
CVSS: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE: CVE-2024-37380 (Dave Seddon)
Reference Links:
https://community.ui.com/releases/UniFi-Access-Point-6-6-74/aaa2ee98-8c1b-467a-ac88-d2c1ca359877
Hier gibt es ja einige, die Radius einsetzen. Eine (noch) theoretische Lücke:
Grendelbox Du immer mit deinen schlechten Nachrichten.
Und noch dazu nicht mehr ganz taufrisch
Und noch dazu nicht mehr ganz taufrisch
Naja... 7 August ?....oder so...
bei dem vielen Sicherheitslücken-Quark verliert man ja auch schnell den Überblick...
Aktuelle IT = Extreme-Scheunentoring !!!
Naja... 7 August ?....oder so...
Eben. Drei Wochen sind in der Sicherheitswelt wie 3 Jahre in der normalen Welt 🤗😁
Eben. Drei Wochen sind in der Sicherheitswelt wie 3 Jahre in der normalen Welt 🤗😁
Das ist allerdings auch bei dieser Lücke ziemlich schwer dagegen konkret etwas zu tun, oder sehe ich das falsch?
Das ist allerdings auch bei dieser Lücke ziemlich schwer dagegen konkret etwas zu tun, oder sehe ich das falsch?
HIER ein heise Artikel dazu mit weiteren links.
In die Karten spielt Microsoft hierbei, dass zum Ausführen der Attacke entweder lokale Administratorrechte nötig sind oder der Angreifer einen lokalen User dazu bekommen muss, eine Systemwiederherstellung auszulösen.
Ist dann nicht gaaaanz so Reißerische Aufmachen wie das andere Darstellen.
Aber durchaus Interessant zu lesen..
Published: September 3, 2024
Version: 1.0
Revision: 1.0
A Command Injection vulnerability found in a Self-Hosted UniFi Network Servers (Linux) with UniFi Network Application (Version 8.3.32 and earlier) allows a malicious actor with unifi user shell access to escalate privileges to root on the host device.
Affected Products:
UniFi Network Application (Version 8.3.32 and earlier) .
Mitigation:
Update UniFi Network Application to Version 8.4.59 or later.
Impact:
CVSS v3.0 Severity and Metrics:
Base Score: 7.8 High
Vector:
CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE: CVE-2024-42025 (Harry Sintonen)
Reference Links:
Ich habe dieses Photo-Tan Phishing per Mail bekommen, aber nicht darauf reagiert
Gruß
Klaus
Klar das "Lieber Kunde" ohne name ist schon nen sicherer Hinweis.
aber bist du wenigstens Commerzbank Kunde ? Oder ist das wie bei den Mails
irgendeiner wird da schon Kunde sein, Klicken und machen ?
commerzbank.de-id-j5tr6j0xmvzw7gih4sdg6p4bae0xbbcg0p0r10w47lvb6skd5x.com
bzw. die TLD
DE-ID-J5TR6J0XMVZW7GIH4SDG6P4BAE0XBBCG0P0R10W47LVB6SKD5X.COM
Was für ein "schöner" Domain name...
das ganze registriert über einen whois anoymisierer Dienst.
aber nic.com spuckt den die "echten" (lach) Details auf.
Fake Firma in Schweiz..
Im DNS selber gibts aber aktuell keine IP für die DOMAIN oder aktiven DNS Server.
(was gut ist)
Lücke in Draytek Geräten
Kurze Zusammenfassung dazu: Vigor 130 und 167 sind nicht betroffen, für Vigor 165 und 166 sollte man die abgedichtete Firmware 4.2.7 einspielen.
Diese Geräte sind ja doch bei mehreren hier im Einsatz, wobei ich erwarten würde, dass wenn sie rein als Modem verwendet werden, die Sicherheitslücken vermutlich gar nicht remote ausgenutzt werden können.
Sicherheitslücken vermutlich gar nicht remote ausgenutzt werden können.
Jein,
Bau ne Webseite und bringe deine Opfer dazu die Seite Anzusteuern.
Das JavaScript auf deiner Seite macht dann einen schönen request
auf die Verwundbaren CGI Scripte. das ganze feuerst du einfach
auf die Typischen Gateway Adressen ab (like 192.168.1.1, 192.168.0.1, etc)
und schickt das Ergebnis zurück (Hack OK, Remote Zugang eingeschaltet, hier die IP)
Und schon Kommst du von Innen....
Klar "Opfer" dazu bringen deine Seite anzusteuern wird schwieriger
als Scanne IP und probiere direkt remote aus...Aber jeden tag steht einer
auf der auf SPAM Mails klickt, Ne "gratis" Version von "aktuelle Application hier eintragen"
sucht oder oder oder oben auf den Link klickt ohne genau hinzusehen.
der Konnte schließlich auch erstmal über Böse Webseite führen und dann zu Heise Redirecten..
(oder hinter ner Kurz URL)
das sollte man halt nicht vergessen...
zur Zeit sind 94 Mitglieder (davon 2 unsichtbar) und 856 Gäste online - Rekord: 129 Benutzer ()