!!! Cyber-Security !!!

  • 🚀GBX-UniFi-C☢re-Network 🚀

    Internet: 2x AVM Fritz!Box 7590 @ 1&1 VDSL Profile 35b with 250↓ /40↑ @ UDM-SE
    Switches: 5x USW-Pro-Aggregation | 2x USW-Aggregation | 1x USW-Pro-24-PoE | 1x USW-Enterprise-48-PoE | 3x USW-Enterprise-24-PoE | 2x USW-Lite-8-PoE | 1x USW-Lite-16-PoE | 2x USW-Flex | 5x USW-Flex-Mini
    Accesspoints: 1x UAP-nanoHD (Cover-Fabric) | 4x U6+ | 2x U6-Pro | 1x U6-IW | 1x U6-Enterprise | U-LTE-Pro-EU
    Protect: UNVR-Pro | UVC-AI-Bullet | 4x UVC-G4-Bullet (1x IR-Extender) | 3x UVC-G3-Micro | 10x UVC-G3-Flex (6x Wood, 3x Concrete, 1x Black-Wall) | 4x UVC-G4-Instant | 9x UVC-G3-Instant (Dark Grey) | 6x UP-FloodLight | 6x UP-Chime-EU | UVC-G4-Doorbell-EU (Cover Fabric) | G4-Doorbell-Pro-EU
    Extras: 2x UniFi XG Server (UAS-XG) | 3x Toolless Mini Rack (U-Rack-6U-TL) | 2x Switch Flex Utility (USW-Flex-Utility) | UFiber Outdoor Terminal Box (UF-Terminal-Box)

  • 🚀GBX-UniFi-C☢re-Network 🚀

    Internet: 2x AVM Fritz!Box 7590 @ 1&1 VDSL Profile 35b with 250↓ /40↑ @ UDM-SE
    Switches: 5x USW-Pro-Aggregation | 2x USW-Aggregation | 1x USW-Pro-24-PoE | 1x USW-Enterprise-48-PoE | 3x USW-Enterprise-24-PoE | 2x USW-Lite-8-PoE | 1x USW-Lite-16-PoE | 2x USW-Flex | 5x USW-Flex-Mini
    Accesspoints: 1x UAP-nanoHD (Cover-Fabric) | 4x U6+ | 2x U6-Pro | 1x U6-IW | 1x U6-Enterprise | U-LTE-Pro-EU
    Protect: UNVR-Pro | UVC-AI-Bullet | 4x UVC-G4-Bullet (1x IR-Extender) | 3x UVC-G3-Micro | 10x UVC-G3-Flex (6x Wood, 3x Concrete, 1x Black-Wall) | 4x UVC-G4-Instant | 9x UVC-G3-Instant (Dark Grey) | 6x UP-FloodLight | 6x UP-Chime-EU | UVC-G4-Doorbell-EU (Cover Fabric) | G4-Doorbell-Pro-EU
    Extras: 2x UniFi XG Server (UAS-XG) | 3x Toolless Mini Rack (U-Rack-6U-TL) | 2x Switch Flex Utility (USW-Flex-Utility) | UFiber Outdoor Terminal Box (UF-Terminal-Box)

  • Ach deswegen hatte ich letzten nen DDoS Angriff bei mir daheim

    Content embedded from external sources will not be displayed without your consent.

    ⢀⣴⠾⠻⢶⣦⠀ Debian - The universal operating system user
    ⣾⠁⢠⠒⠀⣿⡁ https://www.debian.org
    ⢿⡄⠘⠷⠚⠋⠀
    ⠈⠳⣄⠀

    :right_arrow: Dumme Gedanken hat jeder, nur der Weise verschweigt sie. (Wilhelm Busch) :left_arrow:

    🔗 ISP

    :small_orange_diamond:Free SAS (Proxad) 2x 10GigaBit/s FTTH

    🔗 UniFi OS Console

    :small_orange_diamond:Dream-Machine-Special-Edition

    🔗 Switching

    :small_orange_diamond:3x USW-Lite-8-PoE-EU

    🔗 Wi-Fi

    :small_orange_diamond:2x U6-Pro

    :small_orange_diamond:9x UAP-AC-PRO-EU

    🔗 Protect

    :small_orange_diamond:7x UVC-G4-INS-EU

    :small_orange_diamond:1x UVC-G5-Flex Early Access

  • Unifi Security Advisory Bulletin 041

    https://community.ui.com/releases/Secur…47-6819a25a73a1


    Overview

    Published: July 3, 2024

    Version: 1.0

    Revision: 1.0

    A misconfiguration on UniFi U6+ Access Point could cause an incorrect VLAN traffic forwarding to APs meshed to UniFi U6+ Access Point.

    Affected Products:

    UniFi U6+ Access Point (Version 6.6.65 and earlier)

    Mitigation:

    Update your UniFi U6+ Access Point to Version 6.6.74 or later.

    Impact:

    CVSS v3.0 Severity and Metrics:

    Base Score: 5.3 Medium

    Vector:

    CVSS: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

    CVE: CVE-2024-37380 (Dave Seddon)

    Reference Links:

    https://community.ui.com/releases/UniFi…88-d2c1ca359877

    Mein Netzwerk

    WAN1: Vodafone Station im Bridge, Vodafone 1000/50

    WAN2: Fritzbox 7510, Telekom VDSL nur für Telefon Company Flex

    UDM Pro, USW Pro 24 Poe Gen2, US-24-250W, US-8, US-8-150W, US8-60W, USW-Flex, USW-Flex Mini, USW Ultra 210Watt, 5x UAP-AC-Pro, U7Pro, UAP AC M

  • Hier gibt es ja einige, die Radius einsetzen. Eine (noch) theoretische Lücke:

    https://www.heise.de/news/Blast-RADIUS-Sicherheitsluecke-im-Netzwerkprotokoll-RADIUS-veroeffentlicht-9797185.html

  • 🚀GBX-UniFi-C☢re-Network 🚀

    Internet: 2x AVM Fritz!Box 7590 @ 1&1 VDSL Profile 35b with 250↓ /40↑ @ UDM-SE
    Switches: 5x USW-Pro-Aggregation | 2x USW-Aggregation | 1x USW-Pro-24-PoE | 1x USW-Enterprise-48-PoE | 3x USW-Enterprise-24-PoE | 2x USW-Lite-8-PoE | 1x USW-Lite-16-PoE | 2x USW-Flex | 5x USW-Flex-Mini
    Accesspoints: 1x UAP-nanoHD (Cover-Fabric) | 4x U6+ | 2x U6-Pro | 1x U6-IW | 1x U6-Enterprise | U-LTE-Pro-EU
    Protect: UNVR-Pro | UVC-AI-Bullet | 4x UVC-G4-Bullet (1x IR-Extender) | 3x UVC-G3-Micro | 10x UVC-G3-Flex (6x Wood, 3x Concrete, 1x Black-Wall) | 4x UVC-G4-Instant | 9x UVC-G3-Instant (Dark Grey) | 6x UP-FloodLight | 6x UP-Chime-EU | UVC-G4-Doorbell-EU (Cover Fabric) | G4-Doorbell-Pro-EU
    Extras: 2x UniFi XG Server (UAS-XG) | 3x Toolless Mini Rack (U-Rack-6U-TL) | 2x Switch Flex Utility (USW-Flex-Utility) | UFiber Outdoor Terminal Box (UF-Terminal-Box)

  • 🚀GBX-UniFi-C☢re-Network 🚀

    Internet: 2x AVM Fritz!Box 7590 @ 1&1 VDSL Profile 35b with 250↓ /40↑ @ UDM-SE
    Switches: 5x USW-Pro-Aggregation | 2x USW-Aggregation | 1x USW-Pro-24-PoE | 1x USW-Enterprise-48-PoE | 3x USW-Enterprise-24-PoE | 2x USW-Lite-8-PoE | 1x USW-Lite-16-PoE | 2x USW-Flex | 5x USW-Flex-Mini
    Accesspoints: 1x UAP-nanoHD (Cover-Fabric) | 4x U6+ | 2x U6-Pro | 1x U6-IW | 1x U6-Enterprise | U-LTE-Pro-EU
    Protect: UNVR-Pro | UVC-AI-Bullet | 4x UVC-G4-Bullet (1x IR-Extender) | 3x UVC-G3-Micro | 10x UVC-G3-Flex (6x Wood, 3x Concrete, 1x Black-Wall) | 4x UVC-G4-Instant | 9x UVC-G3-Instant (Dark Grey) | 6x UP-FloodLight | 6x UP-Chime-EU | UVC-G4-Doorbell-EU (Cover Fabric) | G4-Doorbell-Pro-EU
    Extras: 2x UniFi XG Server (UAS-XG) | 3x Toolless Mini Rack (U-Rack-6U-TL) | 2x Switch Flex Utility (USW-Flex-Utility) | UFiber Outdoor Terminal Box (UF-Terminal-Box)

  • Und noch dazu nicht mehr ganz taufrisch

    Naja... 7 August ?....oder so...

    bei dem vielen Sicherheitslücken-Quark verliert man ja auch schnell den Überblick...

    Aktuelle IT = Extreme-Scheunentoring !!!  

    Content embedded from external sources will not be displayed without your consent.

    Content embedded from external sources will not be displayed without your consent.

    Content embedded from external sources will not be displayed without your consent.


    🚀GBX-UniFi-C☢re-Network 🚀

    Internet: 2x AVM Fritz!Box 7590 @ 1&1 VDSL Profile 35b with 250↓ /40↑ @ UDM-SE
    Switches: 5x USW-Pro-Aggregation | 2x USW-Aggregation | 1x USW-Pro-24-PoE | 1x USW-Enterprise-48-PoE | 3x USW-Enterprise-24-PoE | 2x USW-Lite-8-PoE | 1x USW-Lite-16-PoE | 2x USW-Flex | 5x USW-Flex-Mini
    Accesspoints: 1x UAP-nanoHD (Cover-Fabric) | 4x U6+ | 2x U6-Pro | 1x U6-IW | 1x U6-Enterprise | U-LTE-Pro-EU
    Protect: UNVR-Pro | UVC-AI-Bullet | 4x UVC-G4-Bullet (1x IR-Extender) | 3x UVC-G3-Micro | 10x UVC-G3-Flex (6x Wood, 3x Concrete, 1x Black-Wall) | 4x UVC-G4-Instant | 9x UVC-G3-Instant (Dark Grey) | 6x UP-FloodLight | 6x UP-Chime-EU | UVC-G4-Doorbell-EU (Cover Fabric) | G4-Doorbell-Pro-EU
    Extras: 2x UniFi XG Server (UAS-XG) | 3x Toolless Mini Rack (U-Rack-6U-TL) | 2x Switch Flex Utility (USW-Flex-Utility) | UFiber Outdoor Terminal Box (UF-Terminal-Box)

  • Das ist allerdings auch bei dieser Lücke ziemlich schwer dagegen konkret etwas zu tun, oder sehe ich das falsch?

    HIER ein heise Artikel dazu mit weiteren links.

    In die Karten spielt Microsoft hierbei, dass zum Ausführen der Attacke entweder lokale Administratorrechte nötig sind oder der Angreifer einen lokalen User dazu bekommen muss, eine Systemwiederherstellung auszulösen.

    Ist dann nicht gaaaanz so Reißerische Aufmachen wie das andere Darstellen.

    Aber durchaus Interessant zu lesen..

  • Unifi Security Advisory Bulletin 042 !!!!!

    https://community.ui.com/releases/Secur…cb-5870209d1704


    Overview

    Published: September 3, 2024

    Version: 1.0

    Revision: 1.0

    A Command Injection vulnerability found in a Self-Hosted UniFi Network Servers (Linux) with UniFi Network Application (Version 8.3.32 and earlier) allows a malicious actor with unifi user shell access to escalate privileges to root on the host device.

    Affected Products:

    UniFi Network Application (Version 8.3.32 and earlier) .

    Mitigation:

    Update UniFi Network Application to Version 8.4.59 or later.

    Impact:

    CVSS v3.0 Severity and Metrics:

    Base Score: 7.8 High

    Vector:

    CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

    CVE: CVE-2024-42025 (Harry Sintonen)

    Reference Links:

    https://community.ui.com/releases/UniFi…e6-2d21d8b4f225

    Mein Netzwerk

    WAN1: Vodafone Station im Bridge, Vodafone 1000/50

    WAN2: Fritzbox 7510, Telekom VDSL nur für Telefon Company Flex

    UDM Pro, USW Pro 24 Poe Gen2, US-24-250W, US-8, US-8-150W, US8-60W, USW-Flex, USW-Flex Mini, USW Ultra 210Watt, 5x UAP-AC-Pro, U7Pro, UAP AC M


  • PHISHING PER BRIEF !!!

    Die Betrugsmasche hat aus meiner Sicht ein inzwischen unfassbares und gruseliges Niveau erreicht.
    Seit geraumer Zeit sind wohl (zehn-)tausendfache Phishing-Versuche per Brief (sic!) im Umlauf.
    Das kostet ja richtig Geld - scheint sich aber zu lohnen.

    🚀GBX-UniFi-C☢re-Network 🚀

    Internet: 2x AVM Fritz!Box 7590 @ 1&1 VDSL Profile 35b with 250↓ /40↑ @ UDM-SE
    Switches: 5x USW-Pro-Aggregation | 2x USW-Aggregation | 1x USW-Pro-24-PoE | 1x USW-Enterprise-48-PoE | 3x USW-Enterprise-24-PoE | 2x USW-Lite-8-PoE | 1x USW-Lite-16-PoE | 2x USW-Flex | 5x USW-Flex-Mini
    Accesspoints: 1x UAP-nanoHD (Cover-Fabric) | 4x U6+ | 2x U6-Pro | 1x U6-IW | 1x U6-Enterprise | U-LTE-Pro-EU
    Protect: UNVR-Pro | UVC-AI-Bullet | 4x UVC-G4-Bullet (1x IR-Extender) | 3x UVC-G3-Micro | 10x UVC-G3-Flex (6x Wood, 3x Concrete, 1x Black-Wall) | 4x UVC-G4-Instant | 9x UVC-G3-Instant (Dark Grey) | 6x UP-FloodLight | 6x UP-Chime-EU | UVC-G4-Doorbell-EU (Cover Fabric) | G4-Doorbell-Pro-EU
    Extras: 2x UniFi XG Server (UAS-XG) | 3x Toolless Mini Rack (U-Rack-6U-TL) | 2x Switch Flex Utility (USW-Flex-Utility) | UFiber Outdoor Terminal Box (UF-Terminal-Box)

  • Klar das "Lieber Kunde" ohne name ist schon nen sicherer Hinweis.

    aber bist du wenigstens Commerzbank Kunde ? Oder ist das wie bei den Mails

    irgendeiner wird da schon Kunde sein, Klicken und machen ?


    Code
    commerzbank.de-id-j5tr6j0xmvzw7gih4sdg6p4bae0xbbcg0p0r10w47lvb6skd5x.com
    bzw. die TLD
    DE-ID-J5TR6J0XMVZW7GIH4SDG6P4BAE0XBBCG0P0R10W47LVB6SKD5X.COM

    Was für ein "schöner" Domain name...

    das ganze registriert über einen whois anoymisierer Dienst.

    aber nic.com spuckt den die "echten" (lach) Details auf.

    Fake Firma in Schweiz..

    Im DNS selber gibts aber aktuell keine IP für die DOMAIN oder aktiven DNS Server.

    (was gut ist)

  • Kurze Zusammenfassung dazu: Vigor 130 und 167 sind nicht betroffen, für Vigor 165 und 166 sollte man die abgedichtete Firmware 4.2.7 einspielen.

    Diese Geräte sind ja doch bei mehreren hier im Einsatz, wobei ich erwarten würde, dass wenn sie rein als Modem verwendet werden, die Sicherheitslücken vermutlich gar nicht remote ausgenutzt werden können.

  • Sicherheitslücken vermutlich gar nicht remote ausgenutzt werden können.

    Jein,

    Bau ne Webseite und bringe deine Opfer dazu die Seite Anzusteuern.

    Das JavaScript auf deiner Seite macht dann einen schönen request

    auf die Verwundbaren CGI Scripte. das ganze feuerst du einfach

    auf die Typischen Gateway Adressen ab (like 192.168.1.1, 192.168.0.1, etc)

    und schickt das Ergebnis zurück (Hack OK, Remote Zugang eingeschaltet, hier die IP)

    Und schon Kommst du von Innen....

    Klar "Opfer" dazu bringen deine Seite anzusteuern wird schwieriger

    als Scanne IP und probiere direkt remote aus...Aber jeden tag steht einer

    auf der auf SPAM Mails klickt, Ne "gratis" Version von "aktuelle Application hier eintragen"

    sucht oder oder oder oben auf den Link klickt ohne genau hinzusehen.

    der Konnte schließlich auch erstmal über Böse Webseite führen und dann zu Heise Redirecten..

    (oder hinter ner Kurz URL)


    das sollte man halt nicht vergessen...

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!