
!!! Cyber-Security !!!
-
- offen
- off-Topic
-
Grendelbox -
February 6, 2023 at 6:16 PM
-
-
-
Ach deswegen hatte ich letzten nen DDoS Angriff bei mir daheim
External Content beta.ubiquiti-networks-forum.deContent embedded from external sources will not be displayed without your consent. -
Unifi Security Advisory Bulletin 041
https://community.ui.com/releases/Secur…47-6819a25a73a1
Overview
Published: July 3, 2024
Version: 1.0
Revision: 1.0
A misconfiguration on UniFi U6+ Access Point could cause an incorrect VLAN traffic forwarding to APs meshed to UniFi U6+ Access Point.
Affected Products:
UniFi U6+ Access Point (Version 6.6.65 and earlier)
Mitigation:
Update your UniFi U6+ Access Point to Version 6.6.74 or later.
Impact:
CVSS v3.0 Severity and Metrics:
Base Score: 5.3 Medium
Vector:
CVSS: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE: CVE-2024-37380 (Dave Seddon)
Reference Links:
-
Hier gibt es ja einige, die Radius einsetzen. Eine (noch) theoretische Lücke:
-
-
-
Grendelbox Du immer mit deinen schlechten Nachrichten.
External Content beta.ubiquiti-networks-forum.deContent embedded from external sources will not be displayed without your consent. -
Und noch dazu nicht mehr ganz taufrisch
-
Und noch dazu nicht mehr ganz taufrisch
Naja... 7 August ?....oder so...
bei dem vielen Sicherheitslücken-Quark verliert man ja auch schnell den Überblick...Aktuelle IT = Extreme-Scheunentoring !!!
External Content beta.ubiquiti-networks-forum.deContent embedded from external sources will not be displayed without your consent.External Content beta.ubiquiti-networks-forum.deContent embedded from external sources will not be displayed without your consent.External Content beta.ubiquiti-networks-forum.deContent embedded from external sources will not be displayed without your consent. -
Naja... 7 August ?....oder so...
Eben. Drei Wochen sind in der Sicherheitswelt wie 3 Jahre in der normalen Welt 🤗😁
-
Eben. Drei Wochen sind in der Sicherheitswelt wie 3 Jahre in der normalen Welt 🤗😁
Das ist allerdings auch bei dieser Lücke ziemlich schwer dagegen konkret etwas zu tun, oder sehe ich das falsch?
-
Das ist allerdings auch bei dieser Lücke ziemlich schwer dagegen konkret etwas zu tun, oder sehe ich das falsch?
HIER ein heise Artikel dazu mit weiteren links.
In die Karten spielt Microsoft hierbei, dass zum Ausführen der Attacke entweder lokale Administratorrechte nötig sind oder der Angreifer einen lokalen User dazu bekommen muss, eine Systemwiederherstellung auszulösen.
Ist dann nicht gaaaanz so Reißerische Aufmachen wie das andere Darstellen.
Aber durchaus Interessant zu lesen..
-
Unifi Security Advisory Bulletin 042 !!!!!
https://community.ui.com/releases/Secur…cb-5870209d1704
Overview
Published: September 3, 2024
Version: 1.0
Revision: 1.0
A Command Injection vulnerability found in a Self-Hosted UniFi Network Servers (Linux) with UniFi Network Application (Version 8.3.32 and earlier) allows a malicious actor with unifi user shell access to escalate privileges to root on the host device.
Affected Products:
UniFi Network Application (Version 8.3.32 and earlier) .
Mitigation:
Update UniFi Network Application to Version 8.4.59 or later.
Impact:
CVSS v3.0 Severity and Metrics:
Base Score: 7.8 High
Vector:
CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE: CVE-2024-42025 (Harry Sintonen)
Reference Links:
-
-
Ich habe dieses Photo-Tan Phishing per Mail bekommen, aber nicht darauf reagiert
External Content beta.ubiquiti-networks-forum.deContent embedded from external sources will not be displayed without your consent.Gruß
Klaus
-
Klar das "Lieber Kunde" ohne name ist schon nen sicherer Hinweis.
aber bist du wenigstens Commerzbank Kunde ? Oder ist das wie bei den Mails
irgendeiner wird da schon Kunde sein, Klicken und machen ?
Codecommerzbank.de-id-j5tr6j0xmvzw7gih4sdg6p4bae0xbbcg0p0r10w47lvb6skd5x.com bzw. die TLD DE-ID-J5TR6J0XMVZW7GIH4SDG6P4BAE0XBBCG0P0R10W47LVB6SKD5X.COM
Was für ein "schöner" Domain name...
das ganze registriert über einen whois anoymisierer Dienst.
aber nic.com spuckt den die "echten" (lach) Details auf.
Fake Firma in Schweiz..
Im DNS selber gibts aber aktuell keine IP für die DOMAIN oder aktiven DNS Server.
(was gut ist)
-
Lücke in Draytek Geräten
-
Kurze Zusammenfassung dazu: Vigor 130 und 167 sind nicht betroffen, für Vigor 165 und 166 sollte man die abgedichtete Firmware 4.2.7 einspielen.
Diese Geräte sind ja doch bei mehreren hier im Einsatz, wobei ich erwarten würde, dass wenn sie rein als Modem verwendet werden, die Sicherheitslücken vermutlich gar nicht remote ausgenutzt werden können.
-
Sicherheitslücken vermutlich gar nicht remote ausgenutzt werden können.
Jein,
Bau ne Webseite und bringe deine Opfer dazu die Seite Anzusteuern.
Das JavaScript auf deiner Seite macht dann einen schönen request
auf die Verwundbaren CGI Scripte. das ganze feuerst du einfach
auf die Typischen Gateway Adressen ab (like 192.168.1.1, 192.168.0.1, etc)
und schickt das Ergebnis zurück (Hack OK, Remote Zugang eingeschaltet, hier die IP)
Und schon Kommst du von Innen....
Klar "Opfer" dazu bringen deine Seite anzusteuern wird schwieriger
als Scanne IP und probiere direkt remote aus...Aber jeden tag steht einer
auf der auf SPAM Mails klickt, Ne "gratis" Version von "aktuelle Application hier eintragen"
sucht oder oder oder oben auf den Link klickt ohne genau hinzusehen.
der Konnte schließlich auch erstmal über Böse Webseite führen und dann zu Heise Redirecten..
(oder hinter ner Kurz URL)
das sollte man halt nicht vergessen...
-
Participate now!
Don’t have an account yet? Register yourself now and be a part of our community!