"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 178782 715 Thread rating
Posts

COLOSSUS

Administrator
Frickler
Avatar
Registered: Dec 2000
Location: ~
Posts: 11902
Ist ja auch nicht so dringend - Eile mit Weile! :)

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6301
Ich bin gespannt, welche Drachen da noch in RPC calls von legacy subsystems schlummern.
Meine Vermutung ist, dass spooler nicht der letzte Dienst gewesen sein wird.

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11118
Kurzum, bedroht sind folgende Systeme:

1. UAC deaktiviert
2. Point and Print deaktiviert
3. keine Patches seit 21.06. installiert
4. DC´s mit legacy/pre 2000 Support(!)


Man findet natürlich in jeder größeren Umgebung derartige Sünden.

COLOSSUS

Administrator
Frickler
Avatar
Registered: Dec 2000
Location: ~
Posts: 11902
Wir haben mal wieder was potenziell Spannendes fuer QNAP-NAS-Besitzer: https://www.heise.de/news/Sicherhei...en-6130733.html

Dreamforcer

New world Order
Avatar
Registered: Nov 2002
Location: Tirol
Posts: 8913
die haben auch wöchentlich was, na gut gehen wir wie mal die qnaps patchen.

daisho

SHODAN
Avatar
Registered: Nov 2002
Location: 4C4
Posts: 19591
Gut, ich les' da was von legacy software auf end-of-life Geräten und die großen NAS Hersteller sind halt auch ein großes Angriffsziel weil es das mittlerweile in jedem zweiten Haushalt gibt. Das ist halt als wenn du jetzt Win7 laufen hast ...

Die Updates gibt es schon seit April/Mai ... kA warum das jetzt in den News auftaucht.

COLOSSUS

Administrator
Frickler
Avatar
Registered: Dec 2000
Location: ~
Posts: 11902
Weil das Announcement des Herstellers von gestern ist.

questionmarc

Here to stay
Registered: Jul 2001
Location: -
Posts: 5002
und weiter geht der spaß:


diesmal mit einem richtig guten workaround!
..es ist so zum kotzen..


edit - teils lustige kommentare:

Zitat
Besserer Workaround:
shutdown -s -t 0

:D

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16632
gut, das braucht jetzt aber niemand überraschen.
überraschend ist eher die einstufung der 3x lücken.
die hier ist im vergleich ja harmlos.

DAO

Si vis pacem, para bellum
Avatar
Registered: Mar 2001
Location: Austria
Posts: 4909
wir sollten das drucken am besten in die cloud auslagern, und die drucker auch gleich.
oder zu jedem drucker einen drucker-pc mit public usb port hinstellen

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6301
und weiter geht's, lokal gehashte Passwörter können seit 2018 von Benutzern ausgelesen werden:

https://msrc.microsoft.com/update-g.../CVE-2021-36934
Bearbeitet von mr.nice. am 21.07.2021, 11:46

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1028
Auch nett ;)

that

Hoffnungsloser Optimist
Avatar
Registered: Mar 2000
Location: MeidLing
Posts: 11326
Zitat aus einem Post von sichNix
Root-Kernel-Lücke bedroht viele Linux-Distributionen

Aus dem Artikel:

Zitat
Aufgrund von Konvertierungsfehlern im Dateisystem des Kernels müssten lokale Angreifer ohne Authentifizierung lediglich den 10-Byte-String //deleted in den Adressbereich des Kernels schreiben, um Root-Rechte zu erhalten.

Lediglich! Klingt ja geradezu trivial!

Wenn man den Originaltext liest: Die mussten dazu "lediglich" eine Million ineinander verschachtelte Unterverzeichnisse anlegen, den restlichen Speicher gezielt füllen, massenweise Threads erstellen, bestimmten Speicher wieder freigeben ... und schon konnten sie den String an der gewünschten Stelle unterbringen. Braucht auch nur 5 GB RAM, der Exploit.

questionmarc

Here to stay
Registered: Jul 2001
Location: -
Posts: 5002
Gehts, oder gehts ned?

:p ;)

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16632
hm. praktisch braucht es zeit und ressourcen.
viele konnten es bisher gar nicht nachstellen. also ja, sollte man beheben aber wenn ein angreifer bereits als user ausführen kann sind andere hürden überwunden.
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz