"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 178587 715 Thread rating
Posts

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 48886
Du musst ein Verzeichnis erstellen wo der Pfad 1GB hat.

Ich finde die Berichterstattung und die Gewählten Worte schon korrekt und es gehört _sofort_ gepatched. Aber das ausnutzen ist nicht trivial und sollte in üblichen Umgebungen auffallen

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16632
Naja. _sofort_ Patchen ist relativ.
auf gewissen Systemen besteht immer Dringlichkeit. Aber kein Vergleich zu Remote Lücken.

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1028
16 Jahre alte Treiber Privileg Eskalation

https://labs.sentinelone.com/cve-20...ide-vulnerable/

(Post a link Funktion meint: Error: URL returned an empty page!)

Elbart

Here to stay
Registered: Dec 2002
Location: Hobbingen
Posts: 844
Zitat
It seems that HP didn’t develop this driver but copied it from a project in Windows Driver Samples by Microsoft that has almost identical functionality; fortunately, the MS sample project does not contain the vulnerability.
S'peinlich. :D

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6300
Hier gibt es übrigens ein gutes Powershell Skript um CVE-2021-36934 zu entschärfen.
Da es mit der Group SID der lokalen Benutzer arbeitet, funktioniert es auch unabhängig von der Systemsprache.
Alte shadow copies werden gelöscht und neue werden nach dem permission fix erzeugt.

Ich habe noch ein paar Zeilen für's logging ergänzt:

Code:
#environment
$computername = Get-WmiObject Win32_Computersystem | Select-Object -expandproperty name
$datetime = get-date -format "yyyyMMddHHmm"

und am Ende ein:

Code:
"At $datetime $computername was vulnerable: $vulnerable, Fixed: $fixed" | Set-Content C:\temp\$computername'_CVE-2021-36934_'$datetime.txt

kann man natürlich auch auf einer Netzwerkfreigabe ablegen bzw. in der Registry dokumentieren.
Bearbeitet von mr.nice. am 23.07.2021, 11:00

Elbart

Here to stay
Registered: Dec 2002
Location: Hobbingen
Posts: 844
Gestern: Patchday #2 nach PrintNightmare
Auch gestern: https://www.deskmodder.de/blog/2021...ine-neue-runde/

99 little bugs in the code... :D

Dreamforcer

New world Order
Avatar
Registered: Nov 2002
Location: Tirol
Posts: 8911
a paar forti vpn accounts veröffentlicht

https://www.databreaches.net/hacker...t-vpn-accounts/

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1028
Eventuell relevant für manch einen mikrotik user, anscheinend sollte man das passwort wechseln wenn man das selbe seit 2018 nutzt, trotz aktueller Firmware.

Bearbeitet von sichNix am 19.09.2021, 17:50

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16632
Hm. Admin interface im internet/wan interface ist halt so die Sache. Hersteller sollten zumindest eine default acl auf rfc1918 ranges inplementieren …

Brom

Addicted
Avatar
Registered: Oct 2003
Location: Graz
Posts: 407
VMware vCenter hat seit gestern auch wieder einen 9.8 an der Tafel stehen:

"A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file."

https://www.vmware.com/security/adv...-2021-0020.html

davebastard

Vinyl-Sammler
Avatar
Registered: Jun 2002
Location: wean
Posts: 11525
ist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...

UnleashThebeast

Mr. Midlife-Crisis
Avatar
Registered: Dec 2005
Location: 127.0.0.1
Posts: 3457
Du würdest dich wundern, was i scho alles direkt am Internet hängen gsehn hab…

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16632
Zitat aus einem Post von davebastard
ist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...

hm. ja, nur selbst das ist oft kein ausreichender schutz.
lücke ist absolut kritisch für einen hypervisor. in wahrheit wärs gescheiter sie legen einfach eine basic auth drüber. ist nicht mehr lustig anzusehen was vmware für bugs im bereich der authentifizierung hat. ist glaub ich die 3te rce in den letzten 12 monaten …
Zitat aus einem Post von UnleashThebeast
Du würdest dich wundern, was i scho alles direkt am Internet hängen gsehn hab…
klar. gibt viele die das aus zeit/kostendruck so machen. xyz produktionsstandort der alle paar wochen stromprobleme etc. hat. naja was wird passieren wenn z.b die vpn/wan devices am selben hypervisor laufen?

hier hast gleich mal 5k results. viele davon basiernd am tls handshake und dem certificate subject/issuer.
klar, einige davon sind honeypots, aber einige wurden auch nicht erkannt.
https://www.shodan.io/search?query=vcenter
Bearbeitet von Smut am 22.09.2021, 10:08

davebastard

Vinyl-Sammler
Avatar
Registered: Jun 2002
Location: wean
Posts: 11525
ich wills eh nicht herunterspielen und finde auch das sollte nicht so oft passieren aber das ans internet direkt zu hängen ist halt grob fahrlässig

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 48886
Zitat aus einem Post von davebastard
ist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...

in der modernen Security vertraust du halt auch deinem eigenen Netz nicht mehr.
Sondern segmentierst und schottest ab wo es nur geht. Damit ein ein kompromittiertes System nicht weitere mitnehmen kann
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz