sichNix
Here to stay
|
Das Firmware-Framework InsydeH2O verwenden unter anderem die Hersteller Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel und Bull Atos für ihre UEFI-BIOS-Versionen. Updates notwendig: Sicherheitslücken im UEFI-BIOS erleichtern RootkitverankerungZahlreiche Bugs in UEFI-BIOS-Versionen der Firma Insyde H2O betreffen auch große PC-Hersteller. Sie erleichtern gezielte Angriffe auf Desktop-PCs und Notebooks. Link: www.heise.de
|
sichNix
Here to stay
|
|
sichNix
Here to stay
|
CPU-Sicherheitslücke Spectre V2: Neuer Dreh betrifft AMDs Ryzen und Epyc Die Herangehensweise ist vor allem wegen des Funktionsprinzips interessant, das bisherige Schutzmaßnahmen umgeht. Große Gefahr geht nach jetzigem Stand jedoch nicht von der Sicherheitslücke aus: SuSE stuft die CVE-2021-26401 mit einem CVSS-Score von 5.6 als "moderat gefährlich" ein. https://www.heise.de/news/CPU-Siche...yc-6544029.html
|
Elbart
Here to stay
|
Eventuell relevant für manch einen mikrotik user, anscheinend sollte man das passwort wechseln wenn man das selbe seit 2018 nutzt, trotz aktueller Firmware.
Hunderttausende MikroTik-Router sind seit 2018 angreifbarEin auf die Geräte spezialisiertes Botnetz hat in den vergangenen Monaten großangelegte Angriffe auf Cloudflare und Yandex zu verantworten. Link: www.heise.de For years, malicious hackers have been hacking large fleets of MikroTik routers and conscripting them into Trickbot, one of the Internet’s most destructive botnets. Now, Microsoft has finally figured out why and how the routers are being put to use. https://arstechnica.com/information...ow-we-know-why/
|
mr.nice.
security baseline pusher
|
Drucker: HP schließt kritische SicherheitslückenHP hat ein Firmware-Update für eine Vielzahl seiner Drucker und Multifunktionsgeräte veröffentlicht und schließt damit Sicherheitslücken. Link: www.computerbase.de Unter anderem ist die LLMNR-Implementierung von HP fehlerhaft. Wir werden im Drucker VLAN Port 5355 TCP&UDP zumachen, da man es nicht bei allen Modellen deaktivieren kann, bzw. nicht mehr alle Updates bekommen.
|
Elbart
Here to stay
|
Der renommierte IT-Sicherheitsexperte Tavis Ormandy ist kürzlich über einen Fehler in der Kompressionsbibliothek zlib gestolpert, der sich als veritable Sicherheitslücke entpuppte. Angreifer könnten möglicherweise dadurch eigenen Code ausführen. zlib ist sehr weitverbreitet, teils auch als statisch eingebundene Bibliothek. Webserver können etwa damit die HTTP-Ausgaben komprimieren, um zu übertragendes Datenvolumen zu reduzieren.
Bei der Suche fand Ormandy einen Patch dafür, der bereits vor vier Jahren in die Quellen übernommen wurde – es jedoch nicht in ein Release der zlib-Bibliothek geschafft hat. https://www.heise.de/news/Alte-Sich...en-6657233.htmlGnarf.
|
COLOSSUS
AdministratorGNUltra
|
"Vendoring is not a problem." Bis das in allen Ecken aller Container-Images und Applikationen aller Welten und Wolken gepatcht ist, bin ich (hoffentlich) in Pension
|
Viper780
ElderEr ist tot, Jim!
|
Da wo Taviso hin schaut wächst leider kein Gras mehr.
wirklich ein guter Mann
|
daisho
VereinsmitgliedSHODAN
|
lol Was imho recht gut hilft ist wenn alle Medien darüber berichten und es einen riesen public Aufschrei gibt. Dann kommen alle Kunden dieser Welt egal ob Ahnung oder nicht und wollen das Problem gelöst haben > wird sofort umgesetzt  Dinge die zwar gefährlich sind aber keinerlei Attention bekommen sind dem Management furzegal
|
sichNix
Here to stay
|
der cve taucht halt in den vulnerability reports bis dato mit einer score von 0 auf, wenn überhaupt. @colo: und das ist noch optimistisch gedacht wenn ich mir die node container mit ihren freiwilligen, alten dependency anschau
|
Viper780
ElderEr ist tot, Jim!
|
Ist ja erst hoch gestuft worden RedHat stuft es mit einem CVSS von 4.4 ein.
zlib steckt halt überall drinnen und alleine deshalb ist die Sache gravierend.
|
sichNix
Here to stay
|
eh, aber deswegen hats halt auch keinen wirklich interessiert wenn da keine funky zahl ihm report steht.
|
Daeda
Here to stay
|
composer is ja doch recht beliebt/verbreitet.. wie war das "with great power, comes great vulnerability" ?
|
spunz
ElderElder
|
|
Elbart
Here to stay
|
It’s hard to overstate the severity of this bug. If you are using ECDSA signatures for any of these security mechanisms, then an attacker can trivially and completely bypass them if your server is running any Java 15, 16, 17, or 18 version before the April 2022 Critical Patch Update (CPU). For context, almost all WebAuthn/FIDO devices in the real world (including Yubikeys*) use ECDSA signatures and many OIDC providers use ECDSA-signed JWTs. https://neilmadden.blog/2022/04/19/...atures-in-java/Ups.
|