Viper780
ElderEr ist tot, Jim!
|
Danke! Gleich mal patchen (und 2FA enforcen)
|
COLOSSUS
AdministratorGNUltra
|
|
Smut
takeover&ether
|
ja wild. der login/APIs sind eine ewige baustelle. irre eigentlich. ohne vernünftige access control (ip filter, out of band network, vpn) darfst das nirgends aufstellen tbh.
ps.: broadcom hat da aber wohl noch wenig dazu beigetragen wenn ich mir die historie rund um vcenter so ansehe.
|
DAO
Si vis pacem, para bellum
|
ein vcenter hat sowieso per netzwerk design schon einen sehr eingeschränkten zugriff zu haben
|
KruzFX
8.10.2021
|
|
Viper780
ElderEr ist tot, Jim!
|
VMware-Zeug by Broadcom ist auch mal wieder kaputt: https://support.broadcom.com/web/ec...isories/0/24453 wtf das ist aber schon heftig für so ein Produkt (und was man mit dem Zugriff alles anrichten kann!) Die Aussage "steht ja eh ned im Internet" kann ich schon nicht mehr hören. Ein Angreifer ist im Schnitt für ca. 9 Monate im Netzwerk bis es dem ersten auffällt. Da hilft einfach nur Zero Trust und eine funktionierenden Authentifizierung
|
nexus_VI
Overnumerousness!
|
Man gibt die Authentifizierungsthemen an Profis wie Okta und Microsoft weiter, da kann nix passieren. Davor eine solide Dosis Schlangenöl und Hardware Appliances mit 10 Jahre alten Libraries drauf. Wichtig ist auch, dass alle genau das gleiche betreiben
|
Smut
takeover&ether
|
Ein Angreifer ist im Schnitt für ca. 9 Monate im Netzwerk bis es dem ersten auffällt. Da hilft einfach nur Zero Trust und eine funktionierenden Authentifizierung jein. klassiches vpn und firewalles (z.b. identity aware) oder einfach IP based acls am vcenter können da schon stark helfen. 9 monate ist dann eher im bereich der APTs, die masse der angreifer verweilt nicht so lange im netzwerk, sondern eben eine bestimmte kategorie der angreifer. mittels CVSS kann man für seine eigene bewertung den exposure factor mit einrechnen, dadurch erhält man einen temporär niedrigeren score. das ist auch sinnvoll das risiko nach network expsure zu bestimmen. zwischen internet, office-clients und admin-clients ist für angreifer schon noch mal eine große hürde aufgrund der netzwerk segmentierung zu überwinden. APTs gehen auch eher auf die weak links und weniger auf zero days - gibts natürlich auch, die masse schnappt sich aber intern schlecht/ungesicherte systeme und hantelt sich mit credentials durch.
|
sk/\r
i never asked for this
|
ich schmeiss es mal hier rein. zuhause hab ich ein ubiquity /unify setup mit cloudkey und der kleinsten wan/lan dose die es von ubiquity gibt. es funktioniert grundsätzlich alles wie es soll. aufgrund der schwachen ausführung des gateways kann ich aber diese threat Control nicht aktivieren. also das wo man Länder blacklisten kann. incoming und outgoing connections. spezl hat eine dream machine. die packt das locker. er hat auch (fast alles) ausm asiatischen teil und fernost bei incoming geblockt. china, Indien, russland, nordkorea, iran, irak usw jetzt gibt es ja seit einiger zeit das cloud gateway ultra um 120€. das ganze threat management lässt sich damit aktivieren + ich hab nicht mehr den cloudkey + gateway sondern nur noch 1 kastl. zahlt sich sowas aus? // hier das besagte teil https://eu.store.ui.com/eu/en/pro/products/ucg-ultra
|
Smut
takeover&ether
|
habs selbst noch nicht. aber aus bekanntenkreis gutes gehört. für den preis finde ich den USG durchsatz schon sehr gut. also imho sehr attraktives produkt wenn man unifi einsetzt. recht viel bringt dir das geo-blocking halt nicht. neben vpn provider sind auch hosts bei gewissen providern a la digital ocean sehr beliebt. die bekommst defacto billger als VPNs und kannst dir trotzdem bequem den gesamten traffic durchtunneln bzw kann der angreifer direkt scans am host starten wodurch die latenzen besser sind als via vpn.
|
COLOSSUS
AdministratorGNUltra
|
zahlt sich sowas aus? Imo nein.
|
sk/\r
i never asked for this
|
@smut: also ich hatte selbst in den letzten jahrzehnten "e nur" 2 angriffe. da ging's um steam. 1x russland, 1x pakistan. für sowas würd's generell schon helfen oder?
@colo: weil? das was smut sagt?
|
sichNix
Here to stay
|
Teamviewer ist mit den "neuen" regeln ohne lizenz eh zum vergessen (accountzwang und dann trotzdem zwangspause als privater) aber: APT-Angriff auf Fernwartungssoftware? Sicherheitsvorfall bei TeamViewerNoch ist über das Ausmaß des Angriffs gegen die Fernwartungssoftware nicht viel bekannt - erste Hinweise auf die Urheber deuten auf Profis hin. Link: www.heise.de https://www.teamviewer.com/de/resou...nter/statement/TeamViewers interne IT-Umgebung ist komplett unabhängig von der Produktumgebung. Es gibt keine Anzeichen dafür, dass unsere Produktumgebung oder Kundendaten betroffen sein könnten. Hoffen wir mal das ihr Statement hält...
|
smashIt
master of disaster
|
polyfill.io ist vor ein paar monaten an chinesen verkauft worden und liefert jetzt malware aus. falls das noch jemand auf einer webseite eingebunden hat.
|
Smut
takeover&ether
|
regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security BlogThe Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this… Link: blog.qualys.com
|