"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 178404 715 Thread rating
Posts

semteX

Risen from the banned
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14337
njo, das is ja jetz a scho möglich...

wergor

connoisseur de mimi
Avatar
Registered: Jul 2005
Location: graz
Posts: 4023
Zitat aus einem Post von UnleashThebeast
Das is halt irgendeine Social Media Fuffi, was soll die schon Ahnung haben?
die social media fuffi sollte von social media genug ahnung haben, um mit solchen aussagen vorsichtig zu sein

UnleashThebeast

Mr. Midlife-Crisis
Avatar
Registered: Dec 2005
Location: 127.0.0.1
Posts: 3457
Hast du schon jemals in einem Unternehmen jemand anderes als irgendeinen Praktikanten gesehen, der die Socialmedia-Auftritte betreut? Ich nicht :/.

wergor

connoisseur de mimi
Avatar
Registered: Jul 2005
Location: graz
Posts: 4023
spricht das jetzt für oder gegen mein argument? :D

UnleashThebeast

Mr. Midlife-Crisis
Avatar
Registered: Dec 2005
Location: 127.0.0.1
Posts: 3457
Ja? :D

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16629
zwar kein so großes thema wie andere lücken, jedoch für gamer/steam-user dennoch kritisch!


Details: Frag Grenade! Remote Exploit

wergor

connoisseur de mimi
Avatar
Registered: Jul 2005
Location: graz
Posts: 4023
Zitat
Er gibt an, dass die Entwickler bereits acht Stunden nach der Meldung eine gefixte Beta-Version des Clients veröffentlicht haben.
nice.

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16629
Naja. Bei einer derart schwerwiegenden Lücke ist ein schneller fix das Minimum.
Bearbeitet von Smut am 01.06.2018, 11:56

Rektal

Here to stay
Registered: Dec 2002
Location: Inside
Posts: 4421
Lang lebe UDP. Ich hab aufgehoert, vor allem durch die Q3-basierenden Spiele, die UDP vulnerabilities zu zaehlen. Remote execution ist die Spitze, frueher waren Server auch stark durch die UDP applification attacks leicht DDoS ausgesetzt.

Zitat
In order for an attacker’s UDP packets to be accepted by the client, they must observe an outbound (client->server) datagram being sent in order to learn the client/server IDs of the connection along with the sequence number
Ok, d.h. da muss ein malicious ISP(?)/Gov. dazwischen sitzen, "so ganz einfach" kommst du an das ja auch nicht ran. GSD ist das Teil geschlossen, wenn man bedenkt das viele Gamer ohne grad aktiv Steam zu nutzen den Client wahrscheinlich immer laufen haben XD

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16629
reicht schon ein wlan, vpn provider oder ein lokales programm um tiefer in das system einzudringen.

Lord Wyrm

topquote owner since '17
Avatar
Registered: Jan 2005
Location: wean
Posts: 1316

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6297
Ja, die Fax-Geräte in der Arbeit werden nicht mit dem LAN verbunden und nur per Crossover-Kabel konfiguriert. Drucker Firmwares sollte man auch zeitnah einspielen, mittlerweile nehmen es die Hersteller wenigstens ernst.

userohnenamen

leider kein name
Avatar
Registered: Feb 2004
Location: -
Posts: 15844
Ein eigenes subnet sollte wohl auch reichen wenn aus dem Netz nix raus kann außer z.b. SMTP

wergor

connoisseur de mimi
Avatar
Registered: Jul 2005
Location: graz
Posts: 4023

mr.nice.

endlich fertig
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6297

Die Geräte-ID für den cloud Zugriff wird aus der MAC-Adresse des Geräts abgeleitet und ist nicht zufällig genug, es gibt hardgecodete default credentials die nicht geändert werden können, das verwendete hashing Verfahren ist ein bereits gebrochenes, die firmware ist unsigniert..

SEC Consult vermutet verwundbare Xiongmai-Technik unter anderem in den Geräten der folgenden Firmen: 9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi, GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda, Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision, sifsecurityvision, smar, SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA, WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo und ZRHUNTER.
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz