"We are back" « oc.at

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 300975 895 Thread rating
Posts

questionmarc

Here to stay
Registered: Jul 2001
Location: -
Posts: 5066


https://www.sophos.com/en-us/securi...250721-sfos-rce

SergejMolotow

Here to stay
Registered: Jan 2003
Location: Graz
Posts: 1167
Die Daten dürfte von älteren Dumps zusammengestellt sein via InfoStealer od CredentialStuffing, aber Passwort wieder mal ändern schadet ws. nicht.

schizo

Produkt der Gesellschaft
Avatar
Registered: Feb 2003
Location: Vienna
Posts: 2661
Ist zwar jetzt auch schon wieder ein paar Tage alt, aber Cisco hat mal wieder bei den Firepower und ASA Devices ein paar CVEs aufgerissen, darunter auch ein 10er :(
Und zumindest mit dem Stand von gestern waren noch nicht sämtliche Firepower Hotfixes auf deren Updateserver verfügbar.

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1104
Eventuell für den ein oder anderen interessant

Zitat
Die ESPHome-Entwickler führen darin aus, dass die "web_server"-Authentifizierungsprüfung der ESP-IDF-Plattform fälschlicherweise bestanden wird, wenn der clientseitig übergebene, Base64-kodierte Autorisierungswert leer ist oder lediglich einen Teil des korrekten Werts enthält. "Das erlaubt Zugriff auf die 'web_server'-Funktionen (einschließlich OTA, wenn es aktiviert ist), ohne jedwede Information über den korrekten Usernamen oder Passwort zu haben", erklären die Programmierer (CVE-2025-57808 / noch kein EUVD, CVSS 8.1, Risiko "hoch").

Viper780

Elder
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 51627
Es betrifft nicht nur ESP Home.

Die Lücke ist in ESP-IDF, dem Framework von Espressif.
Das steckt auch in Arduino Core und Plattform.io

Je nachdem ob die Komponente vom ESP-IDF übernommen wurde oder selbst geschrieben ist haben die Lücke potentiell alle Firmware Images des ESP32.

Also auch bei Shelly und Tasmota aufpassen

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1104
Zitat
Wie das Plex-Team weiter schreibt, sind E-Mail-Adressen, Benutzernamen und die Hashes der Passwörter abhandengekommen. Letztere seien "in Übereinstimmung mit anerkannten Praktiken" gehasht und somit nicht durch Angreifer lesbar. Kreditkartendaten seien nicht betroffen, versichern die Plex-Betreiber.


Garbage

Elder
The Wizard of Owls
Avatar
Registered: Jul 2000
Location: GR.ch|TI.ch
Posts: 11562
Spectre geistert wieder mal herum, betroffen ist bei x86 wohl alles der mindestens letzten 10 Jahre.

Unter Linux gibts immerhin schon einen Patch dafür.
https://www.phoronix.com/news/Linux-VMSCAPE

Garbage

Elder
The Wizard of Owls
Avatar
Registered: Jul 2000
Location: GR.ch|TI.ch
Posts: 11562
Unschöne Geschichte

bsox

Schwarze Socke
Avatar
Registered: Jun 2009
Location: Dschibuti
Posts: 1169
Zitat aus einem Post von Garbage
Unschöne Geschichte
Schon. Aber BMC, ILO, iDrac & Co lasst man auch üblicherweise in einem separaten vlan, mit restriktiven Firewallregeln und nichtmal Zugang via Proxy ins Internet, werkeln.

Jedimaster

Here to stay
Avatar
Registered: Dec 2005
Location: Linz
Posts: 4092
Es soll ja einige Wahnsinnige geben die das Management-Netz im selben Vlan haben ;)

Aber in Summe - ist das nicht eher eine der Lücken die quasi Physical Access braucht ?, kein halbwegs seriöser Admin wird Management übers Internet machen (ohne VPN-Layer dazwischen oder nur von lokalen Maschinen aus ?)

schizo

Produkt der Gesellschaft
Avatar
Registered: Feb 2003
Location: Vienna
Posts: 2661
Cisco hat mal wieder bei ASA/FTD zwei schwerwiegende Sicherheitslücken entdeckt (9.9 und 9.0).
Ursprünglich hieß es zwar, dass nur die ASA 5500-X Reihe betroffen ist, welche schon längst EOL ist. Mittlerweile sind aber auch betroffene FTD Versionen aufgetaucht, welche nie von der 5500-X Reihe supported waren:
https://sec.cloudapps.cisco.com/sec...webvpn-z5xP8EUB
https://sec.cloudapps.cisco.com/sec...e-exec-WmfP3h3O
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz