Aktuelle Sicherheitslücken - Seite 11
URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_11 - zur Vollversion wechseln!
wergor schrieb am 27.03.2019 um 14:30
Sicherheitsupdate: Nvidia GeForce Experience als Einfallstor für SchadcodeIn einer Sicherheitswarnung stuft Nvidia das von der Schwachstelle (CVE‑2019‑5674) ausgehende Risiko als "hoch" ein. Voraussetzung für einen erfolgreichen Angriff ist, dass eine der Funktionen GameStream, NvContainer oder ShadowPlay aktiviert ist. Dann könnte ein Angreifer einem Opfer eine präparierte Datei unterschieben. Öffnet ein Opfer diese, kommt es aufgrund einer mangelnden Überprüfung zu einem Fehler und die Attacke ist erfolgreich.
Link: www.heise.de
wergor schrieb am 09.05.2019 um 09:49
checkts mal eure repos
Erpressungswelle zielt auf öffentliche Git-RepositorysSeit einigen Tagen haben Erpresser zahlreiche Repositorys bei GitHub, GitLab und BitBucket gelöscht und fordern Bitcoins für die Wiederherstellung.
Link: www.heise.de Repositories held for ransom by using valid credentialsWeve learned of suspicious Git activity on GitLab. Affected users have been notified.
Link: about.gitlab.com
Rektal schrieb am 09.05.2019 um 12:38
2FA aktivieren, schreiben sie auch.
Ist da erste was ich nach jedem neuen Account wo mache, sofern vorhanden.
mr.nice. schrieb am 09.05.2019 um 12:58
Was auch ziemlich ungut ist, sind die kursierenden Dell SupportAssist Sicherheitslücken, die Kombination aus hohem Verbreitungsgrad, da auf jedem Dell PC vorinstalliert und scheinbarer Vertrauenswürdigeit, da Herstellersoftware, macht die Anwendung zu einem attraktiven Ziel für Angreifer.
Jetzt updaten: Dell SupportAssist bietet Angreifern unfreiwillige HilfestellungAlle Versionen des auf Dell-Geräten vorinstallierten SupportAssist vor 3.2.0.90 sind anfällig für Angriffe aus der Ferne.
Link: www.heise.de
mr.nice. schrieb am 14.05.2019 um 09:17
WhatsApp gehackt, bitte Update einspielenFacebook empfiehlt allen WhatsApp-Nutzern dringend, App und Betriebssystem auf den aktuellen Stand zu bringen. Betroffen sind sowohl Android als auch iOS.
Link: www.heise.de
Hier die Meldung von Facebook dazu:
https://www.facebook.com/security/a...s/cve-2019-3568
Ich würde davon ausgehen, dass dies nicht der einzige Exploit dieser Art ist.
Smut schrieb am 15.05.2019 um 18:26
eine wildere. wird zeit das Ms alles in ssh tunnelt. ihre protokolle und implementierungen sind ein schlechter scherz.
lücke ist so kritisch, dass sie sogar den server 2003 noch patchen.
Prevent a worm by updating Remote Desktop Services (CVE-2019-0708)Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. The Remote Desktop Protocol (RDP) itself is not vulnerable. This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’, meaning that any future malware that exploits this vulnerability could propagate from...
Link: blogs.technet.microsoft.com
Viper780 schrieb am 15.05.2019 um 18:28
Ssh bringt doch nix, außer mehr Komplexität.
Die sollen legacy Code entfernen und ein schlankeres Protokoll bauen
Smut schrieb am 15.05.2019 um 18:28
ssh bringt sehr, sehr viel.
tunneln bereits viel auf windows über SSH. endlich funktionierende authentication im protokoll. welches MS protokoll von MS kann das? kerberos?
mat schrieb am 30.08.2019 um 17:22
Holy shit!
iPhones über Jahre mit bösartigen Implants infiziertEine bislang unbekannte Gruppe soll über gehackte Websites und komplexe Exploit-Chains Schadcode auf Apple-Geräte eingebracht haben, der quasi alles konnte.
Link: www.heise.de
semteX schrieb am 30.08.2019 um 17:58
nais
Viper780 schrieb am 30.08.2019 um 19:30
Ein sehr gekonnter Hack und auch die Aufdeckung ist interessant.
Irgendwie freut es mich das es gerade auf iOS dazu gekommen ist. Da wurde ja immer gesagt das ist per se Sicher und man zahlt das halt gleich beim kaufen.
Smut schrieb am 30.08.2019 um 19:42
Bei anderen Betriebssystemen muss man nicht derartigen Aufwand betreiben.
Geht bei Sicherheit darum eine möglichst hohe Hürde zu bauen. 100% ist nicht möglich.
Spannend wären jetzt Infos wieviele devices es wirklich waren und welche Daten abgezogen wurden - wird man vmtl. Aber nicht erfahren.
Viper780 schrieb am 30.08.2019 um 19:58
Mit dem Aufwand kann ich dir nicht zustimmen.
Klar geht's überall, aber durch das sehr Homogene Apple Ökosystem ist es leichter eine "Exploitchain" zusammenzustellen und zu warten.
Aber um das geht es mir garnicht. Sondern dass egal was du ootb kaufst es als Ziel lohnt und angreifbar ist.
Ich hab in unzähligen Firmen gehört dass sie nur iOS devices verwenden weil weit sicherer, die aber nicht abgeschottet sind und quasi Vollzugriff auf das gesamte LDAP und Exchange haben. Weil es kann eh nix sein.
Smut schrieb am 30.08.2019 um 20:03
steht aber auch im artikel, dass die lücken für ios vergleichsweise teuer sind, da sehr selten.
ua. auch ein grund (neben standardisierung) weshalb firmen darauf setzen.
mr.nice. schrieb am 30.08.2019 um 20:11
Manche Lücken werden auch erst irgendwann bekannt, wenn überhaupt, weil sie gut gehütet werden und gar nicht zum Verkauf stehen.
Es würde mich nicht überraschen wenn, z.B. erst in etlichen Jahren ein "eternal white" exploit für Apples neues Dateisystem bekannt würde.
Was die aktuelle Lücke betrifft wundert mich die unverschlüsselte Datenübertragung, anscheinend wollten die erwischt werden.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024