URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_18 - zur Vollversion wechseln!
Du musst ein Verzeichnis erstellen wo der Pfad 1GB hat.
Ich finde die Berichterstattung und die Gewählten Worte schon korrekt und es gehört _sofort_ gepatched. Aber das ausnutzen ist nicht trivial und sollte in üblichen Umgebungen auffallen
Naja. _sofort_ Patchen ist relativ.
auf gewissen Systemen besteht immer Dringlichkeit. Aber kein Vergleich zu Remote Lücken.
16 Jahre alte Treiber Privileg Eskalation
https://labs.sentinelone.com/cve-20...ide-vulnerable/
(Post a link Funktion meint: Error: URL returned an empty page!)
S'peinlich.ZitatIt seems that HP didn’t develop this driver but copied it from a project in Windows Driver Samples by Microsoft that has almost identical functionality; fortunately, the MS sample project does not contain the vulnerability.
Hier gibt es übrigens ein gutes Powershell Skript um CVE-2021-36934 zu entschärfen.
Da es mit der Group SID der lokalen Benutzer arbeitet, funktioniert es auch unabhängig von der Systemsprache.
Alte shadow copies werden gelöscht und neue werden nach dem permission fix erzeugt.
Ich habe noch ein paar Zeilen für's logging ergänzt:
Code:#environment $computername = Get-WmiObject Win32_Computersystem | Select-Object -expandproperty name $datetime = get-date -format "yyyyMMddHHmm"
Code:"At $datetime $computername was vulnerable: $vulnerable, Fixed: $fixed" | Set-Content C:\temp\$computername'_CVE-2021-36934_'$datetime.txt
Gestern: Patchday #2 nach PrintNightmare
Auch gestern: https://www.deskmodder.de/blog/2021...ine-neue-runde/
99 little bugs in the code...
a paar forti vpn accounts veröffentlicht
https://www.databreaches.net/hacker...t-vpn-accounts/
Eventuell relevant für manch einen mikrotik user, anscheinend sollte man das passwort wechseln wenn man das selbe seit 2018 nutzt, trotz aktueller Firmware.
Hm. Admin interface im internet/wan interface ist halt so die Sache. Hersteller sollten zumindest eine default acl auf rfc1918 ranges inplementieren …
VMware vCenter hat seit gestern auch wieder einen 9.8 an der Tafel stehen:
"A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file."
https://www.vmware.com/security/adv...-2021-0020.html
ist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...
Du würdest dich wundern, was i scho alles direkt am Internet hängen gsehn hab…
Zitat aus einem Post von davebastardist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...
klar. gibt viele die das aus zeit/kostendruck so machen. xyz produktionsstandort der alle paar wochen stromprobleme etc. hat. naja was wird passieren wenn z.b die vpn/wan devices am selben hypervisor laufen?Zitat aus einem Post von UnleashThebeastDu würdest dich wundern, was i scho alles direkt am Internet hängen gsehn hab…
ich wills eh nicht herunterspielen und finde auch das sollte nicht so oft passieren aber das ans internet direkt zu hängen ist halt grob fahrlässig
Zitat aus einem Post von davebastardist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024