Aktuelle Sicherheitslücken - Seite 18

Seite 18 von 19 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_18 - zur Vollversion wechseln!


Viper780 schrieb am 22.07.2021 um 07:08

Du musst ein Verzeichnis erstellen wo der Pfad 1GB hat.

Ich finde die Berichterstattung und die Gewählten Worte schon korrekt und es gehört _sofort_ gepatched. Aber das ausnutzen ist nicht trivial und sollte in üblichen Umgebungen auffallen


Smut schrieb am 22.07.2021 um 08:24

Naja. _sofort_ Patchen ist relativ.
auf gewissen Systemen besteht immer Dringlichkeit. Aber kein Vergleich zu Remote Lücken.


sichNix schrieb am 22.07.2021 um 22:16

16 Jahre alte Treiber Privileg Eskalation

https://labs.sentinelone.com/cve-20...ide-vulnerable/

(Post a link Funktion meint: Error: URL returned an empty page!)


Elbart schrieb am 22.07.2021 um 23:39

Zitat
It seems that HP didn’t develop this driver but copied it from a project in Windows Driver Samples by Microsoft that has almost identical functionality; fortunately, the MS sample project does not contain the vulnerability.
S'peinlich. :D


mr.nice. schrieb am 23.07.2021 um 10:29

Hier gibt es übrigens ein gutes Powershell Skript um CVE-2021-36934 zu entschärfen.
Da es mit der Group SID der lokalen Benutzer arbeitet, funktioniert es auch unabhängig von der Systemsprache.
Alte shadow copies werden gelöscht und neue werden nach dem permission fix erzeugt.

Ich habe noch ein paar Zeilen für's logging ergänzt:

Code:
#environment
$computername = Get-WmiObject Win32_Computersystem | Select-Object -expandproperty name
$datetime = get-date -format "yyyyMMddHHmm"

und am Ende ein:

Code:
"At $datetime $computername was vulnerable: $vulnerable, Fixed: $fixed" | Set-Content C:\temp\$computername'_CVE-2021-36934_'$datetime.txt

kann man natürlich auch auf einer Netzwerkfreigabe ablegen bzw. in der Registry dokumentieren.


Elbart schrieb am 12.08.2021 um 12:53

Gestern: Patchday #2 nach PrintNightmare
Auch gestern: https://www.deskmodder.de/blog/2021...ine-neue-runde/

99 little bugs in the code... :D


Dreamforcer schrieb am 09.09.2021 um 21:24

a paar forti vpn accounts veröffentlicht

https://www.databreaches.net/hacker...t-vpn-accounts/


sichNix schrieb am 19.09.2021 um 17:47

Eventuell relevant für manch einen mikrotik user, anscheinend sollte man das passwort wechseln wenn man das selbe seit 2018 nutzt, trotz aktueller Firmware.


Smut schrieb am 19.09.2021 um 18:35

Hm. Admin interface im internet/wan interface ist halt so die Sache. Hersteller sollten zumindest eine default acl auf rfc1918 ranges inplementieren …


Brom schrieb am 22.09.2021 um 08:35

VMware vCenter hat seit gestern auch wieder einen 9.8 an der Tafel stehen:

"A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file."

https://www.vmware.com/security/adv...-2021-0020.html


davebastard schrieb am 22.09.2021 um 09:25

ist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...


UnleashThebeast schrieb am 22.09.2021 um 09:28

Du würdest dich wundern, was i scho alles direkt am Internet hängen gsehn hab…


Smut schrieb am 22.09.2021 um 10:03

Zitat aus einem Post von davebastard
ist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...

hm. ja, nur selbst das ist oft kein ausreichender schutz.
lücke ist absolut kritisch für einen hypervisor. in wahrheit wärs gescheiter sie legen einfach eine basic auth drüber. ist nicht mehr lustig anzusehen was vmware für bugs im bereich der authentifizierung hat. ist glaub ich die 3te rce in den letzten 12 monaten …
Zitat aus einem Post von UnleashThebeast
Du würdest dich wundern, was i scho alles direkt am Internet hängen gsehn hab…
klar. gibt viele die das aus zeit/kostendruck so machen. xyz produktionsstandort der alle paar wochen stromprobleme etc. hat. naja was wird passieren wenn z.b die vpn/wan devices am selben hypervisor laufen?

hier hast gleich mal 5k results. viele davon basiernd am tls handshake und dem certificate subject/issuer.
klar, einige davon sind honeypots, aber einige wurden auch nicht erkannt.
https://www.shodan.io/search?query=vcenter


davebastard schrieb am 22.09.2021 um 10:48

ich wills eh nicht herunterspielen und finde auch das sollte nicht so oft passieren aber das ans internet direkt zu hängen ist halt grob fahrlässig


Viper780 schrieb am 22.09.2021 um 12:10

Zitat aus einem Post von davebastard
ist halt die frage wie gefährlich das wirklich ist. der vcenter zugang wird ja nur intern erreichbar sein...

in der modernen Security vertraust du halt auch deinem eigenen Netz nicht mehr.
Sondern segmentierst und schottest ab wo es nur geht. Damit ein ein kompromittiertes System nicht weitere mitnehmen kann




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2021