Aktuelle Sicherheitslücken - Seite 33

Seite 33 von 59 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_33 - zur Vollversion wechseln!


Cuero schrieb am 13.12.2022 um 23:01


"A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance. "


Umlüx schrieb am 14.12.2022 um 08:55

Zitat aus einem Post von Cuero

"A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance. "


jap, kam gestern nacht.. habs grade upgedatet


Rogaahl schrieb am 30.12.2022 um 17:54


sichNix schrieb am 05.03.2023 um 06:53

Tweet-URL: https://xcancel.com/OatmealDome/status/1631515908219842560?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1631515908219842560%7Ctwgr%5E538dfd950774fdddf83cb1c648c28402b4445c8d%7Ctwcon%5Es1_


mr.nice. schrieb am 07.03.2023 um 15:05

Diesmal wurden zwei kritische remote code executions im Android System gepatcht, Benutzerinteraktion zur Ausführung ist nicht notwendig.

https://source.android.com/docs/sec...etin/2023-03-01


mr.nice. schrieb am 08.03.2023 um 10:20

Falls jemand veeam backup & replication im Einsatz hat, es gibt einen Patch für die Sicherheitslücke CVE-2023-27532, mit der per TCP Port 9401 verschlüsselte Zugangsdaten ausgelesen werden könnten: https://www.veeam.com/kb4424


Cuero schrieb am 15.03.2023 um 13:28

Zitat
Am Abend des 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht - unter anderem für eine Privilege Escalation in Microsoft Outlook, welche laut dem Unternehmen bereits aktiv ausgenutzt wird.

CVE-Nummer(n): CVE-2023-23397

CVSS Base Score: 9.8

Auswirkungen

Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2- Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.

Betroffene Systeme

* Microsoft 365 Apps for Enterprise
* Microsoft Office 2013
* Microsoft Office 2016
* Microsoft Office 2019

Abhilfe

Einspielen der durch den Hersteller zur Verfügung gestellten Aktualisierungen. Microsoft empfiehlt weiters folgende Maßnahmen:

* Das Hinzufügen von Nutzer:innen zur "Protected Users Security
Group". Dies verhindert die Nutzung von NTLM als
Authentifizierungsmechanismus und ist insbesondere für sensible
Accounts (z.B. Domain-Administratoren) empfohlen.
* Firewall-seitige Sperre von ausgehendem Traffic auf Port 445/TCP.
Dies verhindert das Senden von NTLM-Paketen an externe Ziele.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"- Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________

Informationsquelle(n):

Microsoft Outlook Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-g.../CVE-2023-23397

Patchday: Microsoft dichtet aktiv angegriffene Sicherheitslücken ab https://www.heise.de/news/Patchday-...ab-7545903.html


erlgrey schrieb am 15.03.2023 um 14:46

danke, aber :confused:

Zitat
Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2- Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.
+
Zitat
Betroffene Systeme * Microsoft 365 Apps for Enterprise * Microsoft Office 2013 * Microsoft Office 2016 * Microsoft Office 2019


DAO schrieb am 15.03.2023 um 14:48

das passiert weil outlook im hintergrund auf elemente zugreift und wenn bösees element dann passiert schlimmes -> daher client patchen


daisho schrieb am 15.03.2023 um 14:55

Jep, lt. Beschreibung passiert das am Client während Outlook die Mail herunterlädt und inspiziert (auch bevor sie in z.B. Vorschau o.Ä. angezeigt wird).

Eigentlich eine Weltklasse Lücke wenn ich das richtig interpretiere. Einziger Grund warum das nicht weltweites Chaos auslöst ist vermutlich dass ein Angreifer dann halt schon in einem Firmennetzwerk sein muss um den NTLM-Hash zu nutzen. Ich gehe mal davon aus dass man einen Zugang von außen eher selten via NTLM authentifiziert.


mr.nice. schrieb am 15.03.2023 um 21:26

Kaum jemand hat hoffentlich port 445 nach draußen offen, aber ja, das ist eine der besten pass the hash Attacken die bisher publik wurden, umso wichtiger ist es lokale admin Konten mit einzigartigen Passwörtern zu versehen und Domänen Admins mit 2FA zusätzlich abzusichern. Für Spammer wird das trotzdem ein gefundenes Fressen.


Smut schrieb am 16.03.2023 um 19:32

Zitat aus einem Post von mr.nice.
Kaum jemand hat hoffentlich port 445 nach draußen offen, aber ja, das ist eine der besten pass the hash Attacken die bisher publik wurden, umso wichtiger ist es lokale admin Konten mit einzigartigen Passwörtern zu versehen und Domänen Admins mit 2FA zusätzlich abzusichern. Für Spammer wird das trotzdem ein gefundenes Fressen.

Also die ganzen Split VPN konstrukte lassen unterwegs oder im Home Office das schon zu.
So selten ist das nicht. Und outbound Filter unter Windows auch eher etwas für Fans.


Viper780 schrieb am 17.03.2023 um 15:59


Wenn man einen Samsung Exynos Chip hat sollte man jetzt wohl mal VoLTE und VoWIFI abdrehen


daisho schrieb am 17.03.2023 um 16:45

Pixel 6 und 7 dürften schon einen Fix bekommen haben mit dem März 2023 Update.

Vermutlich der Grund warum Google jetzt auspackt und Samsung den Rest überlässt. Frage ist nur warum so ein Exploit nicht schneller gefixed wird als 3+ Monate, Remote Code Execution bei dem man nur die Telefonnummer vom Opfer braucht ...
Falls Samsung hier wirklich aussitzen wollte, was dachten sie was passiert? Die Hacker uninteressiert daran sind sämtliche Mobile Phones zu cracken?


Viper780 schrieb am 17.03.2023 um 16:52

Pixel sind davon nicht betroffen. Die CVE sind spezifisch für Exynos Baseband.

Aber die hatten einen anderen auch gravierenden Bug




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025