URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_33 - zur Vollversion wechseln!
Zitat aus einem Post von CueroCitrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518
Link: support.citrix.com
"A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance. "
Tweet-URL: https://xcancel.com/OatmealDome/status/1631515908219842560?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1631515908219842560%7Ctwgr%5E538dfd950774fdddf83cb1c648c28402b4445c8d%7Ctwcon%5Es1_
Diesmal wurden zwei kritische remote code executions im Android System gepatcht, Benutzerinteraktion zur Ausführung ist nicht notwendig.
https://source.android.com/docs/sec...etin/2023-03-01
Falls jemand veeam backup & replication im Einsatz hat, es gibt einen Patch für die Sicherheitslücke CVE-2023-27532, mit der per TCP Port 9401 verschlüsselte Zugangsdaten ausgelesen werden könnten: https://www.veeam.com/kb4424
ZitatAm Abend des 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht - unter anderem für eine Privilege Escalation in Microsoft Outlook, welche laut dem Unternehmen bereits aktiv ausgenutzt wird.
CVE-Nummer(n): CVE-2023-23397
CVSS Base Score: 9.8
Auswirkungen
Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2- Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.
Betroffene Systeme
* Microsoft 365 Apps for Enterprise
* Microsoft Office 2013
* Microsoft Office 2016
* Microsoft Office 2019
Abhilfe
Einspielen der durch den Hersteller zur Verfügung gestellten Aktualisierungen. Microsoft empfiehlt weiters folgende Maßnahmen:
* Das Hinzufügen von Nutzer:innen zur "Protected Users Security
Group". Dies verhindert die Nutzung von NTLM als
Authentifizierungsmechanismus und ist insbesondere für sensible
Accounts (z.B. Domain-Administratoren) empfohlen.
* Firewall-seitige Sperre von ausgehendem Traffic auf Port 445/TCP.
Dies verhindert das Senden von NTLM-Paketen an externe Ziele.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"- Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Microsoft Outlook Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-g.../CVE-2023-23397
Patchday: Microsoft dichtet aktiv angegriffene Sicherheitslücken ab https://www.heise.de/news/Patchday-...ab-7545903.html
danke, aber
+ZitatDurch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2- Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.
ZitatBetroffene Systeme * Microsoft 365 Apps for Enterprise * Microsoft Office 2013 * Microsoft Office 2016 * Microsoft Office 2019
das passiert weil outlook im hintergrund auf elemente zugreift und wenn bösees element dann passiert schlimmes -> daher client patchen
Jep, lt. Beschreibung passiert das am Client während Outlook die Mail herunterlädt und inspiziert (auch bevor sie in z.B. Vorschau o.Ä. angezeigt wird).
Eigentlich eine Weltklasse Lücke wenn ich das richtig interpretiere. Einziger Grund warum das nicht weltweites Chaos auslöst ist vermutlich dass ein Angreifer dann halt schon in einem Firmennetzwerk sein muss um den NTLM-Hash zu nutzen. Ich gehe mal davon aus dass man einen Zugang von außen eher selten via NTLM authentifiziert.
Kaum jemand hat hoffentlich port 445 nach draußen offen, aber ja, das ist eine der besten pass the hash Attacken die bisher publik wurden, umso wichtiger ist es lokale admin Konten mit einzigartigen Passwörtern zu versehen und Domänen Admins mit 2FA zusätzlich abzusichern. Für Spammer wird das trotzdem ein gefundenes Fressen.
Zitat aus einem Post von mr.nice.Kaum jemand hat hoffentlich port 445 nach draußen offen, aber ja, das ist eine der besten pass the hash Attacken die bisher publik wurden, umso wichtiger ist es lokale admin Konten mit einzigartigen Passwörtern zu versehen und Domänen Admins mit 2FA zusätzlich abzusichern. Für Spammer wird das trotzdem ein gefundenes Fressen.
Pixel 6 und 7 dürften schon einen Fix bekommen haben mit dem März 2023 Update.
Vermutlich der Grund warum Google jetzt auspackt und Samsung den Rest überlässt. Frage ist nur warum so ein Exploit nicht schneller gefixed wird als 3+ Monate, Remote Code Execution bei dem man nur die Telefonnummer vom Opfer braucht ...
Falls Samsung hier wirklich aussitzen wollte, was dachten sie was passiert? Die Hacker uninteressiert daran sind sämtliche Mobile Phones zu cracken?
Pixel sind davon nicht betroffen. Die CVE sind spezifisch für Exynos Baseband.
Aber die hatten einen anderen auch gravierenden Bug
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025