wergor
connoisseur de mimi
|
Sicherheitsupdate: Nvidia GeForce Experience als Einfallstor für SchadcodeIn einer Sicherheitswarnung stuft Nvidia das von der Schwachstelle (CVE‑2019‑5674) ausgehende Risiko als "hoch" ein. Voraussetzung für einen erfolgreichen Angriff ist, dass eine der Funktionen GameStream, NvContainer oder ShadowPlay aktiviert ist. Dann könnte ein Angreifer einem Opfer eine präparierte Datei unterschieben. Öffnet ein Opfer diese, kommt es aufgrund einer mangelnden Überprüfung zu einem Fehler und die Attacke ist erfolgreich. Link: www.heise.de
|
wergor
connoisseur de mimi
|
checkts mal eure repos Erpressungswelle zielt auf öffentliche Git-RepositorysSeit einigen Tagen haben Erpresser zahlreiche Repositorys bei GitHub, GitLab und BitBucket gelöscht und fordern Bitcoins für die Wiederherstellung. Link: www.heise.de Repositories held for ransom by using valid credentialsWeve learned of suspicious Git activity on GitLab. Affected users have been notified. Link: about.gitlab.com
|
Rektal
Here to stay
|
2FA aktivieren, schreiben sie auch.
Ist da erste was ich nach jedem neuen Account wo mache, sofern vorhanden.
|
mr.nice.
differential image maker
|
Was auch ziemlich ungut ist, sind die kursierenden Dell SupportAssist Sicherheitslücken, die Kombination aus hohem Verbreitungsgrad, da auf jedem Dell PC vorinstalliert und scheinbarer Vertrauenswürdigeit, da Herstellersoftware, macht die Anwendung zu einem attraktiven Ziel für Angreifer. Jetzt updaten: Dell SupportAssist bietet Angreifern unfreiwillige HilfestellungAlle Versionen des auf Dell-Geräten vorinstallierten SupportAssist vor 3.2.0.90 sind anfällig für Angriffe aus der Ferne. Link: www.heise.de
|
mr.nice.
differential image maker
|
WhatsApp gehackt, bitte Update einspielenFacebook empfiehlt allen WhatsApp-Nutzern dringend, App und Betriebssystem auf den aktuellen Stand zu bringen. Betroffen sind sowohl Android als auch iOS. Link: www.heise.de Hier die Meldung von Facebook dazu: https://www.facebook.com/security/a...s/cve-2019-3568Ich würde davon ausgehen, dass dies nicht der einzige Exploit dieser Art ist.
|
Smut
takeover & ether
|
eine wildere. wird zeit das Ms alles in ssh tunnelt. ihre protokolle und implementierungen sind ein schlechter scherz. lücke ist so kritisch, dass sie sogar den server 2003 noch patchen. Prevent a worm by updating Remote Desktop Services (CVE-2019-0708)Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. The Remote Desktop Protocol (RDP) itself is not vulnerable. This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’, meaning that any future malware that exploits this vulnerability could propagate from... Link: blogs.technet.microsoft.com
|
Viper780
ModeratorEr ist tot, Jim!
|
Ssh bringt doch nix, außer mehr Komplexität. Die sollen legacy Code entfernen und ein schlankeres Protokoll bauen
|
Smut
takeover & ether
|
ssh bringt sehr, sehr viel. tunneln bereits viel auf windows über SSH. endlich funktionierende authentication im protokoll. welches MS protokoll von MS kann das? kerberos?
|
mat
AdministratorLegends never die
|
Holy shit! iPhones über Jahre mit bösartigen Implants infiziertEine bislang unbekannte Gruppe soll über gehackte Websites und komplexe Exploit-Chains Schadcode auf Apple-Geräte eingebracht haben, der quasi alles konnte. Link: www.heise.de
|
semteX
begehrt die rostschaufel
|
nais
|
Viper780
ModeratorEr ist tot, Jim!
|
Ein sehr gekonnter Hack und auch die Aufdeckung ist interessant.
Irgendwie freut es mich das es gerade auf iOS dazu gekommen ist. Da wurde ja immer gesagt das ist per se Sicher und man zahlt das halt gleich beim kaufen.
|
Smut
takeover & ether
|
Bei anderen Betriebssystemen muss man nicht derartigen Aufwand betreiben. Geht bei Sicherheit darum eine möglichst hohe Hürde zu bauen. 100% ist nicht möglich. Spannend wären jetzt Infos wieviele devices es wirklich waren und welche Daten abgezogen wurden - wird man vmtl. Aber nicht erfahren.
|
Viper780
ModeratorEr ist tot, Jim!
|
Mit dem Aufwand kann ich dir nicht zustimmen. Klar geht's überall, aber durch das sehr Homogene Apple Ökosystem ist es leichter eine "Exploitchain" zusammenzustellen und zu warten.
Aber um das geht es mir garnicht. Sondern dass egal was du ootb kaufst es als Ziel lohnt und angreifbar ist. Ich hab in unzähligen Firmen gehört dass sie nur iOS devices verwenden weil weit sicherer, die aber nicht abgeschottet sind und quasi Vollzugriff auf das gesamte LDAP und Exchange haben. Weil es kann eh nix sein.
|
Smut
takeover & ether
|
steht aber auch im artikel, dass die lücken für ios vergleichsweise teuer sind, da sehr selten. ua. auch ein grund (neben standardisierung) weshalb firmen darauf setzen.
|
mr.nice.
differential image maker
|
Manche Lücken werden auch erst irgendwann bekannt, wenn überhaupt, weil sie gut gehütet werden und gar nicht zum Verkauf stehen.
Es würde mich nicht überraschen wenn, z.B. erst in etlichen Jahren ein "eternal white" exploit für Apples neues Dateisystem bekannt würde.
Was die aktuelle Lücke betrifft wundert mich die unverschlüsselte Datenübertragung, anscheinend wollten die erwischt werden.
|