wergor
connoisseur de mimi
|
colo, danke für deinen input! ich habe die ondrej PPAs wieder rausgeworfen und bin mit ppa-purge auf stock zurück. bin jetzt auf php v7.2.24-0ubuntu0.18.04.1, das updateproblem von gestern war wohl ein benutzerfehler
|
charmin
Super Moderator10x
|
colo, danke für deinen input! ich habe die ondrej PPAs wieder rausgeworfen und bin mit ppa-purge auf stock zurück. bin jetzt auf php v7.2.24-0ubuntu0.18.04.1, das updateproblem von gestern war wohl ein benutzerfehler Same. Hab ausserdem zusätzlich meine kompletten Daten auf eine externe HDD gesichert. Inkl Backups der wichtigsten Ordner und config files.
|
daisho
SHODAN
|
Muss man beachten wie die eigene Config aussieht, oder trifft das nur zu wenn der Fix noch nicht installiert wurde (bzw. ändert der Fix einfach nur die Config)?
|
charmin
Super Moderator10x
|
was genau meinst du? die nginx config?
|
daisho
SHODAN
|
Yep, hab letztens auch so Infos gelesen wie z.B. hier ( https://www.nginx.com/blog/php-fpm-...rability-nginx/) dass man z.B. via try_files überprüfen sollte ob ein File auch tatsächlich vorhanden ist. Version bei mir ist sowieso schon 7.3.11-1+ubuntu18.04.1+deb.sury.org+1 Ich frage nur weil bei einem Update letztens Änderungen in der default config gab und das habe ich eben nicht in meiner derzeitigen Installation abgeglichen. (kann aber auch sein dass diese Änderung gar nichts mit dieser Vulnerability zu tun hat)
Bearbeitet von daisho am 22.11.2019, 16:08
|
mr.nice.
differential image maker
|
Der in Kabelmodems integrierte Spektrumanalysator, der Signalstörungen im Koaxialnetz abfangen soll, kann über bösartigen Java Script Code aus dem lokalen Netzwerk manipuliert werden und somit die Kontrolle über das Modem übernehmen. Teilweise findet gar keine Authentifizierung statt, teilweise werden Standardpasswörter ausgenutzt. Cable Haunt: Schwachstelle macht Millionen Router angreifbarDänische Sicherheitsforscher haben eine Schwachstelle entdeckt, die allein in Europa 200 Millionen Kabelrouter betreffen soll. Link: www.computerbase.de Damit könnte man testen, ob das eigene Modem betroffen ist: https://github.com/Lyrebirds/cable-...nerability-test
|
Kirby
0x20
|
interresant. mal schaun wann das exploit auf die exploit-db geladen wird. wenn nicht schon vorhanden.
|
davebastard
Vinyl-Sammler
|
|
Smut
takeover & ether
|
zwecks der vollständigkeit: die war wirklich heftig. und vorallem über ein monat kein patch sondern nur workaround. citrix netscaler wurden der reihe nach spielend übernommen. ziemliches disaster auf einem vpn/reverxeproxy-device. Critical Citrix Flaw May Expose Thousands of Firms to AttacksA newly discovered vulnerability impacting the Citrix Application Delivery Controller (NetScaler ADC) and the Citrix Gateway (NetScaler Gateway) could potentially expose the networks of over 80,000 firms to hacking attacks. Link: www.bleepingcomputer.com
|
Smut
takeover & ether
|
und das einfach classic microsoft: aufgrund von änderungen in windows10 und server ab 2016, fallen sie auf gefälschte x509 zertifikate mit eliptic curve key rein. problem an der sache ist, dass dadurch jedes zertifikat gefälscht werden kann, ganz egal ob die ursprüngliche seite EC oder RSA einsetzt. fun fact: firefox ist davon nicht betroffen. IE/EDGE/Chrome und alles was auf der microsoft validation API aufbaut fällt drauf rein. auch der windows code-signing check von signierter software. NSA: Microsoft Releases Patch to Fix Latest Windows 10 Vulnerability - TechBizWebNSA discloses a Windows security flaw that leaves more than 900 million devices vulnerable to spoofed digital certificates The National Security Agency (NSA) isn’t exactly known for wanting to share information about vulnerabilities they discover. In fact, they kept the Microsoft bug known as Eternal Blue a secret for at least five years to exploit … Link: techbizweb.com
|
Rektal
Here to stay
|
fun fact: firefox ist davon nicht betroffen. IE/EDGE/Chrome und alles was auf der microsoft validation API aufbaut fällt drauf rein. auch der windows code-signing check von signierter software. wow, krass. Das ist irgendwie ein Beispiel das gut zeigt, du kannst hier einfach echt nicht gewinnen. Umgekehrt koentn genausogut im Firefox code der ultimative security bug sein und die Win-API haette keinen. No one wins, all loose :/
|
mr.nice.
differential image maker
|
Man fragt sich, was damit alles schon angestellt wurde, bevor die Lücke von Kriminellen ausgenutzt wurde, öffentliche Einrichtungen wie Krankenhäuser mit cryptolockern lahmgelegt wurden und die NSA sich gezwungen sah zu veröffentlichen.
|
Viper780
ModeratorEr ist tot, Jim!
|
Ich glaub der NSA sind Krankenhäuser und Kryptolocker wurscht.
Interessanter wirds beim Militär und wenn das die Chinesen und Russen ausnutzen.
Lustig ist ja das MS nur wegen der NSA (bzw den Vorgaben für die Ausschreibungen) den EC Code eingeführt hat. Der ist halt sehr schwer stabil zu implementieren weshalb es einige Gegenvorschläge gibt
|
Smut
takeover & ether
|
Achtung, der Fehler war nicht direkt innerhalb der EC crypto Implementierung sondern bei der Validierung des x509 Zertifikates. Unabhängig davon präferiert Windows seit ein paar Monaten alle TLS cipher suites mit ECC - diese Lücke hat darauf aber keinen Einfluss!
|
Obermotz
Fünfzylindernazi
|
Updatets euer Git. Sicherheitswarnungen für Git und GitHubEine Schwachstelle in Git ermöglicht das Umleiten von Credentials, und GitHub warnt vor einer Welle von Phishing-Mails. Link: www.heise.de
|