"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 259513 834 Thread rating
Posts

fresserettich

Here to stay
Registered: Jul 2002
Location: hier
Posts: 5381
Kann man eigentlich als privater irgendwas machen? Irgendwelche Updates bzw. Patches?

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49968
Zitat aus einem Post von fresserettich
Kann man eigentlich als privater irgendwas machen? Irgendwelche Updates bzw. Patches?

gegen log4j?
Ja klar gibt patches bzw aktuelle Versionen wo die Lücken gestopft sind - bei vielen Produkten aber nur die log4shell Lücke und nicht die anderen beiden (zB Unifi Controller)

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16839
Zitat aus einem Post von fresserettich
Kann man eigentlich als privater irgendwas machen? Irgendwelche Updates bzw. Patches?

Patchen. Aber wirklich viel gibt es im Privatbereich halt nicht das betroffen ist da Java Anwendungen vergleichsweise selten sind. Wichtig ist dass man nichts direkt aus dem Internet erreichbar hat. Beim Rest reicht es wenn man bei Zeiten aktualisiert. Solltest jemand in deinem Netzwerk haben hast idr. ein anderes Problem.

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49968
Zitat aus einem Post von Smut
Wichtig ist dass man nichts direkt aus dem Internet erreichbar hat. Beim Rest reicht es wenn man bei Zeiten aktualisiert. Solltest jemand in deinem Netzwerk haben hast idr. ein anderes Problem.

Seh ich mittlerweile anders und gehe von jedem Netzwerk aus dass es komprimiert ist.

Dank IoT und einen Haufen anderer Cloud Anwendungen die potentiell unsicher sind und fast jeder im Netz hat bist übers Eck eh immer angreifbar

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16839
ist halt deutlich überzogen und entspricht nicht der tatsache, dass jedes netzwerk kompromittiert ist.
wieviele haben einen unifi controller oder service-ports hinter denen java steckt?
fast jeder ist da ziemlich relativ zu sehen. am gefährlichsten leben enthusiasten mit halbwissen - genau die, die auf IOT reinfallen.
die masse betrifft es aber weniger. dort ist die größte gefahr neben den clients im netzwerk noch immer das modem des providers.
betreffend log4j besteht aber keine besondere gefährdung von privathaushalten oder deren netzwerke.

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49968
Ich seh log4j für private auch nicht so extrem gefährlich da man die services dafür nich tim internet hat.

Und trotzdem wenn einer rein will gehts daheim einfach leichter weil mittlerweile jeder eine Alexa, google Home, Sonos, Playstation, SmartTV,... daheim hat welche dann nach 2-5 Jahren keine Updates mehr bekommen und gut exploitbar sind.
Wenn dann eine Lücke dazu kommt wo man recht einfach Root auf einem Device wird hast einfach verloren. Da hast dann jemanden fremden fix in deinem Netzwerk sitzen.

Deshalb auch daheim wo es geht per TLS verschlüsselt kommuniziert, sichere Zugangsdaten und wenn möglich 2FA.
Dazu kurze token laufzeiten und segmentierte Netze.

enforcer

What?
Avatar
Registered: Apr 2001
Location: Mäder / Vlbg
Posts: 2422
Zumindest stellt der "assume breach" Ansatz sicher, dass falls jemand eindringt er es schwerer hat sich überall ungehindert auszutoben.

edit: privat würd ich mir auch weniger Sorgen machen

bsox

Schwarze Socke
Avatar
Registered: Jun 2009
Location: Dschibuti
Posts: 1066
Ich wollt' grad das letzte Packerl vom Elektroköck abholen, sagt mir der Mitarbeiter im Geschäft, dass bei ihrer EDV seit der Früh gar nichts mehr geht. Keine Webeseite https://www.elektroshopkoeck.com , kein POS System, keine interne IT. Sie können nichtmal nachsehen ob meine Sendung bei ihnen in der Filiale ist, geschweige denn Rechnungen stellen.

Mir dünkt da wird jemand einen langen, ungeplanten Arbeitstag haben.

userohnenamen

leider kein name
Avatar
Registered: Feb 2004
Location: -
Posts: 15858
da wir hier ja auch einige exchange leute haben, hier gleich eine kurze warnung das der mailflow heute wohl weltweit kaputt ist :facepalm:
https://www.reddit.com/r/sysadmin/c...utm_name=iossmf

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16839
Geil. Kann ich bestätigen.

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49968
Der Exchange Bug ist mal wieder episch. Warte jede Minute auf die Meldung von Operations

Hier was anderes das ich gestern gesehen habe.
Leider recht wenig Infos zur Mitigation. Würd uns auch extrem hart treffen

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12071
Exchange, yeah!! Super Sache. Kann ich generell nur empfehlen, wannimmer moeglich all-in auf den Stack vom Weltmarktfuehrer zu setzen. Immer alles geil - es sei denn, es kommt ausnahmsweise mal zu einem Softwarefehler. Industriestandard halt.


Ad "iLOBleed" (was fuer ein dummer Name!): Macht euch das Stress, weil eure BMC-Interfaces im public Internet haengen, oder gibt es da einen anderen relevanten Infektionsvektor?

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16839
ilo zugriff ist halt etwas das man ohnehin in ein eigenes netzwerk-segment mit pre-authentication/VPN stellen sollte. wär jetzt nicht die erste kritische lücke in der software. also ja, natürlich kritisch wenn es aus den produktiv/office!-netzen erreichbar ist. best practice ist es aber nicht.

userohnenamen

leider kein name
Avatar
Registered: Feb 2004
Location: -
Posts: 15858
ilo kannst halt auch vom host-os erreichen, das ist das eigentliche problem imho
wer ilo nicht in einem out-of-band netz hat, hat sowieso verloren

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16839
Zitat aus einem Post von userohnenamen
ilo kannst halt auch vom host-os erreichen, das ist das eigentliche problem imho
wer ilo nicht in einem out-of-band netz hat, hat sowieso verloren

Hängt vom Host os ab. Aber guter Punkt.
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz