fresserettich
Here to stay
|
Kann man eigentlich als privater irgendwas machen? Irgendwelche Updates bzw. Patches?
|
Viper780
ModeratorEr ist tot, Jim!
|
Kann man eigentlich als privater irgendwas machen? Irgendwelche Updates bzw. Patches? gegen log4j? Ja klar gibt patches bzw aktuelle Versionen wo die Lücken gestopft sind - bei vielen Produkten aber nur die log4shell Lücke und nicht die anderen beiden (zB Unifi Controller)
|
Smut
takeover & ether
|
Kann man eigentlich als privater irgendwas machen? Irgendwelche Updates bzw. Patches? Patchen. Aber wirklich viel gibt es im Privatbereich halt nicht das betroffen ist da Java Anwendungen vergleichsweise selten sind. Wichtig ist dass man nichts direkt aus dem Internet erreichbar hat. Beim Rest reicht es wenn man bei Zeiten aktualisiert. Solltest jemand in deinem Netzwerk haben hast idr. ein anderes Problem.
|
Viper780
ModeratorEr ist tot, Jim!
|
Wichtig ist dass man nichts direkt aus dem Internet erreichbar hat. Beim Rest reicht es wenn man bei Zeiten aktualisiert. Solltest jemand in deinem Netzwerk haben hast idr. ein anderes Problem. Seh ich mittlerweile anders und gehe von jedem Netzwerk aus dass es komprimiert ist. Dank IoT und einen Haufen anderer Cloud Anwendungen die potentiell unsicher sind und fast jeder im Netz hat bist übers Eck eh immer angreifbar
|
Smut
takeover & ether
|
ist halt deutlich überzogen und entspricht nicht der tatsache, dass jedes netzwerk kompromittiert ist. wieviele haben einen unifi controller oder service-ports hinter denen java steckt? fast jeder ist da ziemlich relativ zu sehen. am gefährlichsten leben enthusiasten mit halbwissen - genau die, die auf IOT reinfallen. die masse betrifft es aber weniger. dort ist die größte gefahr neben den clients im netzwerk noch immer das modem des providers. betreffend log4j besteht aber keine besondere gefährdung von privathaushalten oder deren netzwerke.
|
Viper780
ModeratorEr ist tot, Jim!
|
Ich seh log4j für private auch nicht so extrem gefährlich da man die services dafür nich tim internet hat.
Und trotzdem wenn einer rein will gehts daheim einfach leichter weil mittlerweile jeder eine Alexa, google Home, Sonos, Playstation, SmartTV,... daheim hat welche dann nach 2-5 Jahren keine Updates mehr bekommen und gut exploitbar sind. Wenn dann eine Lücke dazu kommt wo man recht einfach Root auf einem Device wird hast einfach verloren. Da hast dann jemanden fremden fix in deinem Netzwerk sitzen.
Deshalb auch daheim wo es geht per TLS verschlüsselt kommuniziert, sichere Zugangsdaten und wenn möglich 2FA. Dazu kurze token laufzeiten und segmentierte Netze.
|
enforcer
What?
|
Zumindest stellt der "assume breach" Ansatz sicher, dass falls jemand eindringt er es schwerer hat sich überall ungehindert auszutoben.
edit: privat würd ich mir auch weniger Sorgen machen
|
bsox
Schwarze Socke
|
Ich wollt' grad das letzte Packerl vom Elektroköck abholen, sagt mir der Mitarbeiter im Geschäft, dass bei ihrer EDV seit der Früh gar nichts mehr geht. Keine Webeseite https://www.elektroshopkoeck.com , kein POS System, keine interne IT. Sie können nichtmal nachsehen ob meine Sendung bei ihnen in der Filiale ist, geschweige denn Rechnungen stellen. Mir dünkt da wird jemand einen langen, ungeplanten Arbeitstag haben.
|
userohnenamen
leider kein name
|
|
Smut
takeover & ether
|
Geil. Kann ich bestätigen.
|
Viper780
ModeratorEr ist tot, Jim!
|
Der Exchange Bug ist mal wieder episch. Warte jede Minute auf die Meldung von Operations Hier was anderes das ich gestern gesehen habe. Leider recht wenig Infos zur Mitigation. Würd uns auch extrem hart treffen New iLOBleed Rootkit Targeting HP Enterprise Servers with Data Wiping AttacksResearchers warn of a new iLOBleed rootkit malware that targets HP enterprise servers to delete data from the servers. Link: thehackernews.com
|
COLOSSUS
AdministratorGNUltra
|
Exchange, yeah!! Super Sache. Kann ich generell nur empfehlen, wannimmer moeglich all-in auf den Stack vom Weltmarktfuehrer zu setzen. Immer alles geil - es sei denn, es kommt ausnahmsweise mal zu einem Softwarefehler. Industriestandard halt.
Ad "iLOBleed" (was fuer ein dummer Name!): Macht euch das Stress, weil eure BMC-Interfaces im public Internet haengen, oder gibt es da einen anderen relevanten Infektionsvektor?
|
Smut
takeover & ether
|
ilo zugriff ist halt etwas das man ohnehin in ein eigenes netzwerk-segment mit pre-authentication/VPN stellen sollte. wär jetzt nicht die erste kritische lücke in der software. also ja, natürlich kritisch wenn es aus den produktiv/office!-netzen erreichbar ist. best practice ist es aber nicht.
|
userohnenamen
leider kein name
|
ilo kannst halt auch vom host-os erreichen, das ist das eigentliche problem imho wer ilo nicht in einem out-of-band netz hat, hat sowieso verloren
|
Smut
takeover & ether
|
ilo kannst halt auch vom host-os erreichen, das ist das eigentliche problem imho wer ilo nicht in einem out-of-band netz hat, hat sowieso verloren Hängt vom Host os ab. Aber guter Punkt.
|