"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 266999 835 Thread rating
Posts

Cuero

Moderator
Registered: Feb 2001
Location: Erde
Posts: 3554

"A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance. "

Umlüx

Huge Metal Fan
Avatar
Registered: Jun 2001
Location: Kärnten
Posts: 8981
Zitat aus einem Post von Cuero

"A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance. "


jap, kam gestern nacht.. habs grade upgedatet

Rogaahl

Super Moderator
interrupt
Avatar
Registered: Feb 2014
Location: K
Posts: 2363

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1070

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6521
Diesmal wurden zwei kritische remote code executions im Android System gepatcht, Benutzerinteraktion zur Ausführung ist nicht notwendig.

https://source.android.com/docs/sec...etin/2023-03-01

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6521
Falls jemand veeam backup & replication im Einsatz hat, es gibt einen Patch für die Sicherheitslücke CVE-2023-27532, mit der per TCP Port 9401 verschlüsselte Zugangsdaten ausgelesen werden könnten: https://www.veeam.com/kb4424
Bearbeitet von mr.nice. am 08.03.2023, 10:25

Cuero

Moderator
Registered: Feb 2001
Location: Erde
Posts: 3554
Zitat
Am Abend des 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht - unter anderem für eine Privilege Escalation in Microsoft Outlook, welche laut dem Unternehmen bereits aktiv ausgenutzt wird.

CVE-Nummer(n): CVE-2023-23397

CVSS Base Score: 9.8

Auswirkungen

Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2- Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.

Betroffene Systeme

* Microsoft 365 Apps for Enterprise
* Microsoft Office 2013
* Microsoft Office 2016
* Microsoft Office 2019

Abhilfe

Einspielen der durch den Hersteller zur Verfügung gestellten Aktualisierungen. Microsoft empfiehlt weiters folgende Maßnahmen:

* Das Hinzufügen von Nutzer:innen zur "Protected Users Security
Group". Dies verhindert die Nutzung von NTLM als
Authentifizierungsmechanismus und ist insbesondere für sensible
Accounts (z.B. Domain-Administratoren) empfohlen.
* Firewall-seitige Sperre von ausgehendem Traffic auf Port 445/TCP.
Dies verhindert das Senden von NTLM-Paketen an externe Ziele.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"- Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________

Informationsquelle(n):

Microsoft Outlook Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-g.../CVE-2023-23397

Patchday: Microsoft dichtet aktiv angegriffene Sicherheitslücken ab https://www.heise.de/news/Patchday-...ab-7545903.html

erlgrey

formerly known as der~erl
Registered: Aug 2002
Location: Wien
Posts: 4436
danke, aber :confused:

Zitat
Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2- Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.
+
Zitat
Betroffene Systeme * Microsoft 365 Apps for Enterprise * Microsoft Office 2013 * Microsoft Office 2016 * Microsoft Office 2019

DAO

Si vis pacem, para bellum
Avatar
Registered: Mar 2001
Location: Austria
Posts: 4971
das passiert weil outlook im hintergrund auf elemente zugreift und wenn bösees element dann passiert schlimmes -> daher client patchen

daisho

SHODAN
Avatar
Registered: Nov 2002
Location: 4C4
Posts: 19776
Jep, lt. Beschreibung passiert das am Client während Outlook die Mail herunterlädt und inspiziert (auch bevor sie in z.B. Vorschau o.Ä. angezeigt wird).

Eigentlich eine Weltklasse Lücke wenn ich das richtig interpretiere. Einziger Grund warum das nicht weltweites Chaos auslöst ist vermutlich dass ein Angreifer dann halt schon in einem Firmennetzwerk sein muss um den NTLM-Hash zu nutzen. Ich gehe mal davon aus dass man einen Zugang von außen eher selten via NTLM authentifiziert.

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6521
Kaum jemand hat hoffentlich port 445 nach draußen offen, aber ja, das ist eine der besten pass the hash Attacken die bisher publik wurden, umso wichtiger ist es lokale admin Konten mit einzigartigen Passwörtern zu versehen und Domänen Admins mit 2FA zusätzlich abzusichern. Für Spammer wird das trotzdem ein gefundenes Fressen.

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16865
Zitat aus einem Post von mr.nice.
Kaum jemand hat hoffentlich port 445 nach draußen offen, aber ja, das ist eine der besten pass the hash Attacken die bisher publik wurden, umso wichtiger ist es lokale admin Konten mit einzigartigen Passwörtern zu versehen und Domänen Admins mit 2FA zusätzlich abzusichern. Für Spammer wird das trotzdem ein gefundenes Fressen.

Also die ganzen Split VPN konstrukte lassen unterwegs oder im Home Office das schon zu.
So selten ist das nicht. Und outbound Filter unter Windows auch eher etwas für Fans.

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 50216

Wenn man einen Samsung Exynos Chip hat sollte man jetzt wohl mal VoLTE und VoWIFI abdrehen

daisho

SHODAN
Avatar
Registered: Nov 2002
Location: 4C4
Posts: 19776
Pixel 6 und 7 dürften schon einen Fix bekommen haben mit dem März 2023 Update.

Vermutlich der Grund warum Google jetzt auspackt und Samsung den Rest überlässt. Frage ist nur warum so ein Exploit nicht schneller gefixed wird als 3+ Monate, Remote Code Execution bei dem man nur die Telefonnummer vom Opfer braucht ...
Falls Samsung hier wirklich aussitzen wollte, was dachten sie was passiert? Die Hacker uninteressiert daran sind sämtliche Mobile Phones zu cracken?

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 50216
Pixel sind davon nicht betroffen. Die CVE sind spezifisch für Exynos Baseband.

Aber die hatten einen anderen auch gravierenden Bug
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz