Cuero
Moderator
|
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518 Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518 Link: support.citrix.com "A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance. "
|
Umlüx
Huge Metal Fan
|
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518 Citrix ADC and Citrix Gateway Security Bulletin for CVE-2022-27518 Link: support.citrix.com "A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance. "
jap, kam gestern nacht.. habs grade upgedatet
|
Rogaahl
Super Moderatorinterrupt
|
Google Releases Open-Source Vulnerability Scanning ToolGoogle has released OSV-Scanner, an open-source front-end interface to the Open Source Vulnerability (OSV) database. The OSV database is a distributed, open-source database that stor… Link: www.codelivly.com
|
sichNix
Here to stay
|
|
mr.nice.
differential image maker
|
|
mr.nice.
differential image maker
|
Falls jemand veeam backup & replication im Einsatz hat, es gibt einen Patch für die Sicherheitslücke CVE-2023-27532, mit der per TCP Port 9401 verschlüsselte Zugangsdaten ausgelesen werden könnten: https://www.veeam.com/kb4424
Bearbeitet von mr.nice. am 08.03.2023, 10:25
|
Cuero
Moderator
|
Am Abend des 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht - unter anderem für eine Privilege Escalation in Microsoft Outlook, welche laut dem Unternehmen bereits aktiv ausgenutzt wird.
CVE-Nummer(n): CVE-2023-23397
CVSS Base Score: 9.8
Auswirkungen
Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2- Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.
Betroffene Systeme
* Microsoft 365 Apps for Enterprise * Microsoft Office 2013 * Microsoft Office 2016 * Microsoft Office 2019
Abhilfe
Einspielen der durch den Hersteller zur Verfügung gestellten Aktualisierungen. Microsoft empfiehlt weiters folgende Maßnahmen:
* Das Hinzufügen von Nutzer:innen zur "Protected Users Security Group". Dies verhindert die Nutzung von NTLM als Authentifizierungsmechanismus und ist insbesondere für sensible Accounts (z.B. Domain-Administratoren) empfohlen. * Firewall-seitige Sperre von ausgehendem Traffic auf Port 445/TCP. Dies verhindert das Senden von NTLM-Paketen an externe Ziele.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"- Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten. __________________________________________________________________
Informationsquelle(n):
Microsoft Outlook Elevation of Privilege Vulnerability https://msrc.microsoft.com/update-g.../CVE-2023-23397
Patchday: Microsoft dichtet aktiv angegriffene Sicherheitslücken ab https://www.heise.de/news/Patchday-...ab-7545903.html
|
erlgrey
formerly known as der~erl
|
danke, aber Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2- Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig. + Betroffene Systeme * Microsoft 365 Apps for Enterprise * Microsoft Office 2013 * Microsoft Office 2016 * Microsoft Office 2019
|
DAO
Si vis pacem, para bellum
|
das passiert weil outlook im hintergrund auf elemente zugreift und wenn bösees element dann passiert schlimmes -> daher client patchen
|
daisho
SHODAN
|
Jep, lt. Beschreibung passiert das am Client während Outlook die Mail herunterlädt und inspiziert (auch bevor sie in z.B. Vorschau o.Ä. angezeigt wird).
Eigentlich eine Weltklasse Lücke wenn ich das richtig interpretiere. Einziger Grund warum das nicht weltweites Chaos auslöst ist vermutlich dass ein Angreifer dann halt schon in einem Firmennetzwerk sein muss um den NTLM-Hash zu nutzen. Ich gehe mal davon aus dass man einen Zugang von außen eher selten via NTLM authentifiziert.
|
mr.nice.
differential image maker
|
Kaum jemand hat hoffentlich port 445 nach draußen offen, aber ja, das ist eine der besten pass the hash Attacken die bisher publik wurden, umso wichtiger ist es lokale admin Konten mit einzigartigen Passwörtern zu versehen und Domänen Admins mit 2FA zusätzlich abzusichern. Für Spammer wird das trotzdem ein gefundenes Fressen.
|
Smut
takeover & ether
|
Kaum jemand hat hoffentlich port 445 nach draußen offen, aber ja, das ist eine der besten pass the hash Attacken die bisher publik wurden, umso wichtiger ist es lokale admin Konten mit einzigartigen Passwörtern zu versehen und Domänen Admins mit 2FA zusätzlich abzusichern. Für Spammer wird das trotzdem ein gefundenes Fressen. Also die ganzen Split VPN konstrukte lassen unterwegs oder im Home Office das schon zu. So selten ist das nicht. Und outbound Filter unter Windows auch eher etwas für Fans.
|
Viper780
ModeratorEr ist tot, Jim!
|
Benutzt hier jemand Samsung-Smartphones?Google Project Zero hat denen gerade schön öffentlich auf die Schuhe gepinkelt. Link: blog.fefe.de Wenn man einen Samsung Exynos Chip hat sollte man jetzt wohl mal VoLTE und VoWIFI abdrehen
|
daisho
SHODAN
|
Pixel 6 und 7 dürften schon einen Fix bekommen haben mit dem März 2023 Update.
Vermutlich der Grund warum Google jetzt auspackt und Samsung den Rest überlässt. Frage ist nur warum so ein Exploit nicht schneller gefixed wird als 3+ Monate, Remote Code Execution bei dem man nur die Telefonnummer vom Opfer braucht ... Falls Samsung hier wirklich aussitzen wollte, was dachten sie was passiert? Die Hacker uninteressiert daran sind sämtliche Mobile Phones zu cracken?
|
Viper780
ModeratorEr ist tot, Jim!
|
Pixel sind davon nicht betroffen. Die CVE sind spezifisch für Exynos Baseband.
Aber die hatten einen anderen auch gravierenden Bug
|