"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 266998 835 Thread rating
Posts

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12106
Ich wuerde ganz prinzipiell keinen Passwortmanager/Geheimnisverwaltungsmechanismus als wirklich vertrauenswuerdig einstufen, der aus welchem Grund auch immer ueber das Netzwerk kommunizieren muss oder auch nur kann. Wer auf Android-Geraeten TOTP nutzen will oder muss, sollte sich imo den Aegis Authenticator ansehen.

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6521
Es wundert mich ehrlich gesagt, dass das nicht größere Wellen geschlagen hat, in einem echten Test waren 109 von 122 WLAN-Netzen anfällig für bösartige ICMP-Redirects die Datenverkehr angegriffener Geräte umleiten können: https://wifi-interception.github.io/

Ich will gar nicht wissen wie viele Geräte keinen Fix für CVE-2022-25667 erhalten werden.

Hier eine Liste der betroffenen Qualcomm Chipsets:
https://docs.qualcomm.com/product/p...2-bulletin.html
Für Hisilicon konnte ich nichts finden.
Bearbeitet von mr.nice. am 30.04.2023, 19:54

wergor

connoisseur de mimi
Avatar
Registered: Jul 2005
Location: vulkanland
Posts: 4106
Verstehe ich das richtig: der attacker muss im selben WLAN sein wie das victim?

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6521
Richtig und der Angreifer braucht einen offenen UDP beim victim, anfällig sind laut dem paper:
Linux 2.6.39 and beyond
FreeBSD 6.0 and beyond
Mac OS 10.0.4∼10.10.5, iOS 1∼8
Android kernel version before 10.0

Letzteres betrifft halt unzählige Geräte die immer noch herumschwirren. Also mit einem älteren Android in ein öffentliches WLAN ist keine gute Idee, ebenso ältere Androids ins Firmen Wi-Fi zu lassen ist keine gute Idee, es werden sämtliche Sicherheitsfeatures des WLANs einfach umgangen und die routing Tabelle des Opfers mit ICMP redirects vergiftet. Ich habe die Vermutung, dass den Network Processing Units bisher zu wenig Aufmerksamkeit geschenkt wurde und dort noch weitere Drachen schlummern.
Bearbeitet von mr.nice. am 01.05.2023, 09:01

Rogaahl

Super Moderator
interrupt
Avatar
Registered: Feb 2014
Location: K
Posts: 2363

500gb dump.

coreboot auf MSI boards incoming? :D

Edit: Falls wer videos mag, incl zwiebellink.

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1070
Zitat
A vulnerability allows remote attackers to inject SQL commands via a susceptible version of Synology VPN Plus Server.

Bearbeitet von sichNix am 14.05.2023, 14:28

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1070
Ich find momentan aber noch nicht mehr info dazu. :(


Bearbeitet von sichNix am 15.05.2023, 11:16

Daeda

Here to stay
Registered: Aug 2007
Location: Graz
Posts: 1552


what you can do:

... or just overwrite your HDD and do a fresh install of your OS :D

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16865
gut, betrifft jetzt sicher nicht alle, aber hab seit 10 jahren keinen unverschlüsselten PC/laptop mehr. die lücke ist eher speziell. ausnutzbarkeit kaum gegeben.

Rogaahl

Super Moderator
interrupt
Avatar
Registered: Feb 2014
Location: K
Posts: 2363
Zitat aus einem Post von Smut
gut, betrifft jetzt sicher nicht alle, aber hab seit 10 jahren keinen unverschlüsselten PC/laptop mehr. die lücke ist eher speziell. ausnutzbarkeit kaum gegeben.

Und betrifft nur KeePass, aber nicht das, was mehr oder weniger eh jeder verwendet KeePassXC.

Rogaahl

Super Moderator
interrupt
Avatar
Registered: Feb 2014
Location: K
Posts: 2363

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12106
Weil https://clockers.at/p4259271 so schoen war...

https://blog.fefe.de/?ts=9a7b676e


BAEM, Treffer, versenkt! Drecksbude voller Drecksprodukte.

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6521
Kritische Sicherheitslücken in ASUS Routern, Herstellerempfehlung lautet sofort patchen:

Fixed CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393, CVE-2022-26376
Fixed DoS vulnerabilities in firewall configuration pages.
Fixed DoS vulnerabilities in httpd.
Fixed information disclosure vulnerability.
Fixed null pointer dereference vulnerabilities.
Fixed the cfg server vulnerability.
Fixed the vulnerability in the logmessage function.
Fixed Client DOM Stored XSS
Fixed HTTP response splitting vulnerability
Fixed status page HTML vulnerability.
Fixed HTTP response splitting vulnerability.
Fixed Samba related vulerabilities.
Fixed Open redirect vulnerability.
Fixed token authentication security issues.
Fixed security issues on the status page.
Enabled and supported ECDSA certificates for Let's Encrypt.
Enhanced protection for credentials.
Enhanced protection for OTA firmware updates.

questionmarc

Here to stay
Registered: Jul 2001
Location: -
Posts: 5044
zwar keine Sicherheitslücke, aber ein Datenleck - passts hier herein?


Vorsorglich mal die Zugangsdaten ändern? :p

Wir haben zwar immer alle M365 Admin-Accounts mit MFA abgesichert, aber manche Kunden bestehen einfach drauf, MFA für die User nicht zu aktivieren.. ;)

wergor

connoisseur de mimi
Avatar
Registered: Jul 2005
Location: vulkanland
Posts: 4106
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz