"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 245280 811 Thread rating
Posts

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49721
Danke! Gleich mal patchen (und 2FA enforcen)

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12060
VMware-Zeug by Broadcom ist auch mal wieder kaputt: https://support.broadcom.com/web/ec...isories/0/24453

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16802
ja wild. der login/APIs sind eine ewige baustelle. irre eigentlich.
ohne vernünftige access control (ip filter, out of band network, vpn) darfst das nirgends aufstellen tbh.

ps.: broadcom hat da aber wohl noch wenig dazu beigetragen wenn ich mir die historie rund um vcenter so ansehe.

DAO

Si vis pacem, para bellum
Avatar
Registered: Mar 2001
Location: Austria
Posts: 4954
ein vcenter hat sowieso per netzwerk design schon einen sehr eingeschränkten zugriff zu haben

KruzFX

8.10.2021
Avatar
Registered: Aug 2005
Location: ZDR
Posts: 1978
Zitat aus einem Post von sichNix


(https://github.com/nextcloud/securi...-9v72-9xv5-3p7c)

auch gleich gepatched..

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49721
Zitat aus einem Post von COLOSSUS
VMware-Zeug by Broadcom ist auch mal wieder kaputt: https://support.broadcom.com/web/ec...isories/0/24453

wtf das ist aber schon heftig für so ein Produkt (und was man mit dem Zugriff alles anrichten kann!)

Die Aussage "steht ja eh ned im Internet" kann ich schon nicht mehr hören.
Ein Angreifer ist im Schnitt für ca. 9 Monate im Netzwerk bis es dem ersten auffällt. Da hilft einfach nur Zero Trust und eine funktionierenden Authentifizierung

nexus_VI

Overnumerousness!
Avatar
Registered: Aug 2006
Location: südstadt
Posts: 3733
Man gibt die Authentifizierungsthemen an Profis wie Okta und Microsoft weiter, da kann nix passieren. Davor eine solide Dosis Schlangenöl und Hardware Appliances mit 10 Jahre alten Libraries drauf. Wichtig ist auch, dass alle genau das gleiche betreiben :)

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16802
Zitat aus einem Post von Viper780
Ein Angreifer ist im Schnitt für ca. 9 Monate im Netzwerk bis es dem ersten auffällt. Da hilft einfach nur Zero Trust und eine funktionierenden Authentifizierung
jein. klassiches vpn und firewalles (z.b. identity aware) oder einfach IP based acls am vcenter können da schon stark helfen.
9 monate ist dann eher im bereich der APTs, die masse der angreifer verweilt nicht so lange im netzwerk, sondern eben eine bestimmte kategorie der angreifer. mittels CVSS kann man für seine eigene bewertung den exposure factor mit einrechnen, dadurch erhält man einen temporär niedrigeren score. das ist auch sinnvoll das risiko nach network expsure zu bestimmen. zwischen internet, office-clients und admin-clients ist für angreifer schon noch mal eine große hürde aufgrund der netzwerk segmentierung zu überwinden. APTs gehen auch eher auf die weak links und weniger auf zero days - gibts natürlich auch, die masse schnappt sich aber intern schlecht/ungesicherte systeme und hantelt sich mit credentials durch.

sk/\r

i never asked for this
Avatar
Registered: Dec 2002
Location: oö
Posts: 10791
ich schmeiss es mal hier rein.
zuhause hab ich ein ubiquity /unify setup mit cloudkey und der kleinsten wan/lan dose die es von ubiquity gibt.

es funktioniert grundsätzlich alles wie es soll. aufgrund der schwachen ausführung des gateways kann ich aber diese threat Control nicht aktivieren. also das wo man Länder blacklisten kann. incoming und outgoing connections.
spezl hat eine dream machine. die packt das locker.

er hat auch (fast alles) ausm asiatischen teil und fernost bei incoming geblockt. china, Indien, russland, nordkorea, iran, irak usw

jetzt gibt es ja seit einiger zeit das cloud gateway ultra um 120€.
das ganze threat management lässt sich damit aktivieren + ich hab nicht mehr den cloudkey + gateway sondern nur noch 1 kastl.

zahlt sich sowas aus?

//
hier das besagte teil https://eu.store.ui.com/eu/en/pro/products/ucg-ultra

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16802
habs selbst noch nicht. aber aus bekanntenkreis gutes gehört. für den preis finde ich den USG durchsatz schon sehr gut. also imho sehr attraktives produkt wenn man unifi einsetzt. recht viel bringt dir das geo-blocking halt nicht.
neben vpn provider sind auch hosts bei gewissen providern a la digital ocean sehr beliebt. die bekommst defacto billger als VPNs und kannst dir trotzdem bequem den gesamten traffic durchtunneln bzw kann der angreifer direkt scans am host starten wodurch die latenzen besser sind als via vpn.

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12060
Zitat aus einem Post von sk/\r
zahlt sich sowas aus?

Imo nein.

sk/\r

i never asked for this
Avatar
Registered: Dec 2002
Location: oö
Posts: 10791
@smut: also ich hatte selbst in den letzten jahrzehnten "e nur" 2 angriffe. da ging's um steam. 1x russland, 1x pakistan.
für sowas würd's generell schon helfen oder?

@colo: weil? das was smut sagt?

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1066
Teamviewer ist mit den "neuen" regeln ohne lizenz eh zum vergessen (accountzwang und dann trotzdem zwangspause als privater) aber:


https://www.teamviewer.com/de/resou...nter/statement/

Zitat
TeamViewers interne IT-Umgebung ist komplett unabhängig von der Produktumgebung. Es gibt keine Anzeichen dafür, dass unsere Produktumgebung oder Kundendaten betroffen sein könnten.

Hoffen wir mal das ihr Statement hält...

smashIt

master of disaster
Avatar
Registered: Feb 2004
Location: OÖ
Posts: 5173
polyfill.io ist vor ein paar monaten an chinesen verkauft worden und liefert jetzt malware aus.
falls das noch jemand auf einer webseite eingebunden hat.

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16802
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz