HaBa
VereinsmitgliedDr. Funkenstein
|
Heute ist nicht sooo der Tag des sicheren Netzwerkzeugs  PaloAlto Networks PAN-OS: Vulnerability allows code execution Extreme Networks ExtremeXOS: Vulnerability allows Denial of Service D-LINK Router DSL6740C (EoL): Multiple Vulnerabilities NetApp StorageGRID: Vulnerability allows Denial of Service
|
Viper780
ElderEr ist tot, Jim!
|
The S in Firewall stands for Security
|
semteX
begehrt die rostschaufel
|
ja das is halt die krux wenn bei dir der blitz einmal einschlägt. plötzlich stehen hunderte leute gewehr bei fuß und zerlegen dein mühsam zamgfrickelte lösung
|
Jedimaster
Here to stay
|
Ach was, Burschn, eh alles Ok !
|
mr.nice.
differential image maker
|
Analyse und Kommentar: Sophos und der gebrochene SchwurSophos hat über Jahre Überwachungssoftware auf Systemen seiner Kunden installiert – natürlich im Namen der Sicherheit. Jürgen Schmidt sieht das kritisch. Link: www.heise.de sophos installiert rootkits auf von ihnen "gesicherte" systeme um kunden auszuspionieren - natürlich nur die "bösen", eh klar 
Ich bin nicht überrascht, dass es sowas gibt bei Sophos, begeistert bin ich nicht darüber. Sie wohl auch nicht, da es aufgeflogen ist. Die Frage die ich mir allerdings stelle, welcher andere security Hersteller hat definitiv keine Möglichkeit eines "kernel implants"? Ich denke, dass diese Liste sehr kurz sein könnte.
|
Viper780
ElderEr ist tot, Jim!
|
Die Anti-Virus Software rennt immer mit Systemrechten und arbeitet mit Kernel Hooks bzw injected code in alle möglichen Prozesse. Sonst können die ihre Arbeit nicht machen. Problem ist dass sie Beide Seiten als Geschäftsmodell bedienen. Kommentar aus dem heise Artikel Sie haben selbst Spionage-Software entwickelt und die gezielt auf Systemen von Kunden platziert, um diese auszuforschen. Das war eigentlich ein ungeschriebenes Gesetz der Branche: Wir entwickeln keine Malware und insbesondere setzen wir sie nicht ein, um unsere Kunden auszuspionieren. Wenn dein Lieferant beides macht weißt du eben nicht ob du Kunde oder Produkt bist
|
Smut
takeover&ether
|
Schwer sich ein klares Bild bei dem Artikel zu machen. Dann doch mehr ein Kommentar.
|
wergor
connoisseur de mimi
|
Palo-Alto: Ungepatchter Zero-Day für Security-Appliances wird ausgenutztIn der vergangenen Woche hatte Palo Alto Kunden über eine ungepatchte Lücke im Webinterface verschiedener Firewalls informiert. Diese wird nun ausgenutzt. Link: www.heise.de keine cve-id, das dürfte ihnen ja echt peinlich sein
|
Smut
takeover&ether
|
Bearbeitet von Smut am 18.11.2024, 20:18
|
davebastard
Vinyl-Sammler
|
thx muss ich morgen dann updaten
|
mr.nice.
differential image maker
|
|
sichNix
Here to stay
|
Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checkenIn den vergangenen Wochen gab es großflächige Angriffe auf Zugangsdaten zur Microsoft-Cloud. IT-Admins sollten prüfen, ob diese eventuell erfolgreich waren. Link: www.heise.de -Melden Sie sich beim Azure-Portal an. -Navigieren Sie zu Microsoft Entra ID Users Sign-in Logs -Wenden Sie den Filter Client-App an: "Andere Clients" und suchen Sie nach "fasthttp"
|
MarilusSoll
Bloody Newbie
|
Netgear warns users to patch critical WiFi router vulnerabilitiesNetgear has fixed two critical remote code execution and authentication bypass vulnerabilities affecting multiple WiFi routers and warned customers to update their devices to the latest firmware as soon as possible. [...] Although the American computer networking company did not disclose more details about the two bugs, it did reveal that unauthenticated threat actors can exploit them for remote code execution (tracked internally as PSV-2023-0039) and authentication bypass (PSV-2021-0117) in low-complexity attacks that don't require user interaction. Link: www.bleepingcomputer.com
|
Jedimaster
Here to stay
|
Großflächige Brute-Force-Angriffe auf M365 – vorsichtshalber Log-ins checkenIn den vergangenen Wochen gab es großflächige Angriffe auf Zugangsdaten zur Microsoft-Cloud. IT-Admins sollten prüfen, ob diese eventuell erfolgreich waren. Link: www.heise.de
-Melden Sie sich beim Azure-Portal an. -Navigieren Sie zu Microsoft Entra ID Users Sign-in Logs -Wenden Sie den Filter Client-App an: "Andere Clients" und suchen Sie nach "fasthttp"
Kleines Update aus eigener Erfahrung: Entweder läuft grad wieder ein großes Botnetz in Überstunden oder jemand sucht was ganz dringend oder ... ka ... jedenfalls hab ich diese Woche zigtausend Einlogversuche (bruteforce) auf meine Server. Snip MANAGER 194.180.49.207 13/02/2025 08:57:02 ROOT 194.180.49.207 13/02/2025 08:56:58 IT 194.180.49.207 13/02/2025 08:56:53 BACKUP 194.180.49.207 13/02/2025 08:56:49 SQL 37.27.236.104 13/02/2025 08:56:48 ADMIN 194.180.49.207 13/02/2025 08:56:45 ADMINISTRATOR 194.180.49.207 13/02/2025 08:56:40 SERVER 194.180.49.207 13/02/2025 08:56:36 Administrator 43.224.226.26 13/02/2025 08:56:34 SUPPORT 194.180.49.207 13/02/2025 08:56:31 SQL 194.180.49.207 13/02/2025 08:56:27 MANAGER 194.180.49.207 13/02/2025 08:56:22 ROOT 194.180.49.207 13/02/2025 08:56:18 IT 194.180.49.207 13/02/2025 08:56:14 BACKUP 194.180.49.207 13/02/2025 08:56:09 ADMIN 194.180.49.207 13/02/2025 08:56:05 ADMINISTRATOR 194.180.49.207 13/02/2025 08:56:01 Versuche kommen via RDP, VPN, SSH - sämtliche Remotezugriffsmöglichkeiten halt die von außen erreichbar sind. Einfach nur als Hinweis - unbedingt Administrator-Benutzer deaktivieren, keine "sprechenden" Usernamen verwenden wie "SQL","Admin","Backup" usw. weil wenns den Usernamen gibt, ist es eine Zeitfrage wie lange Bruteforce braucht. (Ja bei guten Kennwörtern üblicherweise Jahre, aber man weiß nicht welche "Wörterbücher" oder Passwortsammlungen für den Bruteforce verwendet werden, was das deutlich beschleunigen kann) Hat jemand von euch selbst Server laufen und sich da die Zugriffslogs die letzten Tage angesehn ?
|
sichNix
Here to stay
|
Schaut nach einem ganz normalen bruteforce Versuch aus, haben wir nahezu rund um die Uhr und nicht nur auf "well known ports".
|