URL: https://www.overclockers.at/mainboards/intel-chipstze-sicherheitslcke-erlaubt-beliebige-code-ausfhrung_249737/page_1 - zur Vollversion wechseln!
Wenn das zutrifft hat es das Zeug zum Supergau (medial).
wirklicih erschlossen hat sich mir der sinn der me eh noch nicht, daher wundert mich solche sachen nicht wirklich, war ja nicht die erste lücke dort
In der ME wurde das schon lange vermutet und es geisterte vor Jahren schon diverse Hacks dafür herum.
Das das Ding jetzt aber so offen verwundert doch etwas.
Im Grunde ist das aber nicht unbedingt eine Sicherheitslücke sondern teil vom Design
soweit ich informiert bin, lässt es sich nur über die onboard Intel NIC ausnutzen.
Ist das jetzt was Neues oder geht es da um die uralt-News von hier: https://www.overclockers.at/mainboa...sweitung_248746
?
Andere, wesentlich weitreichendere Lücke.
Aber selbes Problem
wir setzen amt seit jahren ein allerdings nur innerhalb der internen netzwerke und fahren eigentlich sehr gut damit, dass ich unabhängig von treibern und betriebssystem aufs kastel zugreifen kann hat schon gewaltigen charme, netzwerkkartentreiber im betirebssystem nicht vorhanden - scheissegal greif dennoch per fernwartung zu, spiel das dings ein, fertig, rechner raus aus domain, wieder rein, alles wurscht, windows firewall blockiert was eigentlich für betirebssytem wartung notwenidg is, linux rumwurschteln, mac, alles wurscht und ob das kistel eingeschaltet is oder nicht is ma auch wumpe
zugriffe von aussen gibts sowieso keine nutzbaren zu den clients
Reicht ja wenn ein Client ein Spam mail öffnet und dein l2 Segment ist sowas von kompromittiert binnen Sekunden.
Boarder Firewall hilft da gerade bei Clients nur ganz wenig.
Frage mich ob https://github.com/corna/me_cleaner da noch Abhilfe schafft, von der vorigen Lücke war ich nicht mehr betroffen da ich einfach die ME firmware selbst upgedated habe.
Warum gibt es noch immer keine Geräte die mit Libreboot ausgeliefert werden..
Zitat aus einem Post von SmutReicht ja wenn ein Client ein Spam mail öffnet und dein l2 Segment ist sowas von kompromittiert binnen Sekunden.
Boarder Firewall hilft da gerade bei Clients nur ganz wenig.
Greift in der Regel bei einem exploit nicht sondern schützt vor dem User.
Was verwendet ihr? Applocker?
nein softwarerestrictions policies aus dem ad (und ja ist ähnlich der clientbasierten lösung des applockers) btw und ja greift natürlich auch im falle von exploits solange diese nicht die softwarerestrictiontechnologie von ms selbst betreffen und sollte es programme der whitelist treffen - was zwar möglich wäre ( ich aber aufgrund unserer sehr strickten auswahl und permanenten audits , updates, testweisen attacks selber versuchen zu überprüfen eher ausschliese) greifen noch weitere schutzmechanismen und damit meine ich nicht clientvirenscanner etc die generell mehr schaden anrichten als nutzen haben, aber das sehen viele halt anders
den aufwand dahinter möchte ich aber auch keinem zumuten, der es aufgrund der sensibilität der daten nicht machen muss, hängt schon ziemlich ein rattenschwanz hinten drann, grundsätzlich sind sehr sichere systeme möglich
Ist halt keine normale Umgebung imho (könnte als Support nicht mit so einer Umgebung leben), hört sich außerdem ziemlich nach AIDS an. (imho)Zitat aus einem Post von xaxoxixschliesse ich aus, da bei uns nur eine whitelist von ausführbaren dateien gestartet werden kann (softwarepolicies), macros, anderer schass sowieso nicht erlaubt ist und sämtlicher webtransfer über proxy geleitet wird (ebenso whitelistbasierend)
Zitat aus einem Post von xaxoxixnein softwarerestrictions policies aus dem ad (und ja ist ähnlich der clientbasierten lösung des applockers) btw und ja greift natürlich auch im falle von exploits solange diese nicht die softwarerestrictiontechnologie von ms selbst betreffen und sollte es programme der whitelist treffen - was zwar möglich wäre ( ich aber aufgrund unserer sehr strickten auswahl und permanenten audits , updates, testweisen attacks selber versuchen zu überprüfen eher ausschliese) greifen noch weitere schutzmechanismen und damit meine ich nicht clientvirenscanner etc die generell mehr schaden anrichten als nutzen haben, aber das sehen viele halt anders
den aufwand dahinter möchte ich aber auch keinem zumuten, der es aufgrund der sensibilität der daten nicht machen muss, hängt schon ziemlich ein rattenschwanz hinten drann, grundsätzlich sind sehr sichere systeme möglich
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025