Super Admins, alte Sprachcodes, Great Leakage und Mirai vs. Kater
In den Sicherheitsnachrichten: Canon schießt Ihr WLAN-Passwort heraus, ich möchte Super Admin sein, Sie brauchen keine ausgefallenen Hacks, um Luftlücken zu umgehen, US-Senator greift Microsoft an, Tenable-CEO greift Microsoft an, wir sollten trotz der Herausforderungen alle hoffnungsvoll sein Infosec, SEC verlangt die Meldung von Cyberangriffen innerhalb von 4 Tagen, Mirai greift Tomcat an, scannt ein Auto, bevor es es stiehlt, ein kleines anstößiges Gerät, kein Internetzugang für Sie und das wird das Problem lösen, Ubuntu macht Fehler, es ist so sicher, dass niemand es tatsächlich benutzen kann , und noch ein weiteres CPU-Datenleck! All das und mehr in dieser Folge von Paul's Security Weekly!
Treten Sie unserem Discord-Kanal bei, um mit unseren Gastgebern zu chatten, Fragen zu stellen, Livestream-Benachrichtigungen anzupassen und vieles mehr! Besuchen Sie securityweekly.com/discord, um eine Einladung zu erhalten.
Die tägliche Fahrerdebatte geht weiter. Es ist ein Gleichgewicht.
Okay, Ihr Canon-Drucker speichert möglicherweise Ihre WLAN-Netzwerkdetails (und Anmeldeinformationen). Ich verstehe einfach nicht, warum das so eine große Sache ist. Sie können Ihr Passwort ändern. Außerdem ist die Wahrscheinlichkeit, dass jemand diesen Angriff gegen Sie ausführt, ziemlich gering. Sicherlich könnten sie die SSID ganz einfach Ihrem Standort zuordnen (Wigle?), aber dann müssen sie sich in physischer Nähe befinden. Sie können das Passwort auch einfach ändern.
„Im Gegensatz zu ähnlichen Seitenkanalangriffen wie PLATYPUS und Hertzbleed, die spezifische Kenntnisse der kryptografischen Algorithmen erfordern, die auf dem Rechner des Opfers laufen, soll es sich bei Collide+Power um einen generischen Angriff handeln, der auf jeder modernen CPU funktioniert und die gemeinsame Lokalisierung von Angreifer und Angreifer ermöglicht Opferdaten im selben Speicher-Cache-Bereich. – Die Erfassung eines 40-Bit-Schlüssels ist zwar langsam, manche gehen davon aus, dass es einen Monat dauert, aber wir könnten dies immer noch in freier Wildbahn sehen, wenn auch unwahrscheinlich. Ich würde mich darüber nicht aufregen.
„Die Exfiltration von Daten aus Air-Gap-Netzwerken ist bei vielen APTs und gezielten Cyberspionagekampagnen eine gängige Routine. Und obwohl es eine große Vielfalt an Exfiltrationsmethoden gibt, entscheiden sich Bedrohungsakteure in den meisten Fällen für TTPs, die auf der Infektion von Wechselmedien basieren.“ - Keine ausgefallenen Exfils wie Audioimpulse von Systemlüftern oder blinkende Festplatten-LED-Leuchten, nein. Nur Wechselmedien. Weil es funktioniert.
Ich möchte immer Super Admin sein: „Während das Ausnutzen dieser Sicherheitslücke ein bestehendes Administratorkonto erfordert, werden Sie dadurch auf eine höhere Berechtigungsstufe namens „Super Admin“ gehoben. Im Gegensatz zum Administratorkonto, das eingeschränkte erhöhte Berechtigungen bietet, gewährt Super Admin vollen Zugriff an das RouteOS-Betriebssystem. „Durch die Eskalation zum Superadministrator kann der Angreifer einen Codepfad erreichen, der es ihm ermöglicht, die Adresse eines Funktionsaufrufs zu kontrollieren.“ – Dann könnten Sie möglicherweise Angriffe durchführen, die über Neustarts und Betriebssystem-Upgrades bestehen bleiben oder sogar vollständige Neuinstallationen des Betriebssystems.
Interessante Geschichte (und nicht neu).
„Technisch gesehen beginnt die Uhr des viertägigen Meldefensters erst dann zu ticken, wenn Unternehmen festgestellt haben, dass ein Verstoß wesentlich ist.“ - Ja, die Bedeutung von „wesentlich“ ist derzeit ein heißes Thema, gute Gedanken hier: „Aber diese Maßnahmen passen nicht in jede Situation.“ „Wir haben alle Fälle erlebt, in denen ein Unternehmen Prognosen versäumt hat, ob positiv oder negativ, was sich auf den Gewinn je Aktie auswirkt.“ „Die Berechnung der Wesentlichkeit kann eine komplexe Aufgabe sein und erfordert den Einsatz professioneller Urteilskraft.“ (Quelle: https://www.extrahop.com/company/blog/2023/what-constitutes-a-material-security-breach/)
„Die versteckten Sicherheitskorrekturen stellen eine Bedrohung für die Sicherheit und Privatsphäre der Benutzer dar, da Angreifer die nicht offengelegten Schwachstellen ausnutzen könnten, um die ungepatchten Softwaresysteme zu kompromittieren.“ – Ich glaube, dass es für Benutzer sehr wichtig ist zu wissen, wann ein Fix sicherheitsrelevant ist (oder nicht). Die obigen Links zum Papier, hier ist eine Beschreibung des Papiers: https://www.theregister.com/2023/07/26/pythonsilentsecurity_fixes/
Bedenken Sie, dass diese Methode einen hohen Wartungsaufwand erfordert. Darüber hinaus bedeuten verschiedene Techniken, Linux sicherer und privater zu halten, dass Sie zusätzlichen Arbeits- und Wartungsaufwand haben, um die Dinge auf dem neuesten Stand zu halten. Denken Sie auch daran, dass es möglicherweise nicht viel sicherer oder privater ist, wenn Sie mehr Arbeit alleine erledigen, als jemand anderem zu vertrauen. Es ist ein Gleichgewicht.
Ja, das ist das Problem: „„Subtile Änderungen im Linux-Kernel, die vor vielen Jahren von Ubuntu eingeführt wurden, haben unvorhergesehene Auswirkungen“, erklärt Ami Luttwak, Mitbegründer und CTO von Wiz. „Wir haben zwei Sicherheitslücken bei der Rechteausweitung gefunden, die durch diese Änderungen verursacht wurden Wer weiß, wie viele andere Schwachstellen noch im Schatten der Linux-Kernel-Spaghetti lauern?“ - Und ich hasse dieses Problem. Jeder denkt, er sei ein Experte. Probleme werden vorgelagert behoben, dann aber rückgängig gemacht, wenn nachgelagerte Betreuer Änderungen ohne Regressionstests vornehmen. Sie vertrauen nicht nur Linux, Sie vertrauen jedem und jedem, der an der Erstellung und Verpackung der Software beteiligt war. Je mehr Hände, desto wahrscheinlicher ist es, dass Probleme auftreten.
Ich glaube nicht, dass das funktioniert.
Amit zieht die Handschuhe aus, wenn er mit MS konfrontiert wird: „Was Sie von Microsoft hören, ist: „Vertrauen Sie uns einfach“, aber was Sie zurückbekommen, ist sehr wenig Transparenz und eine Kultur der toxischen Verschleierung. Wie kann ein CISO, ein Vorstand oder ein Führungsteam glauben? „Dass Microsoft angesichts der Tatsachenmuster und aktuellen Verhaltensweisen das Richtige tun wird? Die Erfolgsbilanz von Microsoft gefährdet uns alle. Und es ist noch schlimmer, als wir dachten.“ - Sind Sie einverstanden? Lesen Sie auch diesen Artikel: https://cyberscoop.com/tenable-microsoft-negligence-security-flaw/
„Ich habe in der Vergangenheit einige Blog-Beiträge geschrieben, in denen ich erkläre, wie man Marcus Mengs wirklich hervorragenden P4wnP1 verwendet. Das häufigste Einsatzszenario beinhaltet einen Raspberry Pi Zero W oder möglicherweise einen FriendlyArm NanoPi R1S. Die Kehrseite davon Plattformen besteht darin, dass Sie sich in relativ geringer physischer Nähe befinden müssen, um auf die WiFi-Schnittstelle zuzugreifen, oder noch näher, um auf Bluetooth zuzugreifen. Der NanoPi R1S kann ein LTE-Modem unterstützen, um Ihnen eine viel größere Reichweite zu bieten, aber das hat den Nachteil es sieht ziemlich klobig aus.
Es gibt kein Endgültiges.
Die US-Handelskammer kündigte ihren Widerstand gegen eine neue Regelung der Securities and Exchange Commission an, die börsennotierte Unternehmen dazu verpflichtet, jährlich „wesentliche Informationen über ihr Cybersicherheitsrisikomanagement, ihre Strategie und ihre Governance“ offenzulegen.
Eine umfassende Partnerschaft bestehend aus neun Regierungsbehörden und mehr als 200 gemeinnützigen Organisationen, Unternehmen, Hochschulen und Universitäten wird gemeinsam einen organisierten „gesamtgesellschaftlichen“ Ansatz zur Erweiterung des Personals für Cybersicherheit aufbauen, gab das Office of the National Cyber Director (ONCD) am Montag bekannt.
US-Senator Ron Wyden, D-Ore., forderte heute das Justizministerium, die Federal Trade Commission und das Cybersecurity and Cyber Safety Review Board auf, zu untersuchen, ob laxe Sicherheitspraktiken von Microsoft den jüngsten Hackerangriff der chinesischen Regierung auf mehrere US-Regierungsbehörden und hochrangige Bundesbeamte ermöglicht haben .
Dabei geht es nicht nur darum, sich mit externen Angreifern zu messen, sondern auch darum, Vertrauen bei Patienten, Mitarbeitern und Familien aufzubauen....
Einem neuen Bericht zufolge belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung im Gesundheitswesen jetzt auf 10,93 Millionen US-Dollar, gegenüber 10,10 Millionen US-Dollar im Jahr 2022. Das Gesundheitswesen weist von allen Branchen die höchsten Kosten für Datenschutzverletzungen auf – die zweitteuersten sind Verstöße im Finanzsektor, wo die durchschnittlichen Kosten 5,9 Millionen US-Dollar betragen.
Eine Datenpanne im Mai im Zusammenhang mit der MOVEit Transfer-Software im Unternehmensnetzwerk des Medicare-Vertragspartners Maximus Federal Services könnte dazu geführt haben, dass schätzungsweise 612.000 personenbezogene Daten und/oder geschützte Gesundheitsinformationen von Medicare-Leistungsempfängern offengelegt wurden, gaben die Centers for Medicare & Medicaid Services am 28. Juli bekannt.
Glauben Sie, dass KI diesen Artikel geschrieben hat?
Laut der Cybersecurity and Infrastructure Security Agency (CISA) ist die Verwendung nicht ordnungsgemäß gewarteter Legacy-Software eine der gefährlichsten Praktiken für Unternehmen. Hmmm...
Cybersicherheit bleibt ein entscheidender Schwerpunkt für Unternehmen weltweit. Angesichts der sich ständig weiterentwickelnden Bedrohungslandschaft und der immer ausgefeilteren Cyber-Angriffe ist die Einhaltung von Sicherheitsvorschriften und -standards heute wichtiger denn je.
Drata, eine kontinuierliche Sicherheits- und Compliance-Automatisierungsplattform, gab heute bekannt, dass sie von KnowBe4 als exklusiver GRC-Partner des Unternehmens ausgewählt wurde. KnowBe4 stellt sein KnowBe4 Compliance Manager (KCM)-Angebot auf ein reines Support-Modell um und empfiehlt Drata als bevorzugtes Angebot für die Migration. Hinweis: Ich habe erst letzte Woche mit der Verwendung von Drata begonnen. Fragen Sie mich, was ich darüber denke.
„Ein weiterer Datenverstoß, eine neue virulente Variante von Ransomware, ausgebrannte Mitarbeiter, zu wenig Geld und zu viele Bedrohungen – die Welt der Cybersicherheit kann düster erscheinen. Die Verbreitung dieser Herausforderungen lässt sich zwar nicht leugnen, aber es gibt Grund dazu.“ hoffnungsvoll. „Gibt es jetzt...
27. Juli 2023
26. Juli 2023
20. Juli 2023
