Hacks, Cracks und Sicherheitslücken

Für alle Admins in einer Wintel Umgebung und Active Directory hier ein paar unschöne News:

Ein stinknormaler User kann Adminrechte erlangen. :shocked: Das gab es schon lange nicht mehr. Vor allem wenn noch Citrix Server Based Computing ins Spiel kommt ist das echt übel.

https://technet.microsoft.com/library/security/ms14-068

This security update resolves a privately reported vulnerability in Microsoft Windows Kerberos KDC that could allow an attacker to elevate unprivileged domain user account privileges to those of the domain administrator account. An attacker could use these elevated privileges to compromise any computer in the domain, including domain controllers. An attacker must have valid domain credentials to exploit this vulnerability. The affected component is available remotely to users who have standard user accounts with domain credentials; this is not the case for users with local account credentials only. When this security bulletin was issued, Microsoft was aware of limited, targeted attacks that attempt to exploit this vulnerability.

This security update is rated Critical for all supported editions of Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
 
Still und heimlich haben die Windows-Macher am Dienstag mit dem Update außer der Reihe auch eine neue Revision des SChannel-Patches ausgeliefert. Diese soll die Probleme mit der TLS-Verschlüsselung und massive Performance-Einbußen bei SQL Server beheben.

Microsoft hat am gestrigen Dienstag zusammen mit dem Kerberos-Update für Windows auch eine neue Version des Problem-Patches MS14-066 zum Schließen der SChannel-Lücke veröffentlicht. Laut Microsoft behebt die neue Ausgabe des Patches Fehler mit der TLS-Verschlüsselung auf Windows Server 2008 R2 und Server 2012.

Zu den Performance-Problemen bei SQL Server, von denen Administratoren ebenfalls berichtet hatten, gibt es nach wie vor keine offizielle Aussage von Microsoft. Der Entwickler, der das Problem entdeckt hatte, schreibt allerdings in einem Update zu seinem ursprünglichen Blog-Artikel, dass der Patch auch seine Probleme behoben hat.

Administratoren, die den SChannel-Patch vor dem 18. November installiert hatten, empfiehlt Microsoft das Update erneut einzuspielen. Windows Update führt den Patch nach wie vor unter der KB-Nummer 2992611.

Quelle: heise.de
 

Den habe ich auch schon gelesen. Zum Glück haben wir keinen TLS 1.2 im Einsatz. Alle anderen Varianten sind nicht betroffen.

Zum MS14-068 gibt es noch einen Zusatz, der es wieder relativiert. Habe an einer Bulletin Call Conference teilgenommen. Resultat:

- Ein lokaler Benutzer ist nicht ausreichend um die Schwachstelle auszunutzen (ist eigentlich klar wenn es nur DCs betrifft, denn die gibt es da ja auch nicht)

- Non Domain Controllers are not affected -> Installation von Microsoft trotzdem empfohlen

- Reboot needed -> ein Reboot der Server ist definitiv notwendig

Ergo halb so wild und ziemlich schlecht dokumentiert.
 
Jep hab das den kollegen hier auch gesagt, die in heller Panik umhergerannt sind.
ISt halt meistes so. es im Labor unter bestimmter bedingung zu machen ist != in einer Produktivumgebung die sich von Domain zu Domain anders aufgebaut ist.
 
Sowas verwendet man zum Test von Websites, sind aber meist teure Tools. Mir sind keine low-budget/non-cost Varianten bekannt ... man kann das ggf. auch mit SEO (Search Engine Optimizer) abbilden.
 
Du suchst quasi nen spider, der auf ein bestimtes (URL-)Muster anschlägt

wget + einiger Parameter sollten es machen
einige tips:
http://freshtutorial.com/wget-command-tutorial-linux/
http://www.thegeekstuff.com/2009/09/the-ultimate-wget-download-guide-with-15-awesome-examples/

ODER:
ein shelscript, das mit wget erst die htmls runterzieht, dann hast du die files auf platte und im nächsten schritt durchsuchst du nach dem Linkmusterund übergibst es an deinen Brwser bzw schreibst es in eine linklist.txt die dann an den Browser übergeben wird.
Sollte aber eig alles direkt mit wget machbar sein.
 
... Chris will ja nicht nur suchen, er will ja auch den Link ausführen, da ist wget bisserl überfordert :)
 
warum?
Code:
firefox $(cat linklist.txt)

dann müsste auch rein theoretisch die Wget ausgabe in die klammern setzen können:
Code:
firefox $(wget -O - http://stackoverflow.com | \ 
grep -o '<a href=['"'"'"][^"'"'"']*['"'"'"]' | \ 
sed -e 's/^<a href=["'"'"']//' -e 's/["'"'"']$//')

oder
Code:
firefox $(cat index.html | grep -o '<a .*href=.*>' | sed -e 's/<a /\n<a /g' | sed -e 's/<a .*href=['"'"'"]//' -e 's/["'"'"'].*$//' -e '/^$/ d')

oder linklist.bat mit flgendem inhalt erstellen:
Code:
@echo off
for /F "eol=c tokens=1" %%i in (%1) do "C:\Program Files (x86)\Mozilla Firefox\firefox.exe" %%i
und dann als
Code:
linklist.bat linklist.txt
ausführen
 
Macro-Viren, die auf Microsoft Office zielen, waren eigentlich von der Bildfl?che verschwunden ? bis jetzt. Die Sicherheitsforscher von Microsofts Malware Protection Center berichten, dass sich seit Mitte Dezember zwei Trojaner verst?rkt ?ber Emails verbreiten, die genau dieses Angriffsziel ausnutzen. Zwar sind Macros seit geraumer Zeit in Office werksseitig deaktiviert, die Drahtzieher hinter dem Angriff veranlassen Nutzer allerdings mit Tricks dazu, diese wieder zu aktivieren.
http://www.heise.de/newsticker/meldung/Wieder-in-Mode-Trojaner-in-Office-Macros-2512377.html
 
:xd2:
[article=http://anonhq.com/anonymous-hacktivists-strike-blow-isis/]
Anonymous “Hacktivists” Strike a Blow Against ISIS
February 8th, 2015 | by CoNN
anonymous-vs-isis-650x250.jpg

Anonymous
330
Anonymous has just struck a massive blow against ISIS recruiting efforts. Hacktivists recently took control of dozens of Twitter and Facebook accounts that had been openly used by ISIS to expand their influence and recruit new members

The above video explains the attack was coordinated by “Muslims, Christians, Jews” alike. They are “hackers, crackers, Hacktivist, phishers, agents, spies, or just the guy next door… students, administrators, workers, clerks, unemployed, rich, poor.” They are also “young, or old, gay or straight… from all races, countries, religions, and ethnicity. United as one, divided by zero.”
An important point made by the video is that “the terrorists that are calling themselves [the] Islamic State (ISIS) are not Muslims.” Anonymous further directs a threat to ISIS itself:

We will hunt you, take down your sites, accounts, emails, and expose you…
From now on, no safe place for you online…
You will be treated like a virus, and we are the cure…
We own the internet…
We are Anonymous; we are Legion; we do not forgive, we do not forget, Expect us.


The following are some of the Twitter handles that had been brought down by Anonymous and RedCult team in #OpISIS are listed below:

https://twitter.com/Daash
https://twitter.com/DaashISIS
https://twitter.com/DaashConnect
https://twitter.com/DaashConnect1
https://twitter.com/DaashConnect2
https://twitter.com/DaashConnect3
https://twitter.com/DaashConnect4
https://twitter.com/DaashConnect5
https://twitter.com/DaashConnect6
https://twitter.com/DaashConnect7
https://twitter.com/DaashConnect8
https://twitter.com/DaashISIS
https://twitter.com/ISISConnect
https://twitter.com/ISISConnect2
https://twitter.com/ISISConnect3
https://twitter.com/ISIS_Connect
https://twitter.com/D3ichy1
https://twitter.com/Nour_zalam
https://twitter.com/fadou7_ilma3bar
https://twitter.com/Faysal_da3iche
https://twitter.com/sam7anA7mar
https://twitter.com/Salman7asoun
https://twitter.com/far7at_naser_3
https://twitter.com/Asad3oumran
https://twitter.com/AbouHilal_bader
https://twitter.com/Abou7amadElrasy
https://twitter.com/Dafiq_ISIS
https://twitter.com/Salman_Anwar
https://twitter.com/Jazib_moutawakil
https://twitter.com/Albakistani_JN
https://twitter.com/umar_media_ttp
https://twitter.com/Din1080
https://twitter.com/abu_elbaraa91
https://twitter.com/Din1080
https://twitter.com/ZawahiriRafidhi
https://twitter.com/interditAuPaien
https://twitter.com/Qan9Yaman
https://twitter.com/Abouyamany
https://twitter.com/AlRani1
https://twitter.com/AMouwahidin
https://twitter.com/AbouMoustapha1
https://twitter.com/Abou_illabaisse
https://twitter.com/Ja3faralsadik
https://twitter.com/E7sanALsadiq
https://twitter.com/Ja3far_aboumahdi
https://twitter.com/imam_3antar
https://twitter.com/AbuBicha
https://twitter.com/OumShaheed1
https://twitter.com/aboomusab69
https://twitter.com/riahizaid12
https://twitter.com/Khaled_nousra
https://twitter.com/MouvementSalafi
https://twitter.com/akhypotteur
https://twitter.com/Dz_Bara_ah
https://twitter.com/UmmSherazzade
https://twitter.com/Salam_nour
https://twitter.com/Abou_OmarAlchamy
https://twitter.com/Abou_jabal
https://twitter.com/Baghdadid1
https://twitter.com/Ra2if_w
https://twitter.com/Amin_3abdala
https://twitter.com/Qouyas7
https://twitter.com/zalmour_3aziz
https://twitter.com/karkhan_el_nour
https://twitter.com/Barlous_3antar
https://twitter.com/karim_soura
https://twitter.com/SrhZtn
https://twitter.com/Monimelperso
https://twitter.com/Abounizar_sadim
https://twitter.com/AbouNasir_nousra
https://twitter.com/khalid_da3ichy
https://twitter.com/Mouhran_salam_alah
https://twitter.com/Mounir3abed_nousra
https://twitter.com/MinhajNoubouwa
https://twitter.com/abou_suisse
https://twitter.com/dawlaReporter
https://twitter.com/FatimaYouYouu
https://twitter.com/Nour_Da3ich
https://twitter.com/aylan7x
https://twitter.com/Parigi6
https://twitter.com/moujahidardent
https://twitter.com/patience1900
https://twitter.com/alfuratwadijlah
https://twitter.com/CassKhattab
https://twitter.com/ibnhouss > Rachid Abou Houdeyfa
https://twitter.com/aboushaheed_
https://twitter.com/abubakr99amb
https://twitter.com/Salashh
https://twitter.com/jamilnousran
https://twitter.com/jamilnousran1

Anonymous states that the Facebook accounts listed below appear to be in close contact with ISIS. We are advised to “keep a close eye” on them.

https://www.facebook.com/azizi.salina
https://www.facebook.com/mujahiddin.bolzan
https://www.facebook.com/sinar.cahaya.73
https://www.facebook.com/putraijamarul77
https://www.facebook.com/profile.php?id=100007817504822 ====> This are Junaid Hussain AkA TriCk.
https://www.facebook.com/najmi.mie.9
https://www.facebook.com/mohdazril.matsoom
https://www.facebook.com/mohdrahemyl.remy
https://www.facebook.com/safwan.wan.5661
https://www.facebook.com/cikgu.ihsan
https://www.facebook.com/buxy.bux ====> (Recruiter) This woman she to brainwash young people to go to Syria to fight alongside Terrorists of the Islamic State.

This is just the beginning iteems. Anonymous warns that there will be “more to come.” In fact, even as this article is being typed, more accounts are being taken offline.
[/article]
 
Geile Technik! Finde sowas immer höchstinteressant. Im MBR sachen manipulieren und sich ne extra partition zu verschaffen, ist ja 0815 aber die Firmware umzuschreiben == man "organisiert" sich den Quellcode. dazu von 8(!!!) Herstellern / Evtl greift man auf die Controller firmwarezurück. wenn die hersteller alle einen Controller(herstelelr/Typ) verwenden, macht es das ganze etwas einfacher. Da müssen im Vorfeld entweder gezielt Mitarbeiter und zwar einen ganze Reihe auf einer 2. Gehaltsliste stehen, oder man "kauft" sich einen VPN-Zugang und kompromitiert Rechner. In beiden fällen ein enormer Aufwand! IMHO Durchaus Geheimdienstpotential.
 
Geile Technik! Finde sowas immer höchstinteressant. Im MBR sachen manipulieren und sich ne extra partition zu verschaffen, ist ja 0815 aber die Firmware umzuschreiben == man "organisiert" sich den Quellcode. dazu von 8(!!!) Herstellern / Evtl greift man auf die Controller firmwarezurück. wenn die hersteller alle einen Controller(herstelelr/Typ) verwenden, macht es das ganze etwas einfacher. Da müssen im Vorfeld entweder gezielt Mitarbeiter und zwar einen ganze Reihe auf einer 2. Gehaltsliste stehen, oder man "kauft" sich einen VPN-Zugang und kompromitiert Rechner. In beiden fällen ein enormer Aufwand! IMHO Durchaus Geheimdienstpotential.

Oder noch einfacher: Verpflichtet in Rahmen der "nationalen Sicherheit" alle Festplattenhersteller, die Firmware von aussen zugreifbar zu machen ;)
 
Linux user aufgepasst! Bitte zeitig Systeme updaten und achten dass die glibc upgedatet wird. KRITISCH!
http://www.golem.de/news/glibc-sicherheitsluecke-gefaehrdet-fast-alle-linux-systeme-1602-119172.html
Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren.
Die Glibc ist die Standard-C-Bibliothek der meisten gängigen Linux-Systeme. Praktisch alle namhaften Linux-Distributionen wie Debian, Ubuntu und Red Hat sind somit betroffen. Unter anderen Systemen kommt die Glibc eher selten zum Einsatz. Android und auch einige Embedded-Linux-Systeme nutzen andere C-Standardbibliotheken.
 
Hab mir auch das Statement durchgelesen. Bin zuwar überascht, dass Apple sich wehrt, aber als Techniker, ist dies der einzig vertretbare weg. Allein schon das die "Experten" Angst haben das Passwort einzugeben, weil man das Gerät ja "sperren/löschen" könnte, man über einen Langen zeitraum nicht weiterkommt, demonstriert eine katastrophale inkompetenz seitens der Behörden. Erst schießen, dann Fragen, dann heulen man kommt mit der technik nicht zurecht. 'Muricas finest.

http://www.spiegel.de/politik/ausland/tashfeen-m-die-attentaeterin-von-san-bernardino-a-1066260.html

http://www.spiegel.de/politik/ausland/san-bernardino-fbi-geht-von-terrorakt-aus-a-1066258.html

Tim Cook schrieb:
February 16, 2016 A Message to Our Customers

The United States government has demanded that Apple take an unprecedented step which threatens the security of our customers. We oppose this order, which has implications far beyond the legal case at hand.

This moment calls for public discussion, and we want our customers and people around the country to understand what is at stake.

The Need for Encryption
Smartphones, led by iPhone, have become an essential part of our lives. People use them to store an incredible amount of personal information, from our private conversations to our photos, our music, our notes, our calendars and contacts, our financial information and health data, even where we have been and where we are going.

All that information needs to be protected from hackers and criminals who want to access it, steal it, and use it without our knowledge or permission. Customers expect Apple and other technology companies to do everything in our power to protect their personal information, and at Apple we are deeply committed to safeguarding their data.

Compromising the security of our personal information can ultimately put our personal safety at risk. That is why encryption has become so important to all of us.

For many years, we have used encryption to protect our customers’ personal data because we believe it’s the only way to keep their information safe. We have even put that data out of our own reach, because we believe the contents of your iPhone are none of our business.

The San Bernardino Case
We were shocked and outraged by the deadly act of terrorism in San Bernardino last December. We mourn the loss of life and want justice for all those whose lives were affected. The FBI asked us for help in the days following the attack, and we have worked hard to support the government’s efforts to solve this horrible crime. We have no sympathy for terrorists.

When the FBI has requested data that’s in our possession, we have provided it. Apple complies with valid subpoenas and search warrants, as we have in the San Bernardino case. We have also made Apple engineers available to advise the FBI, and we’ve offered our best ideas on a number of investigative options at their disposal.

We have great respect for the professionals at the FBI, and we believe their intentions are good. Up to this point, we have done everything that is both within our power and within the law to help them. But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create. They have asked us to build a backdoor to the iPhone.

Specifically, the FBI wants us to make a new version of the iPhone operating system, circumventing several important security features, and install it on an iPhone recovered during the investigation. In the wrong hands, this software — which does not exist today — would have the potential to unlock any iPhone in someone’s physical possession.

The FBI may use different words to describe this tool, but make no mistake: Building a version of iOS that bypasses security in this way would undeniably create a backdoor. And while the government may argue that its use would be limited to this case, there is no way to guarantee such control.

The Threat to Data Security
Some would argue that building a backdoor for just one iPhone is a simple, clean-cut solution. But it ignores both the basics of digital security and the significance of what the government is demanding in this case.

In today’s digital world, the “key” to an encrypted system is a piece of information that unlocks the data, and it is only as secure as the protections around it. Once the information is known, or a way to bypass the code is revealed, the encryption can be defeated by anyone with that knowledge.

The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.

The government is asking Apple to hack our own users and undermine decades of security advancements that protect our customers — including tens of millions of American citizens — from sophisticated hackers and cybercriminals. The same engineers who built strong encryption into the iPhone to protect our users would, ironically, be ordered to weaken those protections and make our users less safe.

We can find no precedent for an American company being forced to expose its customers to a greater risk of attack. For years, cryptologists and national security experts have been warning against weakening encryption. Doing so would hurt only the well-meaning and law-abiding citizens who rely on companies like Apple to protect their data. Criminals and bad actors will still encrypt, using tools that are readily available to them.

A Dangerous Precedent
Rather than asking for legislative action through Congress, the FBI is proposing an unprecedented use of the All Writs Act of 1789 to justify an expansion of its authority.

The government would have us remove security features and add new capabilities to the operating system, allowing a passcode to be input electronically. This would make it easier to unlock an iPhone by “brute force,” trying thousands or millions of combinations with the speed of a modern computer.

The implications of the government’s demands are chilling. If the government can use the All Writs Act to make it easier to unlock your iPhone, it would have the power to reach into anyone’s device to capture their data. The government could extend this breach of privacy and demand that Apple build surveillance software to intercept your messages, access your health records or financial data, track your location, or even access your phone’s microphone or camera without your knowledge.

Opposing this order is not something we take lightly. We feel we must speak up in the face of what we see as an overreach by the U.S. government.

We are challenging the FBI’s demands with the deepest respect for American democracy and a love of our country. We believe it would be in the best interest of everyone to step back and consider the implications.

While we believe the FBI’s intentions are good, it would be wrong for the government to force us to build a backdoor into our products. And ultimately, we fear that this demand would undermine the very freedoms and liberty our government is meant to protect.

Tim Cook
http://www.apple.com/customer-letter/

Natürlich ist es in erster linie eine PR-Geschichte um mal auch für etwas vertrauen bei den Kunden zu sorgen (Compromitierte Cloud aka Fapening lässt grüßen). Aber egal ob PR oder nicht. Richtig ist es, was Apple da macht. oder besser NICHT macht.:top:
 
Sicherheitslücken ala Fappening haben doch meist eine positive Auswirkung - zwei Faktor Authentifizierung- hier mal als Stichwort genannt.

Der weg von Apple ist aber Ansicht echt nicht schlecht. Sogar die iMessage Nachrichten werden ja Ende zu Ende verschlüsselt.
 
Ich glaube nicht, dass FBI/CIA/NSA oder Apple keine Möglichkeit haben, in die Telefone hineinzukommen. Oder bin ich da zu paranoid?
 
Zurück
Oben Unten