Hallo zusammen,
das BSI hat auf [0] eine Ausschreibungssuche für das Projekt 351 formuliert:
"Sicherheitsanalyse VeraCrypt"
Da der eine oder andere hier bestimmt VeraCrypt als Alternative zu dem
nicht weiter entwickeltem TrueCrypt verwendet dürfte das eine gute
Nachricht sein. Daher hier erst einmal FYI.
Wer noch mehr Details hat bzw. andere Alternative besser findet darf dies
gerne hier in der Liste verewigen/fallen lassen ;)
Sobald hier erste Ergebnisse publiziert werden denke ich hoffentlich daran, diese
hier als Antwort weiter zu geben - ansonsten wer hier schneller ist ...
VG
Bernd
[0]
http://www.evergabe-online.de/tenderdetails.html?id=230461
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"AaronLocker” moved to GitHub"
--> "... "AaronLocker" is a robust, practical,
and free PowerShell-based application
whitelisting solution for Windows, built
on Windows AppLocker ..."
Hat jemand schon das Tool benutzt, Erfahrungswerte?
VG
Bernd
[0]
https://blogs.msdn.microsoft.com/aaron_margosis/2019/01/28/aaronlocker-move…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"scp client multiple vulnerabilities" (inkl. PoC)
- CVE-2018-20685 ('1)
- CVE-2018-20684 (#2)
- CVE-2019-6109 (#3)
- CVE-2019-6110 (#4)
Vulnerable versions
-------------------
The following software packages have some or all vulnerabilities:
ver #1 #2 #3 #4
OpenSSH scp <=7.9 x x x x
PuTTY PSCP ? - - x x
WinSCP scp mode <=5.13 - x - -
VG
Bernd
[0]
https://sintonen.fi/advisories/scp-client-multiple-vulnerabilities.txt
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Linux Privilege Escalation – Using apt-get/apt/dpkg to abuse sudo “NOPASSWD” misconfiguration"
auszuführendes Kommando (funktioniert auch wenn das Passwort des Benutzers verwendet werden muss) ist bspw.
sudo apt-get update -o APT::Update::Pre-Invoke::=”/bin/bash -i”
bzw.
sudo apt update -o APT::Update::Pre-Invoke::=”/bin/bash -i”
--> Abhilfe schafft z.B. ein eigenes Shell-Skript, dass keine Parameter annimmt und die gewünschten Kommandos
sequentiell aufruft.
VG
Bernd
[0]
https://lsdsecurity.com/2019/01/linux-privilege-escalation-using-apt-get-ap…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de