Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"KeySteal"
--> "is a macOS <= 10.14.3 Keychain exploit that allows you to access passwords inside the Keychain without a user prompt."
VG
Bernd
[0]
https://github.com/LinusHenze/Keysteal
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Docker Bug Allows Root Access to Host File System"
--> "there’s a fix in the works, it has not yet been integrated"
VG
Bernd
[0]
https://duo.com/decipher/docker-bug-allows-root-access-to-host-file-system
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Trivvy" (A Simple and Comprehensive Vulnerability Scanner for Containers, Compatible with CI"
VG
Bernd
[0]
https://github.com/knqyf263/trivy
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Microsoft recommended block rules"
--> Microsoft has identified a list of valid applications
that an attacker could also potentially use to bypass
Windows Defender Application Control.
VG
Bernd
[0]
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI:
> CVE-2019-0708:
> Remote Desktop Services Remote Code Execution Vulnerability
>
> A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
Das Problem scheint wohl für Windows 7/Windows Server 2008/Windows
Server 2008 R2 zu bestehen.
Maßnahmen dagegen sind laut MS das Sperren von Port 3389/TCP oder das
Aktivieren von "Network Level Authentication".
--~~~~
[0]
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019…
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
Cert-Bund:
"Es wird empfohlen, den Zugriff auf RDP-Dienste auf
vertrauenswürdige Quell-IPs zu beschränken oder über
ein VPN abzusichern."
--> nicht das wir das auch immer sagen ;)
In diesem Sinne kontrolliert bitte mal eure RDP Freigabe via [1]
ob nicht die eine oder andere zurückgenommen werden kann und ob
der src IP Bereich passend limitiert ist (letzteres via [2])
VG
Bernd
p.s.: Die Verweise [1] und [2] sind nur von bei uns regisrierten
Ansprechpartnern einsehbar
p.p.s.: Laut den Aufzeichnungen unseren Konnektivitätstest waren
236 angemeldete Server (auch Netzen/Netzbereichen) seid mehr
als 28 Tage nicht erreichbar.
[0]
https://mobile.twitter.com/certbund/status/1125725142712311808
[1]
https://noc-portal.rz.rwth-aachen.de/firewall-view/
[2]
https://noc-portal.rz.rwth-aachen.de/firewall-admin/routers
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de