NRW: Hochschulen starten Security Operation Center
Alle 16 nordrhein-westfälischen Hochschulen für angewandte Wissenschaften (HAW), sieben Kunst- und Musikhochschulen sowie die Deutsche Sporthochschule in Köln haben ein gemeinsames Security…
Alle 16 nordrhein-westfälischen Hochschulen für angewandte Wissenschaften (HAW), sieben Kunst- und Musikhochschulen sowie die Deutsche Sporthochschule in Köln haben ein gemeinsames Security…
Der Sicherheitsexperten Qualys hat mit der RegreSSHion getauften Sicherheitslücke in OpenSSH eine Schwachstelle gefunden, die sich remote ausnutzen lässt, um Code darüber auszuführen.
Eine von Qualys entdeckte Sicherheitslücke im OpenSSH-Server mit einem CVSS-Score von 9 wurde geschlossen. Erfolgreiche Angreifer erhalten automatisch Root-Rechte.
Dem Forscherteam von Qualys ist es gelungen, eine ältere Sicherheitslücke in OpenSSH, die schon eigentlich längst geschlossen war, erneut auszunutzen. Die neue Lücke wird als CVE-2024-6387 geführt und ist deswegen brisant, weil Sie bei Erfolg dem Angreifer Root-Rechte ohne vorherige Authentifizierung ermöglicht. Die nötigen Bedingungen für ein Ausnutzen der Lücke sind allerdings nicht ganz trivial.
Die gesamte Erläuterung der Sicherheitslücke ist im Bericht von Qualys umfangreich erläutert wollen. Wenn wir es schaffen, werden wir diesen schon Mittwoch im Risikozone-Podcast detaillierter erläutern.
So viel sei gesagt: die Lücke existierte schon mal als CVE-2006-5051, wurde dann gefixt und konnte jetzt (erstmals) ausgenutzt werden, da der eigentlich kritische Teil 2020 wieder versehentlich eingebaut wurde.
Der Fehler selber baut darauf, dass syslog() zur Protokollierung asynchron aufgerufen wird, obwohl die Funktion nicht "async-signal-safe" ist. Kann ein Angreifer Timingeigenschaften ausnutzen, wird er in die Lage versetzt, Code einzuschleusen, der in einem privilegierten Teil von OpenSSH ausgeführt wird. Der Zeitaufwand ist allerdings hierfür nicht zu unterschätzen, da das Codefragment nur bei einem Verbindungstimeout aufgerufen wird.
Es ist gemäß des Qualys-Berichtes hervorzuheben:
Mit anderen Worten: abhängig von eurem System ist die Schwachstelle vorhanden, weswegen ihr in eure Distribution schauen solltet, ob es Updates gibt.
OpenSSH ist nichtsdestotrotz im Hinblick auf seine Rolle und Exposition eines der sichersten Programme der Welt. Die Software ist ein sehr stringent abgesicherter Dienst, der u. a. auf Sandboxing-Mechansimen setzt, um den Umfang der Codesegmente, die als root ausgeführt werden, gering zu halten. Diese Lücke ist eine der seltenen Situationen, in der trotzdem ein Security-Bug vorhanden ist. Dabei ist eine Ausnutzung vergleichsweise aufwändig.
Mit wget weist ein häufig genutztes Kommandozeilenprogramm eine kritische Sicherheitslücke auf, für die noch kein Fix bereitsteht. Von der Verwendung sollte deshalb derzeit abgesehen werden.
Die Distribution NethSecurity setzt schnell eine kleine leistungsfähige Linux-Firwall auf.
Die Distribution NethSecurity setzt schnell eine kleine leistungsfähige Linux-Firwall auf.
Die Security-Spezialisten von Zscaler ThreatLabz überwachen den Google Play Store regelmäßig auf bösartige Anwendungen.
NethSecurity ist eine Open-Source-Firewall, die aus dem NethServer-Projekt stammt. Mit NethSecurity 8.0 steht nun die erste stabile Version bereit.
Einmal wollte ich faul sein und gleichzeitig einem FOSS-Projekt etwas Gutes tun. Anstelle mich immer selbst um ein Update von LibreOffice zu kümmern, wollte ich es aus dem Apple App Store installieren, via selbigen an das Projekt spenden und die Downloadzahlen im Store um eine Wertigkeit erhöhen. Automatische Updates im Hintergrund sollten hier die Wahl ... Weiterlesen
Der Beitrag macOS: LibreOffice nicht aus Apples App Store installieren erschien zuerst auf Got tty.
Nachdem Microsoft Ende 2023 die Secure Future Initiative (SFI) ins Leben gerufen hat, um sich auf Cyberangriffen vorzubereiten, macht der Konzern nun laut dem Executive Vice President Microsoft…
Viele Linux Nutzer setzen Flatpak ein, um aktuelle Versionen von Apps zu beziehen oder diese in ein abgeschotteten Sandbox laufen lassen zu können. Gerade für diese Isolationsmethode wurde nun eine potenzielle Sicherheitslücke gefunden, die einen Ausbruch ermöglicht hätte. Ferner wäre das Ausführen von beliebigen Code möglich gewesen. Die Lücke wird mit CVE-2024-32462 beschrieben. Es besteht...
Der Beitrag Achtung Flatpak: Sicherheitsloch entdeckt erschien zuerst auf MichlFranken.
Cisco Talos, ein zu Cisco gehörendes Cybersecurity-Unternehmen, beobachtet seit Mitte März 2024 einen weltweiten Anstieg von Brute-Force-Angriffen gegen eine Vielzahl von Zielen, darunter…
Eine Sicherheitslücke in aktuellen Kerneln erlaubt eine Rechteausweitung, wenn der Angreifer lokal Zugriff auf den Rechner hat oder sich Zugriff verschafft hat.
Schlechte Nachrichten für die, die diese Woche auf die Veröffentlichung von Ubuntu 24.04 LTS Beta hofften. Zur Qualitätssicherung wurde die Freigabe der Beta verschoben. Ursprünglich war die Veröffentlichung der Ubuntu 24.04 Beta für den 4. April geplant, um Entwicklern, Testern und Enthusiasten mehrere Wochen Zeit zu geben, die neuen Funktionen zu testen, Probleme zu finden...
Der Beitrag Beta von Ubuntu 24.04 verzögert sich erschien zuerst auf MichlFranken.
Die am Karfreitag entdeckte Hintertür im Paket xz-utils löst in vielen Projekten Betriebsamkeit aus. Canonical verschiebt die Beta zu Ubuntu 24.04 um eine Woche.
Canonical hat angekündigt, dass die Beta-Version von Ubuntu 24.04 LTS Noble Numbat wegen CVE-2024-3094 (Sicherheitsproblem / Backdoor in den xz-utils) auf 11. April verschoben wird. Das Entwickler-Team hat sich entschieden, alle Binärpakete zu entfernen und neu zu erstellen. Mit dieser Aktion will Canonical sicherstellen, dass keine Binärdatei von der Sicherheitslücke betroffen ist. Bisher war der Plan, Ubuntu 24.04 LTS Beta am 4. April zu veröffentlichen. Am 25. April soll laut Zeitplan die finale Version erscheinen. Ob dieser Termin ebenfalls betroffen […]
Der Beitrag Ubuntu 24.04 LTS Beta auf 11. April verschoben (xz-Backdoor) ist von bitblokes.de.
openSUSE baut Tumbleweed komplett neu, Debian verschiebt ein Point-Release. Auswirkungen eines gerade noch rechtzeitig entdeckten Angriffsszenarios.
Debian verschiebt die Aktualisierung auf v12.6 wegen der teils noch ungeklärten Hintergründe von CVE-2024-3094. Zunächst wird das Archiv einer gründlichen Analyse unterzogen.
Nach der Entdeckung einer Hintertür im XZ Tarball haben sich die Entwickler von Debian entschieden, die Veröffentlichung von Version 12.6 zu verzögern, um eine gründliche Analyse der Auswirkungen des CVE-2024-3094 durchzuführen. Ohne Zweifel hat die absichtliche Einschleusung von mit Backdoor versehenen XZ-Tarballs aus dem Upstream in das Debian Sid-Repository vor einigen Tagen eine echte Kontroverse...
Der Beitrag Debian 12.6 wird verschoben erschien zuerst auf MichlFranken.
Bei Technik-affinen Leuten wie die Leser dieses Blogs dürfte sich bereits wie ein Lauffeuer verbreitet habe, dass das weit verbreitete Paket xz-utils (Datenkompressions-Tools), beginnend mit den Versionen 5.6.0 bis 5.6.1, eine Backdoor hat (CVE-2024-3094). Diese Hintertür könnte es einem böswilligen Akteur ermöglichen, die sshd-Authentifizierung zu kompromittieren. Damit könnte sie oder er unbefugten Fernzugriff auf das gesamte System erhalten. Die gute Nachricht ist, dass aktuelle LTS-Versionen von Ubuntu nicht betroffen sind. Das gilt auch für Linux Mint und die stabile Version […]
Der Beitrag Kali von xz-utils Backdoor betroffen, Debian / Ubuntu nicht ist von bitblokes.de.
In einem bedeutenden Sicherheitsalarm wurde eine Hintertür in den XZ Utils gefunden, einer Reihe von Kompressionsdienstprogrammen für das XZ-Format, die häufig in zahlreichen Linux-Distributionen integriert sind. Diese Schwachstelle, als CVE-2024-3094 katalogisiert, birgt ein ernsthaftes Risiko, da sie unbefugten Remote-Zugriff auf betroffene Systeme ermöglicht. Die Sicherheitslücke betrifft die Versionen 5.6.0, veröffentlicht Ende Februar, und 5.6.1, veröffentlicht...
Der Beitrag Achtung Linux Nutzer: Backdoor in XZ-Tarballs entdeckt erschien zuerst auf MichlFranken.
Aktuelle Linux-Distributionen sind durch eine Backdoor in der Kompressionssoftware XZ betroffen. Noch sind die genauen Auswirkungen des anspruchsvollen Schadcodes nicht gänzlich bekannt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Betreiber von Microsoft Exchange Servern dazu aufgerufen, ihre Systeme zu patchen und upzudaten.
Canonical hat eine Erweiterung für Ubuntu Pro angekündigt, die sich Legacy Support nennt. Damit erweitert sich der Support für LTS-Versionen auf 12 Jahre. Das Add-on wird für Ubuntu 14.04 LTS und später verfügbar sein. Per Standard werden LTS-Versionen 5 Jahre lang mit Security-Updates unterstützt. Dank Ubuntu Pro bekommst Du bis zu 10 Jahre Support – sowohl für das Haupt- als auch für das Universe-Repository. Abonnenten von Ubuntu Pro können nun auch das neue Legacy Support nutzen, um damit zwei weitere […]
Der Beitrag Canonical erweitert Langzeitunterstützung (LTS) auf 12 Jahre ist von bitblokes.de.