Einloggen
[c] [meta] [fefe]

/fefe/ – Fefes Kommentarfunktion


Antwort erstellen

(≤ 4)



[Zurück]

  • [l] Gibt noch mehr zu lachen über Fortinet und ihre Kunden. ... Effe ## Mod Fri, 15 Nov 2024 14:46:33 GMT Nr. 140271
    JPG 570×321 66.4k
    Gibt noch mehr zu lachen über Fortinet und ihre Kunden [0]. Das ist von einer dieser Security-Klitschen, die ihren Kunden Signaturen für Angriffe gegen ungepatchte Exploits zu geben. Die sagen den letzten Fortinet-Exploit und dachten sich: Das reproduzieren wir mal.

    >in the process of doing so, we came across some new issues that changed our view of the vulnerability significantly. In particular, we found a new vulnerability, which we’ve termed ‘FortiJump Higher’. We also found two file overwrite vulnerabilities which could be leveraged to crash the system. The low complexity of these vulnerabilities brings into question the overall quality of the FortiManager codebase.

    Ich weiß was ihr jetzt denkt! "question the overall quality of the FortiManager codebase"?! Was sind denn da bitte noch für Fragen offen!?

    Jedenfalls keine bei Kriminellen, denn völlig überraschend stellt sich raus, dass die frisch entdeckten Lücken schon von Kriminellen entdeckt und als Breitensport ausgenutzt wurden.

    >Most importantly, the original FortiJump vulnerability is under active, mass exploitation right now.

    Aber nicht doch, mein Herr!

    Mit Freunden wie Fortinet brauchst du keine Feinde mehr. Überlegt mal, was das heißt, wenn die Angreifer nicht mehr nach Lücken in MS Office suchen, weil Fortinet exploiten so viel leichter ist.

    >Additionally, we firmly believe that, based on our analysis and in our opinion, Fortinet’s patch for FortiJump vulnerability is incomplete

    Un-denk-bar! Fortinet kann nicht nur beim Entwickeln nichts sondern die sind auch beim Patchen bloß herumtölpelnde Pfuscher?! NA SOWAS! Hätte uns nur jemand vor Schlangenöl-Produkten gewarnt!

    [0] https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/

    https://blog.fefe.de/?ts=99c99eab
  • [l] Update Effe ## Mod Fri, 15 Nov 2024 14:57:03 GMT Nr. 140273
    @@ -1 +1 @@
    -Gibt noch mehr zu lachen über Fortinet und ihre Kunden [0]. Das ist von einer dieser Security-Klitschen, die ihren Kunden Signaturen für Angriffe gegen ungepatchte Exploits zu geben. Die sagen den letzten Fortinet-Exploit und dachten sich: Das reproduzieren wir mal.
    +Gibt noch mehr zu lachen über Fortinet und ihre Kunden [0]. Das ist von einer dieser Security-Klitschen, die ihren Kunden Signaturen für Angriffe gegen ungepatchte Exploits verkaufen. Die sahen den letzten Fortinet-Exploit und dachten sich: Das reproduzieren wir mal.
    @@ -7 +7 @@
    -Jedenfalls keine bei Kriminellen, denn völlig überraschend stellt sich raus, dass die frisch entdeckten Lücken schon von Kriminellen entdeckt und als Breitensport ausgenutzt wurden.
    +Jedenfalls keine bei Angreifern, denn völlig überraschend stellt sich raus, dass die frisch entdeckten Lücken schon von Kriminellen als Breitensport ausgenutzt wurden.

  • [l] Update Effe ## Mod Fri, 15 Nov 2024 15:02:33 GMT Nr. 140275
    @@ -18,0 +19,2 @@
    +[b]Update[/b]: Die technisch versierteren unter euch sollten sich den Bug mal angucken, den sie da beschreiben. Die nehmen unvalidierte Eingaben vom Angreifer und rufen damit system() auf. So haben wir schon vor 40 Jahren Rechner aufgemacht. Kannst du dir nicht ausdenken.
    +

  • [l] Felix Fri, 15 Nov 2024 16:19:31 GMT Nr. 140284
    Mal gans blöd gefragt: Gibt es eigentlich auch empfehlenswerte Produkte aus dem Bereich der IT-Sicherheit?
    Ich frage für einen Freund.
  • [l] Felix Fri, 15 Nov 2024 16:26:33 GMT Nr. 140286
    >>140284
    Spezialexpertenhackerfelix hat seinerzeit Firewalls aus OpenBSDs gebaut. Dafür benötigt man dann leider Spezialexpertenhackerfelixfähigkeiten, muss sich mit pf und Netzwerken an sich auskennen und hat kein Webinterface zum Klicken. Bei einem ehemaligen Arbeitgeber musste aus $KUNDENGRÜNDEN auch ein Fortigate-Produkt eingesetzt werden, wo davor dann eben noch eine OpenBSD-Frickelkiste kam.

    Wenn du aber was von der Stange haben willst, dann sind die meisten alle so. Zumindest war das Felix letzter Eindruck von vor gut fünf Jahren.

    Felix würde ehrlich interessieren, was HvL einsetzen würde, vermutlich ein Linux mit tausend handgepfreegggggten iptables-Rules (nft ist für ihn sicher ein rotes Tuch).
  • [l] Felix Fri, 15 Nov 2024 18:27:20 GMT Nr. 140309
    >>140286
    Felix hatte sich mal eine ausgehende Feuerwand mit anwendungsspezifischen Regeln via cgroupv2 gebastelt.

    Nachteil war, dass man dann den Prozess nicht normal, sondern via cgexec (?) in der richtigen cgroup starten musste. Auf der positiven Seite benutzt praktisch kein Bash-Skript/makefile der Welt cgroups/cgexec, so dass irgendwelche Build-Skripte aus Repositorien nicht ins Internet plaudern konnten.
  • [l] Felix Sat, 16 Nov 2024 09:15:25 GMT Nr. 140347
    >>140286
    >Felix würde ehrlich interessieren, was HvL einsetzen würde, vermutlich ein Linux mit tausend handgepfreegggggten iptables-Rules (nft ist für ihn sicher ein rotes Tuch).
    Wenn du einen funktionierenden iptables-Filter hast, gibt es praktisch keinen Grund, sich die Mühe zu machen und den durch nftables zu ersetzen.

    Felix ist immerhin einen Schritt weiter und hat ein uraltes Perlskript, das aus einer Konfigurationsdatei eine Menge an iptables-Befehlen erzeugt. Hatte er mal für die Weide geschrieben.
  • [l] Felix Sat, 16 Nov 2024 10:57:06 GMT Nr. 140358
    >>140347
    nftables ist aber viel wärmer.
  • [l] Update Effe ## Mod Sat, 16 Nov 2024 11:21:32 GMT Nr. 140361
    @@ -20,0 +21,2 @@
    +[b]Update[/b]: Bei Heise ist Fortinet inzwischen nicht mehr unter Security sondern unter WTF [1] eingeordnet :-)
    +
    @@ -21,0 +24 @@
    +[1] https://www.heise.de/news/Sicherheitsforscher-finden-beim-Nachstellen-einer-Luecke-drei-neue-10039106.html

  • [l] Felix Sun, 17 Nov 2024 01:08:56 GMT Nr. 140446
    >>140358
    Sollte auch mit nftables funktionieren:
    https://github.com/mk-fg/systemd-cgroup-nftables-policy-manager

    Felix will aber einen draufsetzen und mal einen eBPF-Filter kotieren.
  • [l] Felix Mon, 18 Nov 2024 09:57:47 GMT Nr. 140629
    >>140361
    Seit wann und warum ist denn für HvL aus dem "Hannoveraner Pressemitteilungsabdruckdienst" wieder "Heise" geworden?
  • [l] Felix Mon, 18 Nov 2024 10:01:08 GMT Nr. 140630
    >>140361
    Lustige Leserkommentarfäden:
    https://www.heise.de/forum/heise-online/Kommentare/Sicherheitsforscher-finden-beim-Nachstellen-einer-Luecke-drei-neue/Ihr-habts-nicht-verstanden/thread-7678919/
  • [l] Felix Mon, 18 Nov 2024 10:04:08 GMT Nr. 140631
    >>140284
    Diese Produkte haben in etwa so viel mit IT-Sicherheit zu tun wie Heilsteine mit Heilkunde. Es gibt keine guten Heilsteine. Die Idee eines Heilsteins ist schon behindert.

    Das ganze Schlangenöl ist auf dem Niveau eines Perpetuum Mobiles. Leider ist die IT noch voller Pfuscher, die keine Informatiker sind. Denen ist das sofort klar. Die Versprechungen sind ungefähr so seriös, wie wenn Volkswagen versprechen würde, mit einem Liter Diesel tausend Kilometer zu fahren. Vielleicht wird das ja mal mit der Softwarehaftung besser.
  • [l] Felix Mon, 18 Nov 2024 10:05:22 GMT Nr. 140632
    >>140286
    Toll wäre eine Appliance mit starker Netzwerkhardware, wo man einfach ohne Herstellersoftware sein eigenes Debian oder OpenBSD installieren könnte.
  • [l] Felix Mon, 18 Nov 2024 10:22:18 GMT Nr. 140637
    >>140632
    Felix hat einen NUC mit zusätzlichen USB-Netzwerkadapter dafür. Weiß nicht, ob das schon unter
    >starke Netzwerkhardware
    fällt oder warum man das brauchen würde.
  • [l] Felix Mon, 18 Nov 2024 10:39:01 GMT Nr. 140641
    >>140637
    So Appliances machen auch Paketfilterung, NAT usw. hardwarebeschleunigt. Wenn man das alles auf CPU macht, dann kann man nicht mal eben den Netzwerkverkehr von zehntausend Mitarbeitern verarbeiten.
    Ein gutes ist, daß IPv6 vieles davon überflüssig macht, insbesondere NAT. Bei IPv6 muß man nur noch Pakete anschauen, nicht mehr umschreiben.
  • [l] Felix Mon, 18 Nov 2024 10:57:05 GMT Nr. 140642
    >>140632
    Geil wäre es, die quelloffen mongos ruhig zu stellen. so ein gefrickel ist keine professionelle lösung, sondern was für spielkinder, die aus irgendwelchen behindi-kindi-gründen an ihren plasteroutern rumspielen. ein echtes systemhaus würde sowas niemals verkaufen.

    warum werden hier immer solche unprofessionellen lösungen propagiert? Es ist nur peinlich und jämmerlich. Hat einer von euch auch nur je einen Tag wirklich gearbeitet?
  • [l] Felix Mon, 18 Nov 2024 11:29:39 GMT Nr. 140651
    >>140641
    Da gibt es flowtables für, was offenbar von Mellanox-Karten in Hardware unterstützt wird. Flows für zehntausende Nutzer mit x86-Hardware zu jonglieren war schon vor 20 Jahren kein Problem.
  • [l] Felix Mon, 18 Nov 2024 11:58:06 GMT Nr. 140654
    >>140651
    Man will niemals jemals x86.
  • [l] Felix Mon, 18 Nov 2024 12:30:16 GMT Nr. 140661
    >>140654
    >Man will immer stets x86.
    Fixiert. Zumindest, bis der Angriff RISC-Vs erfolgt ist.
  • [l] Felix Mon, 18 Nov 2024 13:22:59 GMT Nr. 140666
    PNG 1257×568 308.2k
    >>140662
    Die Person links auf dem Bild ist Amerikaner und arbeitet für ein amerikanisches Unternehmen.

    Auch: Unironisch "Japsenscheiße" auf Bilderbrett pfostieren.
  • [l] Felix Mon, 18 Nov 2024 13:28:10 GMT Nr. 140667
    >>140666
    >Die Person links auf dem Bild ist Amerikaner und arbeitet für ein amerikanisches Unternehmen.
    Ein chinesisches U-Boot. Kommt immer wieder rein.
  • [l] Felix Mon, 18 Nov 2024 13:36:09 GMT Nr. 140670
    >>140667
    Kalifornische Chinesen sind noch antikommunistischer als taiwanesische Chinesen.
  • [l] Felix Mon, 18 Nov 2024 14:19:42 GMT Nr. 140678
    >>140632
    N100-Systeme? Die haben allerdings nur 4x 2.5GBASE-T. Für einen Router im KMU zum Internet oke.

    >>140641
    >Paketfilterung, NAT usw. hardwarebeschleunigt
    Ist das so? Selbst 10GBASE-T-Karten haben nur Checksum-Offloading, wenn Felix richtig informatiert ist, gerne kann dazu was eingewandt werden. Viel wichtiger ist da, dass es SR-IOV-kompatibel ist, weil die ganzen Komplexitätsliebhaber natürlich mal wieder was mit Virtualisierung machen wollen.

    Bei 40GbE und 100GbE kann es sich Felix durchaus vorstellen.

    >>140662
    Da die eine "Chinokenkacke" (ARM) so viel wärmer stinkt als die andere "Chinokenkacke" (RISC-V), und beides ungefähr gleich "chinookig" ist.


[Zurück]
[c] [meta] [fefe]