- Mitglied seit
- 10 Mai 2006
- Beiträge
- 15,156
- Punkte für Reaktionen
- 1,706
- Punkte
- 113
Falls mal wieder jemand die steile These aufstellt, daß er zu jedem Zeitpunkt die volle Kontrolle darüber hat, was in seinem Netzwerk so vorgeht, dann kann man ihn ja mal auf den weiter unten verlinkten Beitrag und das "Spitzenergebnis" des diesjährigen Pwn2own-Wettbewerbs aufmerksam machen ... für ein Netzwerk, in dem irgendein System tatsächlich auf "das Internet" zugreifen darf, kann das einfach niemand ernsthaft behaupten bzw. das als Begründung dafür heranziehen, warum er zusätzliche Sicherungsmaßnahmen (die z.B. per se erst einmal jeden Client von jedem anderen isolieren und dann erst daran gehen, die tatsächlich notwendigen Zugriffe wieder zu erlauben) gar nicht nötig hat.
https://arstechnica.com/security/20...iting-edge-browser-fetches-105000-at-pwn2own/
Das war zwar der "Mega-Hack" durch die Kombination mehrerer Schwachstellen in verschiedenen Systemen und Software-Komponenten, aber er demonstriert auch eindrucksvoll, daß alle "gängigen Vorsichtsmaßnahmen" (angefangen bei der Virtualisierung und der damit einhergehenden Isolation (in wievielen Firmen gibt es nur noch Terminal-Server und "lean/thin clients"?) bis zu den wirklich "modernen Browsern" - und der Edge dürfte tatsächlich zu den am besten untersuchten Programmen in dieser Richtung gehören und den geringsten Anteil an "Overhead-Code" enthalten, weil er gar nicht erst versucht, auf irgendeiner anderen Plattform als Windows 10 Fuß zu fassen) am Ende nicht ausreichten, um die Übernahme des Hosts (ausgehend von einem Browser in einer virtuellen Maschine mit Windows 10) zu verhindern.
Wer das wieder als "spezielles Windows-Problem" ansieht, kann ja CVE-2017-2636 lesen (womit dann Linux einbezogen wäre), blieben noch die BSD-Clones ... auch dort gibt es immer mal wieder passende Lücken und auch für Betriebssysteme von Apple (in weiten Teilen ja auch BSD-Ableger) findet sich immer mal wieder ein passender Bug.
Zwar besteht dann im Anschluß an eine "erfolgreiche Übernahme" zweifellos auch wieder die Chance, von einem solchermaßen übernommenen Host weitere Angriffe im LAN zu starten ... aber jede zusätzliche "line of defense" muß dann eben erst von einem Angreifer überwunden werden und das ist allemal schwerer, als wenn ein Angreifer durch "Fehlkonfigurationen" geradezu eingeladen wird, sich doch auch auf allen benachbarten Systemen umzuschauen, weil es z.B. nur einen einzigen, gemeinsamen Admin-Account auf allen Systemen gibt und man die Credentials auf dem übernommenen System einfach mitschneiden konnte bei der letzten Anmeldung.
https://arstechnica.com/security/20...iting-edge-browser-fetches-105000-at-pwn2own/
Das war zwar der "Mega-Hack" durch die Kombination mehrerer Schwachstellen in verschiedenen Systemen und Software-Komponenten, aber er demonstriert auch eindrucksvoll, daß alle "gängigen Vorsichtsmaßnahmen" (angefangen bei der Virtualisierung und der damit einhergehenden Isolation (in wievielen Firmen gibt es nur noch Terminal-Server und "lean/thin clients"?) bis zu den wirklich "modernen Browsern" - und der Edge dürfte tatsächlich zu den am besten untersuchten Programmen in dieser Richtung gehören und den geringsten Anteil an "Overhead-Code" enthalten, weil er gar nicht erst versucht, auf irgendeiner anderen Plattform als Windows 10 Fuß zu fassen) am Ende nicht ausreichten, um die Übernahme des Hosts (ausgehend von einem Browser in einer virtuellen Maschine mit Windows 10) zu verhindern.
Wer das wieder als "spezielles Windows-Problem" ansieht, kann ja CVE-2017-2636 lesen (womit dann Linux einbezogen wäre), blieben noch die BSD-Clones ... auch dort gibt es immer mal wieder passende Lücken und auch für Betriebssysteme von Apple (in weiten Teilen ja auch BSD-Ableger) findet sich immer mal wieder ein passender Bug.
Zwar besteht dann im Anschluß an eine "erfolgreiche Übernahme" zweifellos auch wieder die Chance, von einem solchermaßen übernommenen Host weitere Angriffe im LAN zu starten ... aber jede zusätzliche "line of defense" muß dann eben erst von einem Angreifer überwunden werden und das ist allemal schwerer, als wenn ein Angreifer durch "Fehlkonfigurationen" geradezu eingeladen wird, sich doch auch auf allen benachbarten Systemen umzuschauen, weil es z.B. nur einen einzigen, gemeinsamen Admin-Account auf allen Systemen gibt und man die Credentials auf dem übernommenen System einfach mitschneiden konnte bei der letzten Anmeldung.