Mein System ist sicher!?

PeterPawn

IPPF-Urgestein
Mitglied seit
10 Mai 2006
Beiträge
15,138
Punkte für Reaktionen
1,703
Punkte
113
Falls mal wieder jemand die steile These aufstellt, daß er zu jedem Zeitpunkt die volle Kontrolle darüber hat, was in seinem Netzwerk so vorgeht, dann kann man ihn ja mal auf den weiter unten verlinkten Beitrag und das "Spitzenergebnis" des diesjährigen Pwn2own-Wettbewerbs aufmerksam machen ... für ein Netzwerk, in dem irgendein System tatsächlich auf "das Internet" zugreifen darf, kann das einfach niemand ernsthaft behaupten bzw. das als Begründung dafür heranziehen, warum er zusätzliche Sicherungsmaßnahmen (die z.B. per se erst einmal jeden Client von jedem anderen isolieren und dann erst daran gehen, die tatsächlich notwendigen Zugriffe wieder zu erlauben) gar nicht nötig hat.

https://arstechnica.com/security/20...iting-edge-browser-fetches-105000-at-pwn2own/

Das war zwar der "Mega-Hack" durch die Kombination mehrerer Schwachstellen in verschiedenen Systemen und Software-Komponenten, aber er demonstriert auch eindrucksvoll, daß alle "gängigen Vorsichtsmaßnahmen" (angefangen bei der Virtualisierung und der damit einhergehenden Isolation (in wievielen Firmen gibt es nur noch Terminal-Server und "lean/thin clients"?) bis zu den wirklich "modernen Browsern" - und der Edge dürfte tatsächlich zu den am besten untersuchten Programmen in dieser Richtung gehören und den geringsten Anteil an "Overhead-Code" enthalten, weil er gar nicht erst versucht, auf irgendeiner anderen Plattform als Windows 10 Fuß zu fassen) am Ende nicht ausreichten, um die Übernahme des Hosts (ausgehend von einem Browser in einer virtuellen Maschine mit Windows 10) zu verhindern.

Wer das wieder als "spezielles Windows-Problem" ansieht, kann ja CVE-2017-2636 lesen (womit dann Linux einbezogen wäre), blieben noch die BSD-Clones ... auch dort gibt es immer mal wieder passende Lücken und auch für Betriebssysteme von Apple (in weiten Teilen ja auch BSD-Ableger) findet sich immer mal wieder ein passender Bug.

Zwar besteht dann im Anschluß an eine "erfolgreiche Übernahme" zweifellos auch wieder die Chance, von einem solchermaßen übernommenen Host weitere Angriffe im LAN zu starten ... aber jede zusätzliche "line of defense" muß dann eben erst von einem Angreifer überwunden werden und das ist allemal schwerer, als wenn ein Angreifer durch "Fehlkonfigurationen" geradezu eingeladen wird, sich doch auch auf allen benachbarten Systemen umzuschauen, weil es z.B. nur einen einzigen, gemeinsamen Admin-Account auf allen Systemen gibt und man die Credentials auf dem übernommenen System einfach mitschneiden konnte bei der letzten Anmeldung.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.