Beiträge

WMPL Webseite durch Ex-Mitarbeiter defaced

Die WMPL (WordPress Multilanguage Plugin) Webseite wurde am Wochenende durch einen Ex-Security Mitarbeiter gehackt und defaced. Die Webseite wurde über das Wochenende vom Grund auf neu aufgebaut um mögliche / eingebaute Backdoors zu entfernen, welche der Ex Mitarbeiter eingebaut haben soll. Es wurden keine Zahlungsdaten entwendet. Der Ex Mitarbeiter hat eine Massenmail an alle Kunden verschickt nachdem er die Daten von den Servern abgegriffen hat.

Kunden, welche WMPL gekauft haben, wird dringend geraten die Zugangsdaten zu dem WMPL Account aus Sicherheitsgründen zu ändern. Das Plugin selbst wurde nicht kompromitiert wie auch in der Twitter Meldung zu lesen ist.

Synology DSM Update – Kritische Sicherheitslücke Version: 6.2.1-23824-4

Es gibt eine als kritisch eingestufte Sicherheitslücke im Synology DSM daher empfiehlt sich schnell das System auf die neuste Version: 6.2.1-23824-4 zu aktualisieren. Durch die Lücke ist es möglich Schadcode auch ohne Anmeldung auf das System auszuführen.

Changelog & Infos: https://www.synology.com/de-de/releaseNote/DS1817+#ver_23824-4

Tails 3.6 verfügbar

Mehrere Sicherheitslücken, die sich auf Tails 3.5 auswirken, wurden in Tails 3.6 behoben.

Tor-Browser: MSFA 2018-07
linux: CVE-2018-5750, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344, CVE-2018-5332, CVE-2018-5333, CVE-2017-5753, CVE-2018-6927, CVE-2018-1000004, CVE-2018-1000028, CVE-2018-5344,
poppler: Debian-Sicherheitshinweis 4097
curl: Debian-Sicherheitshinweis 4098
ffmpeg: Debian-Sicherheitshinweis 4099
tiff: Debian-Sicherheitshinweis 4100
thunderbird: Debian-Sicherheitshinweis 4102
p7zip: Debian-Sicherheitshinweis 4104
libtasn1: Debian-Sicherheitshinweis 4106
libreoffice: Debian-Sicherheitshinweis 4111
libvorbis: Debian-Sicherheitshinweis 4113
gcc-6: Debian-Sicherheitshinweis 4121
wavpack: Debian-Sicherheitshinweis 4125
libvpx: Debian-Sicherheitshinweis 4132
isc-dhcp: Debian-Sicherheitshinweis 4133
util-linux: Debian-Sicherheitshinweis 4134

 

 

Aktualisierungen und Änderungen

Aktualisierung Electrum von 2.7.9 auf 3.0.6.

Aktualisierung Linux auf 4.15.0.

Aktualisierung Tor auf 0.3.2.10.

Aktualisierung Thunderbird 52.6.0.

 

Behobene Probleme

Korrigiert: dass die ISO-Abbildauswahl im Tails Installer in anderen Sprachen als Englisch nicht verfügbar ist. (#15233)

Fix: OpenPGP Applet reagiert nicht mehr, wenn viel Text entschlüsselt wird. (#6398)

Bekannte Probleme

Enigmail kann OpenPGP-Schlüssel für neue Kontakte nicht herunterladen, wenn Sie die Persistenz-Funktion von GnuPG aktiviert haben. Sie können weiterhin OpenPGP-Schlüssel mit Hilfe von Passwörtern und Schlüsseln herunterladen. (#15395)

Diese Version ist nicht reproduzierbar, da verschiedene Python-Dateien in /usr/local unterschiedliche Zeitstempel haben. (#15400)

 

 

Tails 3.7 ist für den 8. Mai geplant!

 

 

Download: https://tails.boum.org/index.de.html

Kali Linux für WSL (Windows Subsystem für Linux)

Ab sofort steht im Windows Store die Kali Version für WSL zur Verfügung. Damit alles funktioniert muss vorher das Linux-Subsystem in Windows 10 aktiviert werden.

Quellehttps://blogs.msdn.microsoft.com/commandline/2018/03/05/kali-linux-for-wsl/

Kali Linux 2018.1 Release

Kali Linux 2018.1 enthält alle aktualisierten Pakete und Bugfixes seit dem Release 2017.3 im November letzten Jahres. Dieses Release mit vielen Herausforderungen gespickt – von der Meltdown bis zur Spectre Aufregung (Patches werden im 4.15er Kernel enthalten sein) bis hin zu ein paar anderen bösen Bugs.

Kernel Aktualisiert auf 4.14!

Kali Linux 2018.1 hat einen neuen 4.14.12er Kernel. Neue Kernel haben immer eine Menge neuer Features und der 4.14er Kernel ist da keine Ausnahme, obwohl zwei neue Features wirklich auffallen.

AMD Secure Memory Encryption Support – Secure Memory Encryption ist eine Funktion, die in neueren AMD-Prozessoren zum Einsatz kommt und die automatische Ver- und Entschlüsselung von DRAM ermöglicht. Das Hinzufügen dieser Features bedeutet, dass Systeme (theoretisch) nicht mehr anfällig für Cold-Boot-Angriffe sind, da selbst bei physischem Zugriff der Speicher nicht lesbar ist.
Erhöhte Speichergrenzen – Aktuelle (und ältere) 64-Bit-Prozessoren haben eine Grenze von 64 TB physischem Adressraum und 256 TB virtuellem Adressraum (VAS), was für mehr als ein Jahrzehnt ausreichend war, aber mit einigen Server-Hardware-Versand mit 64 TB Speicher wurden die Grenzen erreicht. Glücklicherweise werden kommende Prozessoren 5-Level-Paging ermöglichen, dessen Unterstützung im 4.14-Kernel enthalten ist. Kurzum, das bedeutet, dass diese neuen Prozessoren 4 PB physischen Speicher und 128 PB virtuellen Speicher unterstützen werden.

Paket-Updates

Zusätzlich zum aktualisierten Kernel wurden auch eine Reihe von Paketen aktualisiert, darunter zaproxy, secure-socket-funneling, pixiewps, seclists, burpsuite, dbeaver und reaver. Wenn Sie bereits über eine Kali-Installation verfügen, können Sie ganz einfach die neueste Version dieser Tools zusammen mit allem anderen, was aktualisiert wurde, erhalten:

apt update && apt full-upgrade

Beachten Sie, dass Sie, wenn Sie Ihre Kali-Installation seit einiger Zeit nicht mehr aktualisiert haben (tsk2), womöglich einen GPG-Fehler über den abgelaufenen Repository-Schlüssel erhalten (ED444FF07D8D8D0BF6). Glücklicherweise ist dieses Problem schnell behoben, indem Sie das folgende als root ausführen:
wget -q -O – https://archive.kali.org/archive-key.asc | apt-key hinzufügen

Hyper-V Updates

Für diejenigen unter Ihnen, die Hyper-V verwenden, um die von Offensive Security zur Verfügung gestellten virtuellen Kali-Maschinen auszuführen, werden Sie feststellen, dass die virtuelle Hyper-V-Maschine jetzt Generation 2 ist, was bedeutet, dass sie jetzt UEFI-basiert ist und die Erweiterung und Verkleinerung der Festplatte unterstützt wird. Die Hyper-V-Integrationsdienste sind ebenfalls enthalten, die Dynamic Memory, Network Monitoring/Scaling und Replikation unterstützen.

Kali Linux 2018.1 herunterladen

https://www.kali.org/downloads/

 

Tails 3.5 – 23.01.2018

Zwei Wochen nach der Tails 3.4 folgt die 3.5er Version die neue Maßnahmen gegen die Spectre-Lücke mit sich bringt. Profitieren von dem Update auf jeden Fall die AMD Systeme, für welche es neuen CPU Microcode gibt und in dem Kernel 4.14.13 integriert wurden.

Ansonsten gibt es natürlich Aktualisierungen vom Tor Browser auf Version 7.5 und Thunderbird auf 52.5

Kompletten Changelog gibt es direkt beim Hersteller: https://tails.boum.org/news/version_3.5/

Download: https://tails.boum.org/index.de.html

Tor Browser 7.5 released

Changelog:
Tor Browser 7.5 — January 23 2018
* All Platforms
* Update Firefox to 52.6.0esr
* Update Tor to 0.3.2.9
* Update OpenSSL to 1.0.2n
* Update Torbutton to 1.9.8.5
* Bug 21847: Update copy for security slider
* Bug 21245: Add da translation to Torbutton and keep track of it
* Bug 24702: Remove Mozilla text from banner
* Bug 10573: Replace deprecated nsILocalFile with nsIFile (code clean-up)
* Translations update
* Update Tor Launcher to 0.2.14.3
* Bug 23262: Implement integrated progress bar
* Bug 23261: implement configuration portion of new Tor Launcher UI
* Bug 24623: Revise „country that censors Tor“ text
* Bug 24624: tbb-logo.svg may cause network access
* Bug 23240: Retrieve current bootstrap progress before showing progress bar
* Bug 24428: Bootstrap error message sometimes lost
* Bug 22232: Add README on use of bootstrap status messages
* Bug 10573: Replace deprecated nsILocalFile with nsIFile (code clean-up)
* Translations update
* Update HTTPS Everywhere to 2018.1.11
* Update NoScript to 5.1.8.3
* Bug 23104: CSS line-height reveals the platform Tor Browser is running on
* Bug 24398: Plugin-container process exhausts memory
* Bug 22501: Requests via javascript: violate FPI
* Bug 24756: Add noisebridge01 obfs4 bridge configuration
* Windows
* Bug 16010: Enable content sandboxing on Windows
* Bug 23230: Fix build error on Windows 64
* OS X
* Bug 24566: Avoid white flashes when opening dialogs in Tor Browser
* Bug 23025: Add some hardening flags to macOS build
* Linux
* Bug 23970: Make „Print to File“ work with sandboxing enabled
* Bug 23016: „Print to File“ is broken on some non-english Linux systems
* Bug 10089: Set middlemouse.contentLoadURL to false by default
* Bug 18101: Suppress upload file dialog proxy bypass (linux part)
* Android
* Bug 22084: Spoof network information API
* Build System
* All Platforms
* Switch from gitian/tor-browser-bundle to rbm/tor-browser-build
* Windows
* Bug 22563: Update mingw-w64 to fix W^X violations
* Bug 20929: Bump GCC version to 5.4.0
* Linux
* Bug 20929: Bump GCC version to 5.4.0
* Bug 23892: Include Firefox and Tor debug files in final build directory
* Bug 24842: include libasan.so.2 and libubsan.so.0 in debug builds

Download: https://www.torproject.org/projects/torbrowser.html.en

Kali Linux 2017.3 Release

Die Kali Linux 2017.3 Version mit einigen Verbesserungen unter der Haube ist da.
Die Version enthält alle Patches, Fixes, Updates und Verbesserungen seit unserer letzten Veröffentlichung. In dieser Version wurde der Kernel auf 4.13.10 aktualisiert und enthält einige bemerkenswerte Verbesserungen:

  • CIFS verwendet jetzt standardmäßig SMB 3.0
  • EXT4-Verzeichnisse können jetzt 2 Milliarden Einträge anstelle der alten 10 Millionen Grenze enthalten
  • TLS-Unterstützung ist jetzt in den Kernel selbst integriert

Neben dem neuen Kernel und allen Updates und Fixes, wurden auch die Pakete für Reaver, PixieWPS, Burp Suite, Kuckuck, The Social Engineering Toolkit und mehr aktualisiert.


Neue Werkzeugzusätze

Seit der letzten Veröffentlichung im September wurden in der Distribution vier neue Tools hinzugefügt, von denen sich die meisten auf die immer lukrative Open-Source-Informationsbeschaffung konzentrieren. Diese neuen Tools sind nicht in der Standardinstallation enthalten, können aber einfach  nach installiert werden.


InSpy

InSpy ist ein kleines, aber nützliches Dienstprogramm, welches die Enumeration auf LinkedIn durchführt und Personen basierend auf dem Titel, der Firma oder der E-Mail-Adresse findet.


root @ kali: ~ # apt aktualisieren && apt -y installieren inspy
root @ kali: ~ # inspy –empspy /usr/share/inspy/wordlists/title-list-large.txt google

InSpy 2.0.3
2017-11-14 14:04:47 53 Mitarbeiter identifiziert
2017-11-14 14:04:47 Birkan Cara Produktmanager bei Google
2017-11-14 14:04:47 Fuller Galipeau Google
2017-11-14 14:04:47 Catalina Alicia Esrat Kundenbetreuer bei Google
2017-11-14 14:04:47 Coplan Pustell Recruiter bei Google
2017-11-14 14:04:47 Kristin Suzanne Lead Recruiter bei Google
2017-11-14 14:04:47 Baquero Jahan Geschäftsführer bei Google
2017-11-14 14:04:47 Jacqueline Bryan VP, Google und Präsident von Google.org
2017-11-14 14:04:47 Icacan M. de Lange Assistentin der Geschäftsleitung bei Google


CherryTree

Der oft angeforderte CherryTree wurde Kali jetzt für alle Notizen hinzugefügt. CherryTree ist sehr einfach zu bedienen.

root@kali:~# apt update && apt -y install cherrytree

Unterordner3r

Sublist3r ist eine großartige Anwendung, mit der man Subdomains über mehrere Quellen gleichzeitig auflisten kann. Es hat die SubBrute integriert, mit der man auch Subdomains unter Verwendung einer Wortliste Bruteforcen kann.

root@kali:~# apt update && apt -y install sublist3r
root@kali:~# sublist3r -d google.com -p 80 -e Bing

SQL Injection Attacke – WordPress 4.8.3 veröffentlicht

WordPress bis Version 4.8.2 ist für eine neue SQL Injection Attacke verwundbar und sollte auf die vor 2 Tage veröffentlichte gepatchte 4.8.3 Version aktualisiert werden.

WordPress-Versionen 4.8.2 und früher sind von einem Problem betroffen, bei dem $ wpdb-> prepare() unerwartete und unsichere Abfragen erstellen kann, die zu einer potenziellen SQL-Injection (SQLi) führen. WordPress-Kern ist nicht direkt anfällig für dieses Problem. Der Coe wurde gehärtet um von Plug-Ins und Designs versehentlich ausgehende Sicherheitslücke zu vermeiden.

Diese Version enthält eine Verhaltensänderung für die Funktion esc_sql(). Die meisten Entwickler sind von dieser Änderung nicht betroffen.

Quelle: https://wordpress.org/download/

30000 Ubiquiti Geräte kompromittiert

Rund 30 000 Ubiquiti Router geknackt. Deren Hostname wurde entsprechend zu „HACKED-ROUTER-HELP-SOS-HAD-DUPE-PASSWORD“ geändert.

https://www.shodan.io/search?query=HACKED-ROUTER-HELP-SOS-HAD-DUPE-PASSWORD