image

Microsoft verhelpt actief aangevallen zerodaylekken in Windows

woensdag 14 juli 2021, 09:13 door Redactie, 23 reacties

Microsoft heeft tijdens de patchdinsdag van juli meerdere actief aangevallen zerodaylekken in Windows verholpen. Het gaat om een kwetsbaarheid in de Windows Scripting Engine waardoor een aanvaller code op het systeem kan uitvoeren. Alleen het bezoeken van een gecompromitteerde of malafide website is in dit geval voldoende. Bij eerdere Scripting Engine-lekken moest er gebruik worden gemaakt van IE of Edge, maar dat laat Microsoft nu niet weten. Het lek is aanwezig in alle ondersteunde versies van Windows.

Daarnaast zijn er ook twee beveiligingslekken in de Windows-kernel verholpen waardoor een aanvaller die al toegang tot het systeem heeft zijn rechten kan verhogen. Verdere details over de aanvallen zijn niet door Microsoft gegeven. Daarnaast heeft Microsoft de noodpatch die eerder voor het PrintNightmare-lek werd uitgerold ook via de patches van gisteren beschikbaar gesteld. Het techbedrijf meldt dat er ook misbruik van de kwetsbaarheid wordt gemaakt.

In totaal zijn er gisterenavond beveiligingsupdates voor 117 kwetsbaarheden verschenen. Van vijf kwetsbaarheden, aanwezig in Microsoft Exchange Server, Active Directory, Windows ADFS en Windows, waren de details al voor het uitkomen van de patches beschikbaar maar is er volgens Microsoft geen misbruik van gemaakt.

Het Zero Day Initiative wijst systeembeheerders ook op een kwetsbaarheid in Windows DNS Server waardoor remote code execution mogelijk is. Het beveiligingslek wordt nog niet aangevallen, maar volgens het securitybedrijf is dit slechts een kwestie van tijd. De beveiligingsupdates worden op de meeste systemen automatisch geïnstalleerd.

Reacties (23)
14-07-2021, 10:00 door walmare - Bijgewerkt: 14-07-2021, 10:05
Elk patchmoment kritiek lek is continue lek en dat gaat al jaren zo door en maar klagen over hackers die er misbruik van maken.
Als de dijk continue overstroomt moet je niet over de zee gaan klagen maar de dijk gaan verhogen. Dit besef is bij de gebruikers nog niet ingedaald want het oligopolie verdient aan de overstroming door misinformatie dat kwaliteit niet bestaat.
Als iemand door een porseleinen kast heen raust en dezelfde beeldjes blijven steeds overeind staan, dan zou dat toch de aandacht moeten trekken. Dat dat niet gebeurd spreekt boekdelen.
14-07-2021, 10:08 door Anoniem
Door walmare: Elk patchmoment kritiek lek is continue lek en dat gaat al jaren zo door en maar klagen over hackers die er misbruik van maken.
Als de dijk continue overstroomt moet je niet over de zee gaan klagen maar de dijk gaan verhogen. Dit besef is bij de gebruikers nog niet ingedaald want het oligopolie verdient aan de overstroming door misinformatie dat kwaliteit niet bestaat.
Als iemand door een porseleinen kast heen raust en dezelfde beeldjes blijven steeds overeind staan, dan zou dat toch de aandacht moeten trekken. Dat dat niet gebeurd spreekt boekdelen.
Waarschijnlijk willen gebruikers gewoon meedoen in plaats van te spelen.
14-07-2021, 10:31 door Anoniem
Door walmare: Elk patchmoment kritiek lek is continue lek en dat gaat al jaren zo door en maar klagen over hackers die er misbruik van maken.
Als de dijk continue overstroomt moet je niet over de zee gaan klagen maar de dijk gaan verhogen. Dit besef is bij de gebruikers nog niet ingedaald want het oligopolie verdient aan de overstroming door misinformatie dat kwaliteit niet bestaat.
Als iemand door een porseleinen kast heen raust en dezelfde beeldjes blijven steeds overeind staan, dan zou dat toch de aandacht moeten trekken. Dat dat niet gebeurd spreekt boekdelen.

Het gras is niet altijd groener aan de overkant ;-) (of het zee water is niet altijd lager aan de overkant?)
Dijken verhogen is ook niet alleen de oplossing, de onderkant van de dijken moeten ook worden onderhouden.

Overal zijn wel Vulnerabilities, misschien bij de een meer/minder als bij de ander, de ander meer/minder kritieke... bij de een eerder en sneller gevonden dan bij de ander...

Maar nergens is het echt waterdicht...dus als je over dijken gaat praten.... zitten er overal gaten....

Kijkend naar dit jaar : https://www.cvedetails.com/top-50-vendors.php?year=2021
14-07-2021, 12:27 door walmare
Door Anoniem:
Door walmare: Elk patchmoment kritiek lek is continue lek en dat gaat al jaren zo door en maar klagen over hackers die er misbruik van maken.
Als de dijk continue overstroomt moet je niet over de zee gaan klagen maar de dijk gaan verhogen. Dit besef is bij de gebruikers nog niet ingedaald want het oligopolie verdient aan de overstroming door misinformatie dat kwaliteit niet bestaat.
Als iemand door een porseleinen kast heen raust en dezelfde beeldjes blijven steeds overeind staan, dan zou dat toch de aandacht moeten trekken. Dat dat niet gebeurd spreekt boekdelen.

Het gras is niet altijd groener aan de overkant ;-) (of het zee water is niet altijd lager aan de overkant?)
Dijken verhogen is ook niet alleen de oplossing, de onderkant van de dijken moeten ook worden onderhouden.

Overal zijn wel Vulnerabilities, misschien bij de een meer/minder als bij de ander, de ander meer/minder kritieke... bij de een eerder en sneller gevonden dan bij de ander...

Maar nergens is het echt waterdicht...dus als je over dijken gaat praten.... zitten er overal gaten....

Kijkend naar dit jaar : https://www.cvedetails.com/top-50-vendors.php?year=2021
Gaten verschijnen overal. Dat is niet erg. het gaat om de kritieke en niet om het aantal met lage prio. Het allerbelangrijkst is dat er snel een patch beschikibaar is en dat er dan ook snel wordt gepatcht. Gesloten software (QNAP, Microsoft, Adobe, Pulsesecure, Citrix, Fortinet, Kaseya, Solarwinds etc) heeft hierin een heel slecht track record.
Daarnaast zien we dat bij alle malware incidenten de windows servers versleuteld zijn en in dezelfde kantoortuin de UNIX servers plus de chromebooks, Macs en Linux desktops fier overeind staan met 0 incidenten.
Het idiote is dat dit compleet wordt genegeerd.
14-07-2021, 13:28 door Anoniem
Door walmare: Macs en Linux desktops fier overeind staan met 0 incidenten.
Het idiote is dat dit compleet wordt genegeerd.

https://www.welivesecurity.com/2021/05/25/apple-macos-zero-day-malware-screenshots/
https://www.bleepingcomputer.com/news/security/apple-fixes-three-zero-days-one-abused-by-xcsset-macos-malware/
https://threatpost.com/apple-patches-macos-bug-bypass-defenses/165611/
Nadeel van Windows is gewoon. Ieder gebruikt het, dus is het ook het gemakkelijkste om aan te vallen.
Ik zie voldoende machines met niet gepatchte applicaties draaien, omdat er te veel legacy van afhankelijk is.

Ik zit nu bij een klant.... Office patches, dat doen we 1 keer per jaar (Ik: WTF).
Windows patches..... Kom machines tegen die al 3-4 maanden niet gepatched zijn.
Outdates software... bijvoorbeeld Java antiek.

Tja....
14-07-2021, 15:00 door _R0N_
Door walmare: Elk patchmoment kritiek lek is continue lek en dat gaat al jaren zo door en maar klagen over hackers die er misbruik van maken.
Als de dijk continue overstroomt moet je niet over de zee gaan klagen maar de dijk gaan verhogen. Dit besef is bij de gebruikers nog niet ingedaald want het oligopolie verdient aan de overstroming door misinformatie dat kwaliteit niet bestaat.
Als iemand door een porseleinen kast heen raust en dezelfde beeldjes blijven steeds overeind staan, dan zou dat toch de aandacht moeten trekken. Dat dat niet gebeurd spreekt boekdelen.

Alle software is lek, voor niet alle software is de moeite waard om de lekken te zoeken.
Als iedreen nu, vanaf vandaag, een Linux desktop zou gebruiken staat volgende maand het nieuws vol met Linux lekken en patches en is Windows ineens veilig omdat er niets gevoden wordt.

Op Security.nl staat maandelijks et bericht dat Microsoft lekken dicht maar in die maand worden er ook tientallen lekken gedicht in Linux en MacOS (en iOS en Android), het is maar net wat je focus is.
14-07-2021, 16:30 door walmare - Bijgewerkt: 14-07-2021, 16:33
Door _R0N_:
Door walmare: Elk patchmoment kritiek lek is continue lek en dat gaat al jaren zo door en maar klagen over hackers die er misbruik van maken.
Als de dijk continue overstroomt moet je niet over de zee gaan klagen maar de dijk gaan verhogen. Dit besef is bij de gebruikers nog niet ingedaald want het oligopolie verdient aan de overstroming door misinformatie dat kwaliteit niet bestaat.
Als iemand door een porseleinen kast heen raust en dezelfde beeldjes blijven steeds overeind staan, dan zou dat toch de aandacht moeten trekken. Dat dat niet gebeurd spreekt boekdelen.

Alle software is lek, voor niet alle software is de moeite waard om de lekken te zoeken.
Als iedreen nu, vanaf vandaag, een Linux desktop zou gebruiken staat volgende maand het nieuws vol met Linux lekken en patches en is Windows ineens veilig omdat er niets gevoden wordt.

Op Security.nl staat maandelijks et bericht dat Microsoft lekken dicht maar in die maand worden er ook tientallen lekken gedicht in Linux en MacOS (en iOS en Android), het is maar net wat je focus is.

Dat alle software lek is is een dooddoener want elk software probleem is een security probleem. Het gaat om de kritieke lekken en die zijn er in het windows ecosysteem continue. Dat is een feit en kan je hier op security.nl zo opzoeken.
Als iedreen nu, vanaf vandaag, een Linux desktop zou gebruiken staat volgende maand het nieuws vol met Linux lekken en patches en is Windows ineens veilig omdat er niets gevoden wordt.
Hiermee zeg je dus zelf dat Linux veiliger is want minder gebruikt! Als iedereen het gaat gebruiken zou het wel eens nog veiliger kunnen worden (meer eye balls)
Voorlopig werkt bijna heel Google met een Linux desktop (debian) en bijna alle webontwikkelaars. Windows is ivm security verboden bij Google en niet gewenst bij IBM. Bij Facebook/Instagram/Twitter zijn er veel Linux desktops in gebruik (Fedora en Centos stream) etc etc
De teller van omgevingen met versleutelde Linux systemen staat voorlopig op 0 en dat zal nog wel een tijd zo blijven.
Jij verdient ongetwijfeld je boterham met het verkopen/onderhoud van windows systemen, gezien je ongefundeerde opmerking over de concurrentie.
Beste meneer of vrouw , kwaliteit bestaat. Niet iedereen haalt zijn spullen bij de Action of Microsoft.
De consument heeft al lang met zijn voeten gestemd en afscheid genomen van de windows desktop/laptop want die heeft geen last van een vendor lock en stapt zo over naar een andere user interface. Blijkt geen enkel probleem te zijn (myth busted)
De kantoortuin is de enige overgebleven sector waar Microsoft het grootste aandeel heeft en laat dat nu ook de enige sector zijn die ransomware problemen ondervindt! De top500 supercomputers is allemaal Linux. Is er al 1 versleuteld? nee he. Reken maar dat dat nieuws zou zijn. Het windows oligopolie zou er boven op duiken en het zou in het 20h journaal met naam en toenaam verschijnen met de opmerking dat het aan Linux ligt en niet aan de hackers. Daar zorgt de Borg wel voor via jou.
14-07-2021, 19:40 door Erik van Straten - Bijgewerkt: 14-07-2021, 19:45
Door walmare: [bla bla] De teller van omgevingen met versleutelde Linux systemen staat voorlopig op 0 en dat zal nog wel een tijd zo blijven [bla bla]
Even googlen:
https://www.zdnet.com/article/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks/
https://threatpost.com/linux-variant-ransomware-vmwares-nas/167511/
https://linuxsecurity.com/features/anatomy-of-a-linux-ransomware-attack
https://www.dutchcowboys.nl/cybercrime/kobalos-een-linux-dreiging-die-supercomputers-aanvalt
https://thenewstack.io/why-containers-are-sweet-targets-for-ransomware-attacks/
https://www.security.nl/posting/700678/%22Honderden+slachtoffers+QNAP+NAS-ransomware+betalen+losgeld%22
https://pchulplijn.nl/helpdesk/virus-verwijderen/ransomware/synolocker-ransomware-verwijderen-op-synology-nas
https://www.bleepingcomputer.com/news/security/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide/
https://ubuntuforums.org/showthread.php?t=2426655
https://www.wired.com/story/android-ransomware-worrying-evolution/
https://www.trendmicro.com/en_nl/research/21/f/bash-ransomware-darkradiation-targets-red-hat--and-debian-based-linux-distributions.html
https://zondervirus.nl/erebus-gijzelsoftware-virus/
https://arstechnica.com/information-technology/2015/04/spam-blasting-malware-infects-thousands-of-linux-and-freebsd-servers/
https://tweakers.net/nieuws/169166/beveiligingsonderzoekers-vinden-op-macos-gerichte-ransomware-in-torrents.html
https://www.forbes.com/sites/daveywinder/2020/09/27/hacker-takes-coffee-machine-hostage-in-surreal-ransomware-attack/
...
Ja Windows sucks. Maar is het meestgebruikte desktop OS. Elk OS waar gebruikers adminrechten hebben of redelijk eenvoudig kunnen krijgen (al dan niet via een privilege escalation exploit), waar cybercriminelen voldoende geld aan kunnen "verdienen" (ook met cryptocoin mining), gaat vroeger of later voor de bijl.

Ow ja, een oude koe uit de sloot: https://www.security.nl/posting/36861/Apple+verwijdert+stilletjes+%27geen+virussen%27+claim
14-07-2021, 21:29 door walmare
Daar heb je weer zo iemand die van alles door elkaar haalt. De genoemde NASsen (met een linkje van 6 jaar oud :) hebben een eigen OS en hebben weinig met een professionele Linux desktop of server te maken. Daarnaast zijn het consumenten dingen. ESXi linkjes gaan niet over Linux is een VMware hypervisor rond busybox. Apple of een Mac is geen Linux.
Voor de rest gaat het over malware die ge-port zou zijn. Niks bijzonders. Iedereen kan malware maken.
De kunst is het op de desktop te krijgen en dat is nog niet gelukt. Geen enkel Linux ecosysteem is versleuteld, ook niet in het zelfde netwerk waar de windows servers wel waren versleuteld dankzij een windows desktop.
Kwaliteit bestaat, wat niet wel zeggen dat een Rolls-Royce nooit stuk gaat. De versleutelteller blijft op 0.
Als je een Linux ecosyteem hebt (zoals Google of IBM) ben je voorlopig nog spekkoper. Dat zijn de feiten.
14-07-2021, 23:12 door Erik van Straten
Door walmare: De versleutelteller blijft op 0.
Klopt niet. Enkele voorbeelden:

Uit https://www.zdnet.com/article/thousands-of-servers-infected-with-new-lilocked-lilu-ransomware/:
Thousands of servers infected with new Lilocked (Lilu) ransomware
Researchers spot new ransomware targeting Linux-based servers.
By Catalin Cimpanu for Zero Day | September 6, 2019 -- 10:29 GMT

Uit https://www.trendmicro.com/en_us/research/17/f/erebus-resurfaces-as-linux-ransomware.html:
On June 10, South Korean web hosting company NAYANA was hit by Erebus ransomware (detected by Trend Micro as RANSOM_ELFEREBUS.A), infecting 153 Linux servers and over 3,400 business websites the company hosts.
By: Ziv Chang, Gilbert Sison, Jeanne Jocson - June 19, 2017

DarkRatiation lijkt nog niet in-the-wild te zijn gespot, maar "beta" versies ervan zijn de afgelopen maand geüpload naar o.a. virustotal en geanalyseerd (het is tevens een worm die naar verluidt verspreidt via ssh brute force attacls). Zie o.a. https://www.sentinelone.com/blog/darkradiation-abusing-bash-for-linux-and-docker-container-ransomware/.
14-07-2021, 23:53 door walmare
Door Erik van Straten:
Door walmare: De versleutelteller blijft op 0.
Klopt niet. Enkele voorbeelden:

Uit https://www.zdnet.com/article/thousands-of-servers-infected-with-new-lilocked-lilu-ransomware/:
Thousands of servers infected with new Lilocked (Lilu) ransomware
Researchers spot new ransomware targeting Linux-based servers.
By Catalin Cimpanu for Zero Day | September 6, 2019 -- 10:29 GMT

Uit https://www.trendmicro.com/en_us/research/17/f/erebus-resurfaces-as-linux-ransomware.html:
On June 10, South Korean web hosting company NAYANA was hit by Erebus ransomware (detected by Trend Micro as RANSOM_ELFEREBUS.A), infecting 153 Linux servers and over 3,400 business websites the company hosts.
By: Ziv Chang, Gilbert Sison, Jeanne Jocson - June 19, 2017

DarkRatiation lijkt nog niet in-the-wild te zijn gespot, maar "beta" versies ervan zijn de afgelopen maand geüpload naar o.a. virustotal en geanalyseerd (het is tevens een worm die naar verluidt verspreidt via ssh brute force attacls). Zie o.a. https://www.sentinelone.com/blog/darkradiation-abusing-bash-for-linux-and-docker-container-ransomware/.
Weer een mislukte poging. Hieruit blijkt wel dat het wel erg moeilijk is om een linux ecosysteem te versleutelen.
Als er al iets wordt gehackt is het meestal een niet gepatchte webserver (marktaandeel > 90%) Dit lijdt niet tot een versleutelde server want apache user heeft geen systeem rechten zoals IIS.
link1: this means infected servers continue to run normally (want geen toegang tot systeem files)
link2: 4 jaar oud! gaat over webspace inhoud en niet versleutelde systemen. Weet je wel hoeveel windows bedrijven zijn versleuteld in 4 jaar tijd!
link3 At this time, we have no information on delivery methods or evidence of in-the-wild attacks

Kortom teller blijft op 0
15-07-2021, 00:10 door Anoniem
Door walmare:
Door Erik van Straten:
Door walmare: De versleutelteller blijft op 0.
Klopt niet. Enkele voorbeelden:

Uit https://www.zdnet.com/article/thousands-of-servers-infected-with-new-lilocked-lilu-ransomware/:
Thousands of servers infected with new Lilocked (Lilu) ransomware
Researchers spot new ransomware targeting Linux-based servers.
By Catalin Cimpanu for Zero Day | September 6, 2019 -- 10:29 GMT

Uit https://www.trendmicro.com/en_us/research/17/f/erebus-resurfaces-as-linux-ransomware.html:
On June 10, South Korean web hosting company NAYANA was hit by Erebus ransomware (detected by Trend Micro as RANSOM_ELFEREBUS.A), infecting 153 Linux servers and over 3,400 business websites the company hosts.
By: Ziv Chang, Gilbert Sison, Jeanne Jocson - June 19, 2017

DarkRatiation lijkt nog niet in-the-wild te zijn gespot, maar "beta" versies ervan zijn de afgelopen maand geüpload naar o.a. virustotal en geanalyseerd (het is tevens een worm die naar verluidt verspreidt via ssh brute force attacls). Zie o.a. https://www.sentinelone.com/blog/darkradiation-abusing-bash-for-linux-and-docker-container-ransomware/.
Weer een mislukte poging. Hieruit blijkt wel dat het wel erg moeilijk is om een linux ecosysteem te versleutelen.
Als er al iets wordt gehackt is het meestal een niet gepatchte webserver (marktaandeel > 90%) Dit lijdt niet tot een versleutelde server want apache user heeft geen systeem rechten zoals IIS.
link1: this means infected servers continue to run normally (want geen toegang tot systeem files)
link2: 4 jaar oud! gaat over webspace inhoud en niet versleutelde systemen. Weet je wel hoeveel windows bedrijven zijn versleuteld in 4 jaar tijd!
link3 At this time, we have no information on delivery methods or evidence of in-the-wild attacks

Kortom teller blijft op 0

Als je je vingers in je oren steekt blijft die inderdaad ook op nul staan, maar echte klanten in de echte wereld hebben daar dan tegelijk geen boodschap aan. Die zien liever een realistische houding van een competente partij. Het is zo jammer dat (luidruchtige delen van) een community die zoveel te bieden heeft zichzelf met hun onmogelijke houding steevast in de voet schiet. Betere antireclame is er niet.
15-07-2021, 00:59 door [Account Verwijderd] - Bijgewerkt: 15-07-2021, 01:51
Door _R0N_:
Door walmare: ...

Alle software is lek, voor niet alle software is de moeite waard om de lekken te zoeken.
Als iedreen nu, vanaf vandaag, een Linux desktop zou gebruiken staat volgende maand het nieuws vol met Linux lekken en patches en is Windows ineens veilig omdat er niets gevoden wordt.

Op Security.nl staat maandelijks et bericht dat Microsoft lekken dicht maar in die maand worden er ook tientallen lekken gedicht in Linux en MacOS (en iOS en Android), het is maar net wat je focus is.

Linux wordt al grootschalig gebruikt door internetreuzen zoals Google. Iedere internetcrimineel droomt er natuurlijk van om Google te hacken en ransomware los te laten op al die gebruikersdata die daar is opgeslagen (gmail; Google docs; Android telefoons). Helaas echter voor de hackers en gelukkig voor de gebruikers, Google gebruikt Linux, met als gevolg dat je geen berichten ziet over ransomware bij Google. Idem Facebook, Twitter, Amazon, etc. Gek hè?

https://www.tecmint.com/big-companies-and-devices-running-on-gnulinux/

Enne: zero-day lekken die (pas) op patchdinsdag worden verholpen? WTF? Wanneer waren die dagen 'nul' dan, toevallig allemaal op dezelfde dag? Heeft Microsoft haar gebruikers zo lang (maximaal één maand minus één dag) blootgesteld aan zero-days?
15-07-2021, 01:03 door Anoniem
Door Toje Fos:
Door _R0N_:
Door walmare: Elk patchmoment kritiek lek is continue lek en dat gaat al jaren zo door en maar klagen over hackers die er misbruik van maken.
Als de dijk continue overstroomt moet je niet over de zee gaan klagen maar de dijk gaan verhogen. Dit besef is bij de gebruikers nog niet ingedaald want het oligopolie verdient aan de overstroming door misinformatie dat kwaliteit niet bestaat.
Als iemand door een porseleinen kast heen raust en dezelfde beeldjes blijven steeds overeind staan, dan zou dat toch de aandacht moeten trekken. Dat dat niet gebeurd spreekt boekdelen.

Alle software is lek, voor niet alle software is de moeite waard om de lekken te zoeken.
Als iedreen nu, vanaf vandaag, een Linux desktop zou gebruiken staat volgende maand het nieuws vol met Linux lekken en patches en is Windows ineens veilig omdat er niets gevoden wordt.

Op Security.nl staat maandelijks et bericht dat Microsoft lekken dicht maar in die maand worden er ook tientallen lekken gedicht in Linux en MacOS (en iOS en Android), het is maar net wat je focus is.

Linux wordt al grootschalig gebruikt door internetreuzen zoals Google. Iedere internetcrimineel droomt er natuurlijk van om Google te hacken en ransomware los te laten op al die gebruikersdata die daar is opgeslagen (gmail; Google docs; Android telefoons). Helaas echter voor de hackers en gelukkig voor de gebruikers, Google gebruikt Linux, met als gevolg dat je geen berichten ziet over ransomware bij Google. Gek hè?

Je ziet ook geen berichten van ransomware bij Microsoft, ondanks dat heel Azure op Hyper-V draait. Het is bijna alsof malware in een competent beheerde omgeving weinig problemen oplevert, waar je ook fan van bent. Het is bijna alsof die evangelisten hier een eenzijdig plaatje schetsen. Gek hè?
15-07-2021, 09:07 door Erik van Straten
Door walmare: link1: this means infected servers continue to run normally (want geen toegang tot systeem files)
Gefeliciteerd met jouw nog draaiende Linux systeem als de niet doodsimpel reproduceerbare data (waar had je ook alweer een computer voor) is gekopiejat en/of versleuteld of gewist. Overigens laat ook de meeste Windows ransomware systemen intact zodat gebruikers kunnen zien waar zij hun cryptocoins naar toe kunnen sturen.

Door walmare: link2: 4 jaar oud!
Ah bij Linux gaat jouw teller na enige tijd weer op nul. Tuurlijk joh.

Door walmare: link3 At this time, we have no information on delivery methods or evidence of in-the-wild attacks
Dat schreef ik.

Al jouw Linux versies zijn "unbreakable" (©Larry) tot ze worden geransomwared (zoals NASsen en ESXi) want dan is het geen echte Linux meer want breakable. Het in 1997 uitgebrachte chkrootkit was er natuurlijk ook alleen maar voor onechte Linux sytemen. Onder jouw zero vulnerabilities "Linux ecosysteem" vallen ongetwijfeld (door mij) ook niet diensten en end-user software (vergelijkbaar met wat Microsoft tevens levert) waaronder PHP, Exim, VNC, Struts, JBoss, MySQL, Ceph, X-Windows, Xen, webbrowsers etc. etc.

Ik wens jou veel mooie dromen bij jouw dataloze perfect draaiende systemen.
15-07-2021, 10:59 door walmare
Door Anoniem:
Door Toje Fos:
Door _R0N_:
Door walmare: Elk patchmoment kritiek lek is continue lek en dat gaat al jaren zo door en maar klagen over hackers die er misbruik van maken.
Als de dijk continue overstroomt moet je niet over de zee gaan klagen maar de dijk gaan verhogen. Dit besef is bij de gebruikers nog niet ingedaald want het oligopolie verdient aan de overstroming door misinformatie dat kwaliteit niet bestaat.
Als iemand door een porseleinen kast heen raust en dezelfde beeldjes blijven steeds overeind staan, dan zou dat toch de aandacht moeten trekken. Dat dat niet gebeurd spreekt boekdelen.

Alle software is lek, voor niet alle software is de moeite waard om de lekken te zoeken.
Als iedreen nu, vanaf vandaag, een Linux desktop zou gebruiken staat volgende maand het nieuws vol met Linux lekken en patches en is Windows ineens veilig omdat er niets gevoden wordt.

Op Security.nl staat maandelijks et bericht dat Microsoft lekken dicht maar in die maand worden er ook tientallen lekken gedicht in Linux en MacOS (en iOS en Android), het is maar net wat je focus is.

Linux wordt al grootschalig gebruikt door internetreuzen zoals Google. Iedere internetcrimineel droomt er natuurlijk van om Google te hacken en ransomware los te laten op al die gebruikersdata die daar is opgeslagen (gmail; Google docs; Android telefoons). Helaas echter voor de hackers en gelukkig voor de gebruikers, Google gebruikt Linux, met als gevolg dat je geen berichten ziet over ransomware bij Google. Gek hè?

Je ziet ook geen berichten van ransomware bij Microsoft, ondanks dat heel Azure op Hyper-V draait. Het is bijna alsof malware in een competent beheerde omgeving weinig problemen oplevert, waar je ook fan van bent. Het is bijna alsof die evangelisten hier een eenzijdig plaatje schetsen. Gek hè?
HyperV is de meest onbetrouwbare virtualisatie hypervisor die er is (heb er maandelijks mee te maken). De rest van Azure is gebouwd met Linux: https://redmondmag.com/articles/2015/09/18/microsoft-azure-cloud-switch-and-linux.aspx
Men zal de hypervisor ook wel Linux based gaan maken omdat de huidige nog steeds gebaseerd is op een oude windows waar gevirtualiseerde disks en nics veel onderhoud vergen. Het is ook niet voor niets dat microsoft.com onder Linux draait: https://sitereport.netcraft.com/?url=www.microsoft.com
Er is ook een reden waarom dotnet en powershell open source zijn gemaakt. Microsoft is namelijk webservers aan het migreren naar Kestrel (ASP.NET Core) draaiend onder jazeker Linux. V.b: https://sitereport.netcraft.com/?url=www.microsoft.nl
15-07-2021, 11:35 door walmare - Bijgewerkt: 15-07-2021, 11:35
Door Erik van Straten:
Door walmare: link1: this means infected servers continue to run normally (want geen toegang tot systeem files)
Gefeliciteerd met jouw nog draaiende Linux systeem als de niet doodsimpel reproduceerbare data (waar had je ook alweer een computer voor) is gekopiejat en/of versleuteld of gewist. Overigens laat ook de meeste Windows ransomware systemen intact zodat gebruikers kunnen zien waar zij hun cryptocoins naar toe kunnen sturen.

Door walmare: link2: 4 jaar oud!
Ah bij Linux gaat jouw teller na enige tijd weer op nul. Tuurlijk joh.

Door walmare: link3 At this time, we have no information on delivery methods or evidence of in-the-wild attacks
Dat schreef ik.

Al jouw Linux versies zijn "unbreakable" (©Larry) tot ze worden geransomwared (zoals NASsen en ESXi) want dan is het geen echte Linux meer want breakable. Het in 1997 uitgebrachte chkrootkit was er natuurlijk ook alleen maar voor onechte Linux sytemen. Onder jouw zero vulnerabilities "Linux ecosysteem" vallen ongetwijfeld (door mij) ook niet diensten en end-user software (vergelijkbaar met wat Microsoft tevens levert) waaronder PHP, Exim, VNC, Struts, JBoss, MySQL, Ceph, X-Windows, Xen, webbrowsers etc. etc.

Ik wens jou veel mooie dromen bij jouw dataloze perfect draaiende systemen.
Noem dat maar intact als het systeem alleen nog maar een bericht van de hackers displayed.
Er zit een groot verschil tussen een server herbouwen mbv een versleutelde backup of de apache omgeving opnieuw deployen en restoren vanaf een veilige backup op een niet gehackte VM.
Voor de de jouw genoemde software gebruiken wij veel betere varianten. Dat is het mooie aan een niet monocultuur. Het recht en de mogelijkheid om te kunnen kiezen. Maar goed is verder niet zo van belang en leidt alleen maar af.
Het ging er om dat er nog geen enkel Linux ecosysteem losgeld heeft betaald om servers te decrypten omdat het bedrijf op slot zit. Ook niet als ze deel uitmaakten van een gehackt windows netwerk.
Best wel raar als je bedenkt dat iedereen malware kan schrijven, de kroonjuwelen aan Linux worden toevertrouwd en de teller nog steeds op 0 staat.
Als je kwaliteit niet herkent houdt alles op en zal de Action ook wel een favoriete winkel zijn.

ps: Het NCSC is nu ook een beetje wakker geworden en beveelt het gebruik van Linux aan voor het backuppen van windows systemen.
15-07-2021, 13:00 door Anoniem
Door Erik van Straten:


Al jouw Linux versies zijn "unbreakable" (©Larry) tot ze worden geransomwared (zoals NASsen en ESXi) want dan is het geen echte Linux meer want breakable. Het in 1997 uitgebrachte chkrootkit was er natuurlijk ook alleen maar voor onechte Linux sytemen. Onder jouw zero vulnerabilities "Linux ecosysteem" vallen ongetwijfeld (door mij) ook niet diensten en end-user software (vergelijkbaar met wat Microsoft tevens levert) waaronder PHP, Exim, VNC, Struts, JBoss, MySQL, Ceph, X-Windows, Xen, webbrowsers etc. etc.

Ik wens jou veel mooie dromen bij jouw dataloze perfect draaiende systemen.
ESXi bevat geen Linux kernel maar een gesloten VMware vmkernel met een BusyBox shell. De NASsen met recente vulnarabilities die jij bedoelt zijn leverancier specifieke oplossingen met QuTS hero en DSM als OS.
Mooie dromen zijn trouwens fijner dan slapeloze nachten.
15-07-2021, 20:25 door Anoniem
t blijft mooi spul hoor uit redmond... win 11 heeft ronde hoekjes nu, dan wel niet wel niet ribbons in office als 'update' en sinds deze week windows in de cloud via een browser... sjonge wat een innovatie toch weer.. ja dan gaat er wel eens wat mis en heb je een bugje hier en daar dus vlug een maand wachten voor de volgende patch dinsdag en de OTAP straten warm lopen alvast!
15-07-2021, 23:53 door walmare
Door Anoniem: t blijft mooi spul hoor uit redmond... win 11 heeft ronde hoekjes nu, dan wel niet wel niet ribbons in office als 'update' en sinds deze week windows in de cloud via een browser... sjonge wat een innovatie toch weer.. ja dan gaat er wel eens wat mis en heb je een bugje hier en daar dus vlug een maand wachten voor de volgende patch dinsdag en de OTAP straten warm lopen alvast!
win11 heeft ronde hoekjes wat een innovatie toch weer. haha
16-07-2021, 00:20 door Anoniem
Door walmare:
Door Anoniem: t blijft mooi spul hoor uit redmond... win 11 heeft ronde hoekjes nu, dan wel niet wel niet ribbons in office als 'update' en sinds deze week windows in de cloud via een browser... sjonge wat een innovatie toch weer.. ja dan gaat er wel eens wat mis en heb je een bugje hier en daar dus vlug een maand wachten voor de volgende patch dinsdag en de OTAP straten warm lopen alvast!
win11 heeft ronde hoekjes wat een innovatie toch weer. haha
Niet alleen ronde hoekjes. Ook zero days. Worden alleen 1x per maand gereset.
16-07-2021, 07:51 door Anoniem
Door walmare:
Door Anoniem: t blijft mooi spul hoor uit redmond... win 11 heeft ronde hoekjes nu, dan wel niet wel niet ribbons in office als 'update' en sinds deze week windows in de cloud via een browser... sjonge wat een innovatie toch weer.. ja dan gaat er wel eens wat mis en heb je een bugje hier en daar dus vlug een maand wachten voor de volgende patch dinsdag en de OTAP straten warm lopen alvast!
win11 heeft ronde hoekjes wat een innovatie toch weer. haha

ja en er komt nog veel meer! let op: https://tweakers.net/downloads/56786/windows-11-insider-preview-2200071.html
16-07-2021, 08:39 door [Account Verwijderd]
Door walmare:
Door Anoniem: t blijft mooi spul hoor uit redmond... win 11 heeft ronde hoekjes nu, dan wel niet wel niet ribbons in office als 'update' en sinds deze week windows in de cloud via een browser... sjonge wat een innovatie toch weer.. ja dan gaat er wel eens wat mis en heb je een bugje hier en daar dus vlug een maand wachten voor de volgende patch dinsdag en de OTAP straten warm lopen alvast!
win11 heeft ronde hoekjes wat een innovatie toch weer. haha

Spaghetti is ook rond ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.