Door Anoniem: Door Anoniem: Door Anoniem: Door Anoniem: Door Anoniem: Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.
Ja. maar ze hebben vast geluisterd naar de vele 'experts' hier en gedacht dat er niks kon gebeuren omdat het "Linux" is.
En de senior experts vertellen dan nog dat het niet erg omdat "het systeem" (/root) nog niet compromised is.
Dat is inderdaad heel belangrijk dat het systeem dan niet is gehackt zoals bij windows want andere gebruikers moeten ook worden beschermd. Daarnaast als je systeem is gehackt kan je ook niet met zekerheid opnieuw uitrollen.
Dat er niks kan gebeuren omdat het Linux is heeft niemand gezegd. Dat is alleen jouw windows ransomware frustratie.
Je moet hier wat langer lezen, want - als er een bug in een windows based applicatie zit - BARST het van deze 'experts' die verlekkerd lopen te verkondigen dat het maar op Linux had moeten draaien .
In een thread als deze is het dan stil en dan vraag ik me maar even af waar ze zijn.
Ik heb persoonlijk nul windows ransomware frustratie. Niet mijn platform, niet mijn probleem.
Overigens - ook jij snapt het nog niet zo goed . Voor zoiets als een PBX appliance is "het systeem" totaal NIET RELEVANT , of het wel of niet gehacked is.
Wat er erg is - en dat gebeurt hier - is dat die PBX applicatie gehacked is . Alles wat daarmee fout gedaan kan worden (gesprekken afluisteren, [dure] gesprekken opzetten, contact gegevens etc ) zit allemaal in de PBX applicaties.
Alles wat er voor een hacker te halen viel , is binnen bereik.
Het is NUL troost dat er dan niks in "/sbin" gedaan kon worden.
Andersom - recovery moet super simpel zijn : brandschone appliance, en dan de config files (voornamelijk in een database) terugzetten , die (hopelijk) nog op een schone backup bereikbaar zijn , met overal nieuwe credentials .
_omdat_ het niet boeit wat er wel of niet lukte te hacken aan "het systeem" . Wegpleuren en nieuw image erop , geen tijd verspillen aan het proberen schoon te maken en hergebruiken ervan .
Als je het wilt analyseren vanuit forensisch oogpunt is daar wat voor te zeggen, maar het "hergebruiken" van het OS heeft gewoon nul zin.
Jammer dat veel van de Unix hobbyisten gewoon vakmatig ergens de jaren 90 zijn blijven hangen. Het systeem landschap is anders en dus zijn de BEST practices van toen nu WORST (of Erg Matige) practices .
Jij zegt dit alleen omdat jouw favoriete systeem altijd wordt gehackt tegelijk met de applicatie en als het systeem is gehackt zijn de andere systemen ook gehackt via AD domain. Vandaar dat ransomware afgerond 100% ( - die van jou) windows based is
Ach gosh. Zo op de teentjes getrapt dat lezen te moeilijk was.
Ik schreef :
Ik heb persoonlijk nul windows ransomware frustratie. Niet mijn platform, niet mijn probleem.
FWIW, Linux _is_ mijn voorkeurs platform .
Het is alleen frustrerend dat ik die voorkeur deel met een hoop prutsende fanboys die veel meer beloven/geloven dan linux waar kan maken - namelijk dat je vanzelf helemaal veilig bent als de boel maar op Linux draait .
Zonder gedegen systeem geen langdurig applicatie bestaan mogelijk. Als het dak instort van je huis ga je de fundering ook niet vervangen. Onnodig duur en traag (windows wordt niet zo goed ge-support door Ansible).
Ik weet wel welke applicatie eerder in de in de lucht is. Hint satellite.
Wat argumenteer je nou ?
Het moderne container landschap
https://kubernetes.io/ zou niet kunnen bestaan zonder een stabiel gedegen UNIX achtig systeem.
Feitelijk mijn punt - als het platform waar die containers op draaien problemen heeft (gare hardware, maintenance , of een hack van onbekende diepte) - dan laat je die hele zut migreren naar een andere doos .
En doe je daarna offline een fix, analyse of reinstall van de gare bak. [bij een hack wil je alleen zeker zijn dat je containers (weer) van een schone bron komen] .
Wat je dan NIET gaat zitten doen - met veel moeite proberen de host-OS installatie te recoveren of te behouden .
En _dat_ is wat er veranderd is tussen "vroeger" en nu . Want het instand/bruikbaar houden van "de systeem" installatie was namelijk destijds _wel_ het hoogste doel van veel beheerders - met de dicksize "uptime" claims als exponent.
En wel begrijpelijk want de inrichting was meestal met veel tijd en moeite erop afgestemd , en de applicaties ook nogal verweven . Dan is een "herbouw" een fikse klus en doen ze dus moeite om de installatie te blijven gebruiken.
Degenen die zo opgelucht zijn dat "het systeem zelf niet gehacked was" hebben een restant van die mentaliteit .
In jouw huizen-analogie : Of het nu het dak is, scheur in de muren - je kloont een nieuw huis en zet alleen de bewoners (en evt inboedel) over . Er is geen fysieke analogie, maar in IT kan dat (/moet dat) gewoon snel en simpel zijn, tegenwoordig.
VMs , of de lightweight versie VM (containers) zijn precies daarvoor . spin up/spin down is wat er ontzettend anders dan old skool Unix/(en andere servers) denken .
Natuurlijk wil je een platform dat niet ongepland crasht . Maar enorme uptimes is _geen_ teken meer van super beheer, maar van achterstallig beheer.
En dat is (juist) wat je met zo'n PBX appliance makkelijk kunt (/zou moeten) doen : reimage, en (alleen) de PBX configs terugzetten , en zo veel meer services die feitelijk ook een "appliance" zijn .