Yuuri schrieb:
Wie oft werden Zips an Mails angehangen, wie oft werden WP-Installationen gekapert und und und...?
Das Hauptproblem gekaperter WP Instanzen ist eigentlich, dass Wordpress von Vielen nach der Installation nicht mehr angefasst wird. In schlimmen Fällen werden die WP Instanzen noch mit Pluginschrott "aufgerüstet". Dagegen dann eine weitere Schutzschicht Schlangenöl einzuziehen ist ein typisches Antipattern. Das Problem gehört jedoch grundlegend angegangen. Was eben auch bedeutet, dass es Strategien geben muss, die Securityfixes nach spätestens 24h ausgerollt haben.
Marcel55 schrieb:
Das ist durchaus ein Punkt. Aber sag das mal der Telekom. Als ich dort mein ganzes E-Mail Postfach runtergeladen hab hat der Virenscanner x mal angeschlagen weil irgendein Mist im Anhang von Spam-Mails war die ich nie geöffnet aber auch nie gelöscht hatte. Das wurde da nicht rausgefiltert.
Ein grundlegendes Problem an der Stelle wäre, was hast du vertraglich mit der Tkom abgemacht? Prinzipiell soll ein Mailserver ja Nachrichten durchleiten und nicht weiter auswerten/scannen. Ein Virenscanner wäre bereits eine deutliche Erweiterung und impliziert vertraglich (Datenverarbeitung -> Datenschutz) allerhand. Zudem ein Virenscanner auch neue Probleme aufwirft. An der Stelle wo der Virenscanner Dateien anpackt, ist prinzipiell dieser Scanner ein mögliches Einfallstor für einen Angriff auf den ausführenden Server.
Rome1981 schrieb:
@Muffknutscher
Aber die Anzahl der Leute steigt, die Linux einfach mal eben installieren, mit Adminrechten um sich schmeißen und keine Lust haben was zu sichern... wenn diese Leute sich einen AV installieren, ist das nur Recht und billig.
Wenn Nutzer die ganze Zeit als root herumlaufen oder bei jedem Problem als erstes ein "sudo" einsetzen, bringt der AV-Scanner sehr wenig. Root darf alles[1], grundsätzlich also auch AV-Lösungen killen.
[1] Alles untzer Ring0 auf x86 CPUs wenn ich es richtig im Kopf habe, aber auf Ring0 würde auch keine AV-Software laufen.
SV3N schrieb:
Niemand lässt seine Enterprise-Server, ganz gleich ob mit Windows oder Linux, ohne Viren- und Manipulationsschutz laufen.
* sollte laufen lassen
Die Realität schaut da auch sehr übel aus...
Wobei Monitoring auf jeden Fall angebracht ist, AV-Software aber nicht unbedingt. AV-Software ist immer auch ein Angriffsvektor. Es gibt Konstellationen, da macht eine solche Software keinen Sinn oder sollte zumindest sehr gut vom Hauptsystem entkoppelt werden.
BeBur schrieb:
Unter Gnome3 z.b. kann ich mit normalen Benutzerrechten eine Applikation dem Autostart hinzufügen.
Ansonsten würde ich vermuten, dass a) Supply-Chain-Angriffe (d.h. Repos, Browser/Gnome Extensions etc.) jedweder Art und b) Browser (sandbox escapes z.B.) die größten Einfallstore sind. Zusätzlich ggf. c) Malicous CLI Kommandos getarnt als "Hilfe bei X".
Lohnt sich nur halt offenbar finanziell überhaupt nicht, da Ressourcen rein zu stecken.
Autostart ging auch über die .bashrc des Nutzers, das ist jedoch vergleichsweise unspektakulär. Denn alles was da ausgeführt wird läuft mit Nutzerrechten. Das taugt allein nicht zur "priviledge escalation". Es benötigt einen weiteren Bug und/oder Nutzerinteraktion (den Goldstandard wie man Nutzer davon abhält sich das eigene Bein weg zu schießen suchen alle Admins dieser Welt!). Das ist aber genau gleich wie unter Windows, da kann Nutzer sich ja auch fröhlich Autostarts mit Nutzerrechten anlegen.
Supply-Chain ist der feuchte Traum überhaupt und kommt immer wieder vor. Mit der Manipulation einzelner Pakete für npm (javascript), pip (python), apt (Debian, Ubuntu + Familien), flatpak, docker, ... ist man von jetzt auf dann auf tausenden Servern etabliert.
Beispiel:
https://nakedsecurity.sophos.com/20...m-package-taken-down-after-microsoft-warning/
Sandboxes in Browsern, bei den Hackingwettbewerben zum Thema und BugBounties sind entsprechende Angriffe mittlerweile gut bezahlt und das Niveau wirklich sehr hoch. Gleichzeitig sind die Preise auf dem Schwarzmarkt verhältnismäßig klein, da die Exploits oft nicht lange Bestand haben.
Die Writeups zu den letzten Pown2Own Veranstaltungen waren entsprechend gehaltvoll.
Das "Nutzer führt schädliche Dinge auf seiner Kiste aus" ist nicht neu. Da gab es für Windows und Linux schon Geschichten, dass Terminalbefehle auf Seiten standen und im Hintergrund Javascript lauerte, welches versuchte die Zwischenablage des Nutzers bei einem "copy" mit anderem Inhalt befüllte.
Holzfällerhemd schrieb:
Ich denke eher nicht, dass irgendeine Linux-Distribution eine Konkurrenz für ein Microsoft-Betriebssystem ist.
guter Witz! Nachdem WindowsServer Federn lassen musste, Windows Mobile von Android verdrängt wurde und Ms vor abwandernden Entwicklern derart Schiss hat, dass sie dieses WSL-Geraffel gestartet haben.