• WhereAngelsFearToFly@feddit.org
    link
    fedilink
    Deutsch
    arrow-up
    7
    ·
    3 days ago

    Wieso wird in dem Artikel der Hersteller Check Point nicht genannt? Wo doch das BSI so ein formschönes PDF dazu veröffentlicht hat?

    aus der Ferne und ohne Authentifizierung Informationen von diesen Security Gateways – insbesondere auch Credentials bzw. VPN-Zugangsdaten – auszulesen

    Schon mies.

    • jejerod@feddit.org
      link
      fedilink
      arrow-up
      7
      ·
      3 days ago

      Ich erinnere mich. Der Exploit war ein directory traversal attack auf den lokalen Webserver wenn Remote Access VPN aktiviert war. Damit konnte man alle Daten vom Gateway extrahieren. Stellt sich die Frage welche Daten für weitere Zugänge genutzt wurden.

      Remote Access? Wer heutzutage aber noch mit lokalen Benutzern in so einer Infrastruktur arbeitet hat noch ganz andere Probleme. Domain User oder gar Administrator? Das sollten in der Regel Service Accounts sein die kein Login erlauben. Zugriff auf /etc/shadow? Dann kommt man erst mal nur auf das Gateway. Und das sollte eh kein ssh von Extern erlauben.

      Ich sehe in der Infrastruktur der CDU potential für diverse Defizite. Vermutlich wurde der Dienstleister auch eher auf dem Golfplatz ausgewählt.