(del)
2011-04-05, 01:05:18
Hi
Ich würde mal gerne diesen Fall diskutieren. Bzw. eher von den Cracks hier ;) etwas darüber erfahren. Das ist erstmal die News mit einer genaueren Beschreibung
http://www.golem.de/1104/82525.html
Sachen die ich vorerst weniger verstehe sind z.B.
1.
"einer der Nutzer die als Spam klassifizierte E-Mail aus dem Junk-Ordner zog und öffnete (Social Engineering). Dabei öffnete er auch eine Excel-Datei, die einen Zero-Day-Exploit für den Flash Player beinhaltete."
Excel mit eingebetteten Flash?
2.
"Mit der eingebetteten Flashdatei gelang es dem Angreifer, Poison Ivy auf dem System zu installieren"
Auf den Rechnern von einer weniger wichtigen Gruppe (sicherheitstechnisch) von Mitarbeitern konnte etwas installiert werden? Mit welchen "Rechten"? Es waren wie wir gleich lesen keine Adminrechte.
3.
"Auf diese Art und Weise bewegte sich der Angreifer im Netzwerk und konnte strategisch wichtigere Ziele ausmachen, was ihm auch gelang. Entsprechende Zugangsdaten bekam er unter seine Kontrolle und konnte so einem Nichtadministrator mehr Rechte verschaffen"
Der angegriffene Rechner hatte also keine Adminrechte. Der Angreifer hat dem befallenen Rechner mehr Recht verschaffen. Welche Daten holt man sich wo über so einen Rechner, um sozusagen sich selbst mehr Rechte zu verschaffen?? Da kann es sich doch nie im Leben nur um eine 0-day bei Flash handeln (?)
Sich im Netzwerk bewegen?
Ich würde mal gerne diesen Fall diskutieren. Bzw. eher von den Cracks hier ;) etwas darüber erfahren. Das ist erstmal die News mit einer genaueren Beschreibung
http://www.golem.de/1104/82525.html
Sachen die ich vorerst weniger verstehe sind z.B.
1.
"einer der Nutzer die als Spam klassifizierte E-Mail aus dem Junk-Ordner zog und öffnete (Social Engineering). Dabei öffnete er auch eine Excel-Datei, die einen Zero-Day-Exploit für den Flash Player beinhaltete."
Excel mit eingebetteten Flash?
2.
"Mit der eingebetteten Flashdatei gelang es dem Angreifer, Poison Ivy auf dem System zu installieren"
Auf den Rechnern von einer weniger wichtigen Gruppe (sicherheitstechnisch) von Mitarbeitern konnte etwas installiert werden? Mit welchen "Rechten"? Es waren wie wir gleich lesen keine Adminrechte.
3.
"Auf diese Art und Weise bewegte sich der Angreifer im Netzwerk und konnte strategisch wichtigere Ziele ausmachen, was ihm auch gelang. Entsprechende Zugangsdaten bekam er unter seine Kontrolle und konnte so einem Nichtadministrator mehr Rechte verschaffen"
Der angegriffene Rechner hatte also keine Adminrechte. Der Angreifer hat dem befallenen Rechner mehr Recht verschaffen. Welche Daten holt man sich wo über so einen Rechner, um sozusagen sich selbst mehr Rechte zu verschaffen?? Da kann es sich doch nie im Leben nur um eine 0-day bei Flash handeln (?)
Sich im Netzwerk bewegen?