Zephyrnet-logo

S3 Aflevering 138: Ik hou van MOVEit, MOVEit

Datum:

ACHTERDEUREN, EXPLOITS EN KLEINE BOBBYTAFELS

Geen audiospeler hieronder? Luisteren direct op Soundcloud.

Met Doug Aamoth en Paul Ducklin. Intro en outro muziek door Edith Mudge.

Je kunt naar ons luisteren op Soundcloud, Apple Podcasts, Google Podcasts, Spotify, stikster en overal waar goede podcasts te vinden zijn. Of laat de URL van onze RSS-feed in je favoriete podcatcher.


LEES DE TRANSCRIPT

DOUG.  Backdoors, heldendaden en de triomfantelijke terugkeer van Little Bobby Tables.

Dat alles, en meer, op de Naked Security-podcast.

[MUZIEK MODEM]

Welkom bij de podcast, allemaal.

Ik ben Doug Aamoth, en hij is Paul Ducklin.

Paulus, hoe gaat het met je?


EEND.  Ik denk dat hij waarschijnlijk "Mr. Robert Tables", nu, Douglas. [GELACH]

Maar je hebt gelijk, hij heeft een beruchte comeback gemaakt.


DOUG.  Mooi, daar gaan we het allemaal over hebben.

Maar eerst, Deze week in de technische geschiedenis.

Op 7 juni 1983 kreeg Michael Eaton patent op de AT commandoset voor modems.

Tot op de dag van vandaag is het nog steeds een veelgebruikt communicatieprotocol voor het aansturen van modems.

Het staat voor ATTENTION, en is genoemd naar het opdrachtvoorvoegsel dat wordt gebruikt om modemcommunicatie te initiëren.

De AT commandoset is oorspronkelijk ontwikkeld voor Hayes-modems, maar is de facto een standaard geworden en wordt ondersteund door de meeste modems die tegenwoordig beschikbaar zijn.

Paul, hoeveel technologische dingen hebben we die sinds 1983 hebben overleefd en nog steeds in gebruik zijn?


EEND.  Errr...

MS-DOS?

O nee, het spijt me! [GELACH]

ATDT voor "Attentie, bellen, toon".

ATDP [P VOOR PULSE] als u geen toonkiezencentrale had...

…en je hoort de modem.

Het had een klein relais dat ging klik-klik-klik-klik-klik, klik-klik-klik, klik-klik.

Je kon je een weg tellen om te controleren welk nummer het aan het bellen was.

En je hebt gelijk: tot op de dag van vandaag nog steeds gewend.

Dus op Bluetooth-modems kun je bijvoorbeeld nog steeds dingen zeggen als AT+NAME= en vervolgens de Bluetooth-naam die u wilt weergeven.

Verbazingwekkend langlevend.


DOUG.  Laten we in onze verhalen duiken.

Eerst hebben we deze update in de gaten gehouden… wat is er aan de hand KeePass, Paulus?

Serieuze beveiliging: dat KeePass "hoofdwachtwoord kraken", en wat we ervan kunnen leren


EEND.  Weet je nog, Doug, we spraken over een bug (dat was CVE-2023-32784).

Die bug was waar, terwijl je je wachtwoord typte, de strings van blobs die het aantal wachtwoordtekens aangaven dat al was ingevoerd, onbedoeld fungeerden als een soort vlaggen in het geheugen die zeiden: "Hé, die vijf blob-tekens die laten zien dat je al hebt getypt vijf tekens van het wachtwoord? Vlak naast hen in het geheugen bevindt zich het enkele teken (dat anders verloren zou gaan in tijd en ruimte) dat het zesde teken van uw wachtwoord is.

Het hoofdwachtwoord werd dus nooit op één plek verzameld - de karakters zaten overal in het geheugen.

Hoe zou je ze ooit samenvoegen?

En het geheim was dat je naar de markeringen zocht, de blob-blob-blob-blob, etc.

En het goede nieuws is dat de auteur van KeePass beloofde dat hij dit zou oplossen, en dat heeft hij ook gedaan.

Dus als je een KeePass-gebruiker bent, koop dan KeyPass 2.54.


DOUG.  Ja meneer!

Oké, we houden op dit in de gaten te houden.

Tenzij het weer opduikt, in dat geval zullen we er een nieuwe blik op werpen. [GELACH]

Laten we naar onze lijst met verhalen gaan.

Paul, we hebben een goede ouderwetse SQL-injectieaanval die kondigt de terugkeer aan van onze vriend Little Bobby Tables.

Wat is hier aan de hand?

MOVEit zero-day exploit gebruikt door datalekbendes: het hoe, het waarom en wat te doen...


EEND.  Om het te citeren Originele gekke stuntman [dansartiest Mark Quashie]: "Ik hou ervan om het te verplaatsen, te verplaatsen!"

Het is een verrassend veel gebruikt product/dienst voor het delen en beheren van bestanden.

Er zijn twee smaken van.

Er is MOVEit-overdracht en MOVEit-cloud; ze komen van een bedrijf genaamd Progress Software Corporation.

Het is een tool voor het delen van bestanden die onder andere een web-frontend bevat waarmee u gemakkelijk toegang hebt tot bestanden die worden gedeeld in uw team, afdeling, bedrijf, misschien zelfs in uw toeleveringsketen.

Probleem... in het web front-end gedeelte was er, zoals je zegt, een SQL-injectiebug (dubbed CVE 2023-34362, als je deze wilt volgen).

En wat dat betekende, is dat iemand die toegang tot uw webinterface zou kunnen krijgen zonder in te loggen, de server, de back-endserver, zou kunnen misleiden om enkele commando's van hun keuze uit te voeren.

En onder de dingen die ze zouden kunnen doen, zijn: de structuur van uw interne databases achterhalen, zodat ze weten wat waar is opgeslagen; misschien downloaden en knoeien met uw gegevens; en, optioneel voor de boeven, het injecteren van wat bekend staat als een webshell.

Dat is eigenlijk een malafide bestand dat je in het webservergedeelte plakt, zodat wanneer je er later naar terugkeert, het geen webpagina toont aan jou, de bezoeker met een onschuldig ogende browser.

In plaats daarvan activeert het eigenlijk willekeurige opdrachten op de server.

En helaas, omdat dit een zero-day was, is het blijkbaar op vrij grote schaal gebruikt om gegevens van enkele zeer grote organisaties te stelen en ze vervolgens te chanteren om geld te betalen om de gegevens te laten onderdrukken.

In het VK hebben we het over honderdduizenden getroffen werknemers die in wezen zijn gehackt vanwege deze MOVEit-bug, omdat dat de software was die hun gemeenschappelijke payroll-provider had gekozen om te gebruiken.

En stel je voor, als je niet direct bij XYZ Corp kunt inbreken, maar wel bij de uitbestede salarisadministratie van XYZ Corp, zul je waarschijnlijk eindigen met verbazingwekkende hoeveelheden persoonlijk identificeerbare informatie over al het personeel in die bedrijven.

Het soort informatie dat helaas heel gemakkelijk te misbruiken is voor identiteitsdiefstal.

Dus je hebt het over zaken als burgerservicenummers, burgerservicenummers, belastingdossiernummers, huisadressen, telefoonnummers, misschien bankrekeningnummers, informatie over het uploaden van pensioenplannen, al dat soort dingen.

Dus blijkbaar lijkt dat de schade te zijn die in dit geval is aangericht: bedrijven die bedrijven gebruiken die deze MOVEit-software gebruiken en die opzettelijk en doelbewust het doelwit zijn van deze boeven.

En volgens rapporten van Microsoft lijkt het erop dat ze de beruchte Clop ransomware-bende zijn of verbonden zijn.


DOUG.  OK.

Het werd snel gepatcht, inclusief de cloudversie, dus daar hoef je niets te doen... maar als je een lokale versie gebruikt, moet je patchen.

Maar we hebben wat advies over wat te doen, en een van mijn favorieten is: Reinig uw invoer als u een programmeur bent.

Dat leidt ons naar de cartoon van Little Bobby Tables.

Als je ooit de XKCD-tekenfilm hebt gezien (https://xkcd.com/327), belt de school een moeder en zegt: "We hebben wat computerproblemen."

En ze zegt: "Is mijn zoon erbij betrokken."

En ze zeggen: “Nou, eigenlijk niet echt. Maar noemde u uw zoon Robert Drop Table Students?

En ze zegt: "Oh, ja, we noemen hem Little Bobby Tables."

En natuurlijk zal het invoeren van die opdracht in een onjuist opgeschoonde database de tabel met studenten verwijderen.

Heb ik dat goed begrepen?


EEND.  Dat heb je gedaan, Douglas.

En in feite, zoals een van onze commentatoren opmerkte, was er een paar jaar geleden (ik denk dat het in 2016 was) het beroemde geval van iemand die opzettelijk een bedrijf registreerde bij Companies House in het VK genaamd SEMICOLON (wat een opdrachtscheidingsteken is in SQL) [GELACH] DROP TABLE COMPANIES SEMICOLON COMMENT SIGN LIMITED.

Dat was duidelijk een grap, en om eerlijk te zijn op de website van de regering van Zijne Majesteit, kun je naar die pagina gaan en de naam van het bedrijf correct weergeven.

In dat geval lijkt het dus niet te hebben gewerkt... het lijkt erop dat ze hun input aan het opschonen waren!

Maar het probleem ontstaat wanneer u web-URL's of webformulieren hebt die u naar een server kunt sturen met gegevens *die de indiener mag kiezen*, die vervolgens worden geïnjecteerd in een systeemopdracht die naar een andere server in uw netwerk wordt verzonden.

Het is dus nogal een ouderwetse fout, maar het is vrij gemakkelijk te maken, en het is nogal moeilijk om erop te testen, omdat er zoveel mogelijkheden zijn.

Tekens in URL's en in opdrachtregels... zaken als enkele aanhalingstekens, dubbele aanhalingstekens, backslash-tekens, puntkomma's (als het statement-scheidingstekens zijn) en in SQL, als je een streepje-streepje (--) tekenreeks daar, dan zegt dat: "Wat daarna komt, is een opmerking."

Wat betekent dat als je dat in je nu misvormde gegevens kunt injecteren, je alle dingen kunt laten verdwijnen die een syntaxisfout zouden zijn aan het einde van de opdracht, omdat de opdrachtprocessor zegt: "Oh, ik heb dash-dash gezien , dus laat me het negeren.

Dus, uw invoer opschonen?

Je moet het absoluut doen, en je moet er echt op testen…

… maar pas op: het is heel moeilijk om alle bases te dekken, maar het moet, anders zal iemand op een dag ontdekken welke base je bent vergeten.


DOUG.  Oké, en zoals we al zeiden...

Goed nieuws, het is gepatcht.

Slecht nieuws, het was een zero-day.

Dus als je een MOVEit-gebruiker bent, zorg er dan voor dat dit is bijgewerkt als je iets anders gebruikt dan de cloudversie.

En als je nu niet kunt patchen, wat kun je dan doen, Paul?


EEND.  U kunt het webgebaseerde deel van de MOVEit-frontend gewoon uitschakelen.

Dat kan sommige dingen in uw systeem kapot maken waarop u bent gaan vertrouwen, en het betekent dat mensen voor wie de web-UI de enige manier is die ze kennen om met het systeem te communiceren ... ze worden afgesneden.

Maar het lijkt erop dat als je de vele andere mechanismen gebruikt, zoals SFTP (Secure File Transfer Protocol) voor interactie met de MOVEit-service, je deze bug niet kunt activeren, dus het is specifiek voor de webservice.

Maar patchen is echt wat u moet doen als u hiervan een on-premises versie heeft.

Belangrijk is dat, zoals bij zoveel aanvallen tegenwoordig, het niet alleen zo is dat de bug bestond en dat je hem nu hebt gepatcht.

Wat als de boeven toch binnenkwamen?

Wat als ze iets gemeens deden?

Zoals we al zeiden, waar de vermeende Clop-ransomware-bende zich heeft bevonden, lijkt het erop dat er enkele veelbetekenende tekenen zijn waarnaar u kunt zoeken, en Progress Software heeft een lijst daarvan op zijn website (wat we Indicators of Compromise [IoC's ] waarnaar u kunt gaan zoeken).

Maar, zoals we al zo vaak hebben gezegd, afwezigheid van bewijs is geen bewijs van afwezigheid.

U moet dus uw gebruikelijke jacht op bedreigingen na een aanval uitvoeren.

Bijvoorbeeld zoeken naar zaken als nieuw aangemaakte gebruikersaccounts (moeten ze daar echt zijn?), onverwachte gegevensdownloads en allerlei andere wijzigingen die u misschien niet verwacht en nu moet terugdraaien.

En, zoals we ook vaak hebben gezegd, als je niet de tijd en/of de expertise hebt om dat zelf te doen, wees dan niet bang om hulp te vragen.

(Ga maar naar https://sophos.com/mdr, waar MDR, zoals u waarschijnlijk weet, een afkorting voor is Beheerde detectie en reactie.)

Het is niet alleen weten waarnaar je moet zoeken, het is weten wat het inhoudt en wat je dringend moet doen als je merkt dat het is gebeurd...

... ook al is wat er is gebeurd uniek in uw aanval en zijn de aanvallen van andere mensen misschien iets anders verlopen.


DOUG.  Ik denk dat we dit in de gaten gaan houden!

Laten we het bij exploits houden en het vervolgens hebben over een in het wild zero-day met betrekking tot op Chromium gebaseerde browsers, Paul.

Chrome en Edge zero-day: "Deze exploit is in het wild", dus controleer nu uw versies


EEND.  Ja, alles wat we weten over deze... het is een van die momenten waarop Google, die normaal gesproken graag grote verhalen vertelt over interessante exploits, zijn kaarten dicht bij de borst houdt, vanwege het feit dat dit een zero-day is.

En de updatemelding van Google voor Chrome zegt simpelweg: "Google is zich ervan bewust dat er een exploit voor CVE-2023-3079 in het wild bestaat."

Dat is een stap boven wat ik de twee graden van scheiding noem die bedrijven als Google en Apple vaak graag uitdragen, waarover we eerder hebben gesproken, waar ze zeggen: "We zijn op de hoogte van rapporten die suggereren dat andere mensen beweren dat ze hebben het misschien gezien. [GELACH]

Ze zeggen gewoon: 'Er is een exploit; we hebben het gezien.”

En dat is niet verwonderlijk, want blijkbaar is dit onderzocht en ontdekt door het eigen dreigingsanalyseteam van Google.

Dat is alles wat we weten…

...dat, en het feit dat het is wat bekend staat als een type verwarring in V8, de JavaScript-engine, het deel van Chromium dat JavaScript in uw browser verwerkt en uitvoert.


DOUG.  Ik wou dat ik meer wist over typeverwarring.

Ik ben in de war over typeverwarring.

Misschien dat iemand het me kan uitleggen?


EEND.  Ooooh, Doug, dat is gewoon een soort segment waar ik van hou! [LACHT]

Eenvoudig uitgelegd, het is waar je gegevens aan een programma verstrekt en je zegt: "Hier is een stuk gegevens, ik wil dat je het behandelt alsof het, laten we zeggen, een date is."

Een goed geschreven server zal zeggen: “Weet je wat? Ik ga niet blindelings vertrouwen op de gegevens die je me stuurt. Ik ga ervoor zorgen dat je me iets realistischs hebt gestuurd "...

…waardoor het Little Bobby Tables-probleem wordt vermeden.

Maar stel je voor dat je op een later moment tijdens de uitvoering van de server de server kunt misleiden door te zeggen: 'Hé, weet je nog dat de gegevens die ik je stuurde waarvan ik je vertelde dat het een date was? En je hebt geverifieerd dat het aantal dagen niet groter was dan 31, en dat de maand niet groter was dan 12, en dat het jaar tussen bijvoorbeeld 1920 en 2099 lag, al die foutcontroles die je hebt gedaan? Nou, eigenlijk, vergeet dat maar! Nu, wat ik wil dat je doet, is de gegevens nemen die ik heb verstrekt, dat was een wettelijke datum, maar * ik wil dat je het behandelt alsof het een geheugenadres is *. En ik wil dat je begint met het uitvoeren van het programma dat daar draait, want je hebt de gegevens al geaccepteerd en je hebt al besloten dat je het vertrouwt.”

We weten dus niet precies welke vorm dit type verwarring in V8 aannam, maar zoals je je kunt voorstellen, zijn er binnen een JavaScript-engine veel verschillende soorten gegevens die JavaScript-engines op verschillende tijdstippen moeten verwerken en verwerken.

Soms zijn er gehele getallen, soms zijn er tekenreeksen, soms zijn er geheugenadressen, soms zijn er functies die moeten worden uitgevoerd, enzovoort.

Dus als de JavaScript-engine in de war raakt over wat het moet doen met de gegevens waar het nu naar kijkt, kunnen er slechte dingen gebeuren!


DOUG.  De oplossing is eenvoudig.

U hoeft alleen uw op Chromium gebaseerde browser bij te werken.

We hebben instructies over hoe u dat kunt doen voor Google Chrome en Microsoft Edge.

En als laatste, maar zeker niet als minste, hebben we een zogenaamde Windows "achterdeur" dat treft eigenaars van Gigabyte-moederborden.

De duivel zit, zoals je graag zegt, echter in de details, Paul.

Onderzoekers beweren dat Windows "backdoor" honderden Gigabyte-moederborden treft


EEND.  [ZUCHT] Oh jee, ja!

Laten we nu bij het einde beginnen: het goede nieuws is dat ik zojuist heb gezien dat Gigabyte hiervoor een patch heeft uitgebracht.

Het probleem was dat het best een handige functie is, als je erover nadenkt.

Het was een programma genaamd GigabyteUpdateService.

Raad eens wat dat deed, Douglas?

Precies wat er op het blik stond - de functie wordt genoemd App Center (dat is de naam van Gigabyte hiervoor).

Grote.

Behalve dat het proces van het uitvoeren van de updates cryptografisch niet deugdelijk was.

Er zat nog wat ouderwetse code in... dit was een C#-programma, een .NET-programma.

Het had blijkbaar drie verschillende URL's die het kon proberen om de download uit te voeren.

Een van hen was gewone oude HTTP, Doug.

En het probleem, zoals we weten sinds de dagen van Firesheep, is dat HTTP-downloads [A] triviaal zijn om te onderscheppen en [B] triviaal om onderweg te wijzigen zodat de ontvanger niet kan detecteren dat je ermee geknoeid hebt.

De andere twee URL's maakten wel gebruik van HTTPS, dus er kon niet gemakkelijk met de download worden geknoeid.

Maar er was geen poging aan de andere kant om zelfs maar de meest elementaire HTTPS-certificaatverificatie uit te voeren, wat betekent dat iedereen een server kon opzetten die beweerde een Gigabyte-certificaat te hebben.

En omdat het certificaat niet hoefde te worden ondertekend door een erkende CA (certificeringsinstantie), zoals GoDaddy of Let's Encrypt, of zo iemand, betekent dit dat iedereen die dat wilde, in een oogwenk zijn eigen certificaat kon slaan dat zou doorstaan.

En het derde probleem was dat Gigabyte na het downloaden van de programma's had kunnen controleren, maar dat niet deed, dat ze niet alleen waren ondertekend met een gevalideerd digitaal certificaat, maar met een certificaat dat absoluut van hen was.


DOUG.  OK, dus die drie dingen zijn slecht, en dat is het einde van de slechte dingen, toch?

Meer zit er niet in.

Is dat alles waar we ons zorgen over hoeven te maken? [GELACH]


EEND.  Welnu, helaas is er een ander niveau dat het nog erger maakt.

Het Gigabyte BIOS, hun firmware, heeft een supercoole speciale functie.

(We weten niet zeker of het standaard is ingeschakeld of niet - sommige mensen suggereren dat het standaard is uitgeschakeld voor sommige moederborden, en andere commentatoren hebben gezegd: "Nee, ik heb onlangs een moederbord gekocht en deze functie was standaard ingeschakeld.")

Dit is een functie in de firmware zelf die het automatische updateproces van het APP Center activeert.

Het kan dus zijn dat u deze software hebt geïnstalleerd, geactiveerd en uitgevoerd, ook al hebt u deze niet zelf geïnstalleerd.

En erger, Doug, omdat het wordt georkestreerd door de firmware zelf, betekent dit dat als je naar Windows gaat en zegt: "Dus, ik zal dit ding er gewoon uithalen"...

... de volgende keer dat u uw computer opstart, injecteert de firmware zelf het update-ding in wezen terug in uw Windows-map!


DOUG.  Als we onze reactie van de week wat eerder verwelkomen... we hadden een anonieme commentator op dit artikel die ons vertelde:

Ik heb net een paar weken geleden een systeem gebouwd met een Gigabyte ITX-bord en het Gigabyte APP Center stond standaard aan (dwz standaard aan).

Ik heb het zelfs een paar keer verwijderd voordat ik erachter kwam dat het verborgen was in de BIOS-instellingen. Ik ben geen fan van die grappenmakers.

Dus deze persoon verwijdert dit APP Center, maar het blijft maar terugkomen en terugkomen en terugkomen.


EEND.  Het is een beetje ingewikkelder dan ik misschien heb gesuggereerd.

Stel je voor. "Oh, nou, de firmware gaat gewoon online, downloadt een bestand en plakt het in je Windows-map."

Maar hebben de meeste computers tegenwoordig niet BitLocker, of in ieder geval op bedrijfscomputers, hebben mensen geen volledige schijfversleuteling?

Hoe gaat het in vredesnaam met je firmware, die draait voordat hij zelfs maar weet of je Windows gaat gebruiken of niet...

…hoe injecteert de firmware een nieuw bestand in een Windows C: schijf die versleuteld is?

Hoe werkt dat in hemelsnaam?

En ten goede of ten kwade, Microsoft Windows heeft eigenlijk... Ik denk dat het een functie is, maar als je hoort hoe het werkt, zou je van gedachten kunnen veranderen. [GELACH]

Het heet WPBT.

En het staat voor... [KAN NIET HERINNEREN]


DOUG.  Binaire tabel voor Windows-platform.


EEND.  Ah, jij herinnerde het beter dan ik!

Ik kan bijna niet geloven dat het zo werkt….

Kortom, de firmware zegt: “Hé, ik heb een uitvoerbaar bestand; Ik heb een programma begraven in mijn firmware.”

Het is een Windows-programma, dus de firmware kan het niet uitvoeren omdat u tijdens de UEFI-firmwareperiode geen Windows-programma's kunt uitvoeren.

Maar wat de firmware doet, is dat het programma in het geheugen wordt ingelezen en tegen Windows zegt: “Hé, er is een programma in het geheugen rondslingeren op adres 0xABCDEF36C0, of wat het ook is. Implanteer dit programma alstublieft in uzelf wanneer u de schijf hebt ontgrendeld en u daadwerkelijk door het Secure Boot-proces bent gegaan.


DOUG.  Wat zou er mis kunnen gaan? [GELACH]


EEND.  Welnu, om eerlijk te zijn tegenover Microsoft, zeggen de eigen richtlijnen het volgende:

Het primaire doel van WPBT is ervoor te zorgen dat kritieke software blijft bestaan, zelfs wanneer het besturingssysteem is gewijzigd of schoon opnieuw is geïnstalleerd. Eén use-case is het inschakelen van antidiefstalsoftware, die nodig is om te blijven bestaan ​​in het geval een apparaat is gestolen, geformatteerd of opnieuw is geïnstalleerd.

Dus je ziet min of meer waar ze vandaan komen, maar dan merken ze dat:

Omdat deze functie de mogelijkheid biedt om voortdurend systeemsoftware uit te voeren in de context van Windows, het is van cruciaal belang dat deze oplossingen zo veilig mogelijk zijn...

(Het is niet vetgedrukt; ik spreek alsof het vetgedrukt is.)

...en stel Windows-gebruikers niet bloot aan misbruikbare omstandigheden. Deze oplossingen mogen met name geen malware bevatten, dwz schadelijke software, of ongewenste software die is geïnstalleerd zonder de juiste toestemming van de gebruiker.

En de toestemming, in dit geval, zoals onze commentator zei, is dat er een firmware-optie is, een BIOS-optie op Gigabyte-moederborden.

En als je lang genoeg in de opties graaft, zou je het moeten vinden; het heet APP Center downloaden en installeren.

Als je die optie uitschakelt, mag je beslissen of je dit ding wilt installeren, en dan kun je het zelf updaten als je wilt.


DOUG.  OK, dus de grote vraag hier ...

…is dit echt een achterdeur?


EEND.  Mijn eigen mening is dat het woord "achterdeur" eigenlijk gereserveerd zou moeten worden voor een heel specifieke klasse van IT-shenanigans, namelijk meer snode cyberbeveiligingsgedragingen.

Dingen zoals: het opzettelijk verzwakken van encryptie-algoritmen zodat ze kunnen worden gekraakt door mensen die het weten; opzettelijk verborgen wachtwoorden inbouwen zodat mensen kunnen inloggen, zelfs als u uw wachtwoord wijzigt; en het openen van ongedocumenteerde paden voor commando-en-controle.

Hoewel je je misschien niet realiseert dat dit commando-en-controlepad van het APP Center bestond, is het niet bepaald ongedocumenteerd.

En er is een optie, precies daar in het BIOS, waarmee je het kunt in- en uitschakelen.

Ga naar de Gigabyte-website, naar hun nieuwssite, en u zult meer te weten komen over de nieuwste versie.


DOUG.  Ik wil die anonieme commentator bedanken.

Dat was zeer nuttige informatie die hielp om het verhaal af te ronden.


EEND.  Inderdaad!


DOUG.  En ik wil iedereen eraan herinneren: als je een interessant verhaal, opmerking of vraag hebt die je wilt indienen, lezen we die graag in de podcast.

Je kunt een e-mail sturen naar tips@sophos.com, reageren op een van onze artikelen of je kunt ons bereiken op social: @nakedsecurity.

Dat is onze show voor vandaag; heel erg bedankt voor het luisteren.

Voor Paul Ducklin, ik ben Doug Aamoth, ik herinner je eraan tot de volgende keer om...


BEIDE.  Blijf veilig!

[MUZIEK MODEM]


spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?