Local Attack: A local attacker with sufficient privileges can modify EFI Variables or the EFI partition using a live Linux USB to alter the boot order and load a compromised shim, executing privileged code without disabling Secure Boot."
#secureboot #ossec #netboot
https://www.reddit.com/r/linux/comments/1al8mad/critical_shim_bootloader_flaw_leaves_all_linux/
Einerseits schön, wenn man was zum laufen bringt, andererseits bin ich mir nicht gerade sicher ob ich diese Mailflut will. Aber #ossec rennt jetzt und sagt es mir quasi minütlich mit einer Mail.
@bjoern du holst dir damit IP-Blocklisten, richtig? Dann gibt es kein Problem. Ich habe Crowdsec auch am laufen und gleichzeitig eigene Blocklisten, die durch #OSSEC gefüllt werden.
Mal ganz allgemein: Ich habe mich ja vor ein paar Wochen damit beschäftigt, einen Active-Response für #OSSEC zu bauen, der die IPs, die gegen bestimmte OSSEC-Regeln verstoßen, automatisch auf eine Blockliste zu setzen und diese auch an #abuseip zu senden. Besteht Interesse an dem Script? Dann würde ich es veröffentlichen, auch wenn es sicher nicht perfekt ist.
Nachdem das jetzt funktioniert, hat wer Interesse an dem #OSSEC Active-Response-Script, welches IPs auf eine Firewall-Blockliste schreibt und die dann auch an #AbuseIPDB meldet? Ich müsste es zwar noch zu modifizieren, dass da keine Keys drin sind, aber ich könnte das schon veröffentlichen.

Cappuccino!

#wiegehtesdir

Ich freue mich gerade, dass mein #OSSEC Active Response Script soweit funktioniert und jetzt die IPs, die geblockt werden, auch an #AbuseIPDB sendet.

In zwei Wochen darf ich einem Kunden auf seinen Windows10 Laptop Linux installieren, allerdings nur, wenn es wirklich kein Update auf Windows11 gibt. Als ich das letzte Mal geschaut hatte, war sein Laptop noch nicht supportet, vielleicht ist er es ja jetzt, ansonsten ist es dann ein Linux System ;).

So, mein #OSSEC Script sendet jetzt auch an #AbuseIPDB ---> https://www.abuseipdb.com/user/234373
Erste Version war jetzt weniger erfolgreich, aber wenn ich das richtig verstanden habe, dann sollte die zweite Version jetzt funktionieren. #Ossec
Jetzt kommt natürlich wieder kein Alert bei #OSSEC, den ich brauche, um das Script zu testen.
@hackbyte Ossec, eigentlich mit Modsecurity, daher kommen die meisten Blocks, aber über #OSSEC ausgewertet und dann direkt in die Blockliste.