"WIR MÜSSEN SEHEN, OB WIR VON REACT2SHELL BETROFFEN SIND!"

Haben denn die Scanner die verwundbaren Bibliotheken gefunden?

"NEIN,. ABER DIE SECURITY KANN UNS DIE SERVER ABSCHALTEN!"

Wenn was?

"WENN WIR DIE VERWUNDBAREN BIBLIOTHEKEN NICHT FINDEN!"

Die allem Anschein nach nicht auf unseren Servern installiert sind und für deren Verwendung bei uns es auch in den Sourcen keine Anhaltspunkte gibt?

"GENAU, WIR MÜSSEN SIE UNBEDINGT FINDEN!"

So funktioniert IT-Sicherheit in Großkonzernen.

@cryptoparty
Liest sich, als könne es ein Tag ohne Überstunden werden, wenn man heimlich die betroffenen Bibliotheken nachinstalliert und dann dienstbeflissen zum Chef rennt. 🙃
@Neuromancer Ist wahrscheinlich die klügste Strategie, ja :)

@cryptoparty

Kommt mir so bekannt vor. Wie viel panik nach dem VW Leak um den Spring Boot Actuator entstanden ist.

@cryptoparty joa, mit Docker und Deep-Scanning in war und jar Dateien findet man auch so manches, was die Leute selber mit einem einfachen find nicht finden.....

@cryptoparty
Book an extra half day to few days ago, stating „Removed libraries X, Y and Z from servers 2-57,72-144 where existed“,
book another half day today for „verifying that removing task (insert task booking no here) was successful.“

Show (and book) first task to security, book second to ops.

Win-win.
Yes, I‘m a consultant, how did you find out? 😝

@cryptoparty kann ich bestätigen: heute Mail von meinem Kunden bekommen
@cryptoparty Einfach Raspberry Pi mit react2shell einrichten und es als Bauernopfer den Security Leuten vorwerfen.
@cryptoparty ich bin neidisch. Eure IT-Sec darf Server abschalten? Bei einem Incident darf ich als Incident Coordinator maximal zum Abteilungsleiter und der rennt dann zum Behördenleiter, weil der das letzte Wort hat. :/