Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.
Heartbleed FAQ
11. April 2014

Wir haben jetzt auch unsere Version einer FAQ zur "Heartbleed" veröffentlicht.

Dieses Dokument ist kein finaler Bericht, sondern eine Bestandsaufnahme, die mit neuen Daten aktualisiert werden wird. So sind wir etwa dabei, den Status in Österreich noch genauer zu vermessen.

Autor: Otmar Lendl

"Heartbleed"-Lücke - Chance nutzen
9. April 2014

Wie F-Secure in einem Blog-Post schreibt, sollten Administratoren die Aufräumarbeiten im Zuge der "Heartbleed"-Lücke auch gleich nutzen, um die entsprechenden Konfigurationen auf aktuellen Stand zu bringen. F-Secure empfiehlt dazu den OWASP Transport Layer Protection Cheat Sheet, wir schliessen uns dem an und ergänzen um das Better Crypto Hardening Paper (PDF) von bettercrypto.org.

Autor: Robert Waldner

New PGP keys
28. März 2014

At CERT.at we had to phase out some old 1024 bit DSA keys as well as create new master-signing keys.  This turned out to be a major effort. Key roll-overs are never easy.

In order to easy the key roll-over pains, we created a key transition document. This document is signed by the old keys in order to prove authorship.

TL;DR Version:

wget -q -O- http://www.cert.at/static/pgpkeys.asc  | gpg --import -
Please also consider signing our new keys. Thank you for helping us getting our new keys back into the web of trust.

Autor: L. Aaron Kaplan

WordPress Pingback-Funktion für DDoS-Attacken missbraucht
24. März 2014

In den letzten Tagen gab es zahlreiche Medienberichte zu DDoS-Angriffen durch Missbrauch der XML-RPC-Pingback-Funktion von WordPress. Einige dieser Beiträge möchte ich, zur weiterführenden Lektüre für Betroffene und Interessierte, im Folgenden auflisten.

  • Blog Post von Daniel Cid vom Security-Dienstleister Sucuri mit Erklärungen zur Funktionsweise der Attacke. Weiters wird beschrieben, wie man in seinen Logs Hinweise auf Missbrauch der eigenen WordPress-Installation findet, und wie man die Pingback-Funktion deaktiviert.
  • Bericht von Brian Krebs über einen derartigen Angriff auf sein Blog. Darin veröffentlicht er eine Liste von WordPress-Sites, die an der Attacke beteiligt waren. Darunter befinden sich etwas über 100 österreichische Seiten - CERT.at hat die Betreiber benachrichtigt.
  • Analyse von Trustwave SpiderLabs, enthält u.a. auch Hinweise zur Erstellung entsprechender Regeln für Web Application Firewalls.
  • Artikel auf heise.
Dem WordPress-Team ist das Problem übrigens seit einiger Zeit bekannt - ein entsprechender Bug-Report wurde bereits vor sieben Jahren eingekippt. Mit einer baldigen Behebung ist eher nicht zu rechnen (vgl. dazu die Aussagen eines WordPress-Projektverantwortlichen in einem aktuellen Artikel auf PCWorld). Daher wird das Deaktivieren des Pingback-Features empfohlen, zumal einfach zu bedienende Tools zum Ausnützen der Schwachstelle verfügbar sind.

Meldungen zu derartigen Attacken können an reports@cert.at gerichtet werden.

Autor: Stephan Richter

Nächste >>
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Update - Schweres Sicherheitsproblem mit OpenSSL ("Heartbleed"-Lücke)
8. April 2014 | Update ...
Schwerwiegende Sicherheitslücke in Microsoft Office - aktiv ausgenützt
25. März 2014 | Beschreibung Microsoft ...
mehr ...
Heartbleed FAQ
11. April 2014 | Wir ...
"Heartbleed"-Lücke - Chance nutzen
9. April 2014 | Wie F-Secure ...
mehr ...
Jahresbericht 2013
Ein Resumee zur digitalen Sicherheitslage in Österreich.
Letzte Änderung: 2014/4/11 - 23:30:23
Haftungsausschluss