Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.
Datenpanne bei Origin
20. November 2014

Golem.de berichtet heute unter Berufung auf GamersGlobal von einer Datenpanne bei Origin, dem Online-Portal des Spieleentwicklers Electronic Arts (EA). Benutzer werden anscheinend beim Einloggen in das EA-Forum teilweise falsch identifiziert, und können die persönlichen Daten anderer User (Mail-Adresse, Land des Wohnsitzes, Beitrittsdatum zu Origin) einsehen. Zugriff auf Zahlungsdaten oder die Spielebibliothek gibt es offenbar nicht, es ist jedoch mit Missbrauch der betroffenen Mail-Adressen (Spam-/Phishing-Mails etc.) zu rechnen.

Autor: Stephan Richter

Microsoft Patchday November 2014
12. November 2014

Normalerweise schreiben wir nichts über die monatlichen Patchdays von Microsoft: wir schreiben ja auch nicht, wenn ein heller Feuerball in der Früh im Osten über den Horizont steigt. Fast jeder IT Verantwortliche kennt das monatliche Spiel: Lesen, bewerten, eventuell testen dann der Rollout der Patches auf Server und Clients.

Dieses Mal haben die gefixten Schwachstellen das Potential, dass die monatliche Routine gebrochen wird, und man dieses Mal etwas genauer und vor allem zeitnaher reagieren muss.

Die Zahl der Schwachtellen, die als "critical" eingestuft werden, ist lang. Die Details sind in der Zusammenfassung von Microsoft oder bei Heise nachzulesen.

Ich will auf zwei Themen besonders hinweisen:

  • Microsoft scheint mit MS14-064 die OLE-Schwachstelle endgültig gepatcht zu haben, die schon über den Sommer hinweg ausgenutzt wurde und zu der wir eine Warnung veröffentlicht haben.
  • In MS14-066 wird eine Schwachstelle in der TLS-Implementation von Microsoft beschrieben, die Remote-Code Execution erlaubt.

    In der Security-Community wird spekuliert, ob sich mit dieser Schwachstelle eventuell ein Wurm bauen ließe (wie damals bei MS08-067 der Conficker).

    Aktuell (12. Nov, Mittags) gibt es noch keinen Proof-of-Concept Code, wie man die Schwachstelle ausnutzen kann.

    Wir beobachten das weiter.

Zusammenfassung:

Bitte nehmen Sie diesen Patch-day ernst. Insbesondere alle Windows-Systeme, die TLS-Verbindungen aus dem Internet annehmen müssen (Webserver, Exchange, RDP, ...) sollten so schnell wie möglich aktualisiert werden.

Dass auch wieder dringende Patches für den Internet Explorer dabei sind, fällt unter Business as Usual. Bitte vergessen sie auch auf diese nicht.

Autor: Otmar Lendl

Slides zum Thema DDoS
5. November 2014

Das Abwehramt des österreichischen Bundesheeres veranstaltet jedes Jahr eine Konferenz zum Thema IKT-Sicherheit. Dieses Jahr wurde ich eingeladen, einen Vortrag zum Thema DDoS zu halten.

In meiner Präsentation verweise ich auf diverse externe Dokumente, daher wurde ich gebeten, die Slides zum zum Download anzubieten.

Autor: Otmar Lendl

Und jetzt noch ein DoS-Bug in libxml2
16. Oktober 2014

Nach Poodle und Drupal, und dem diesmal doch ausgiebigen Patch Tuesday (Microsoft, Adobe, Oracle Java) jetzt auch noch ein Bug in libxml2.

Ist zwar (nach aktuellem Wissensstand) "nur" zu Denial-of-Service zu gebrauchen, hätte es diese Woche aber wirklich nicht mehr gebraucht. Ausserdem scheinen die üblichen Distributionen noch keine gepatchten Pakete fertig zu haben (was sich aber wohl bald ändern wird).

Die Kollegen aus den Niederlanden (NCSC.nl) haben einen guten Factsheet zu dem libxml2-Problem.

Autor: Robert Waldner

Nächste >>
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Sicherheitslücken in WordPress (Updates verfügbar)
21. November 2014 | Beschreibung Das ...
Schwerwiegende Sicherheitslücke in Microsoft Windows Kerberos KDC (aktiv ausgenützt, Updates verfügbar)
19. November 2014 | Beschreibung Microsoft ...
mehr ...
Datenpanne bei Origin
20. November 2014 | ...
Microsoft Patchday November 2014
12. November 2014 | ...
mehr ...
Jahresbericht 2013
Ein Resumee zur digitalen Sicherheitslage in Österreich.
Letzte Änderung: 2014/11/20 - 16:03:43
Haftungsausschluss