<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0"><channel><title>CERT.at - Warnungen</title><link>https://www.cert.at</link><description>Dieser Feed beinhaltet alle Warnungen von www.CERT.at</description><item><title>Kritische Sicherheitslücken in Cisco Secure Firewall Produkten - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2026/3/kritische-sicherheitslucken-in-cisco-secure-firewall-produkten-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;05. M&amp;auml;rz 2026&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Cisco hat am 4. M&amp;auml;rz 2026 mehrere Advisories ver&amp;ouml;ffentlicht, die insgesamt 17 Schwachstellen in Cisco Secure Firewall Adaptive Security Appliance (ASA) Software, Cisco Secure Firewall Threat Defense (FTD) Software und Cisco Secure Firewall Management Center (FMC) Software adressieren. Darunter befinden sich zwei Schwachstellen mit dem h&amp;ouml;chstm&amp;ouml;glichen CVSS-Score von 10.0, die das Firewall Management Center betreffen: Eine erm&amp;ouml;glicht die Umgehung der Authentifizierung mit anschlie&amp;szlig;ender Ausf&amp;uuml;hrung von Befehlen mit Root-Rechten (CVE-2026-20079), die andere die Ausf&amp;uuml;hrung von beliebigem Code &amp;uuml;ber das Web-Management-Interface ohne Authentifizierung (CVE-2026-20131). Die weiteren Schwachstellen betreffen unter anderem VPN-Funktionalit&amp;auml;ten (SSL VPN, IKEv2, IPsec) und erm&amp;ouml;glichen Denial-of-Service-Angriffe, SQL-Injection sowie unbefugten Dateizugriff.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n):&amp;nbsp;CVE-2026-20079, CVE-2026-20131, CVE-2026-20082, CVE-2026-20039, CVE-2026-20100, CVE-2026-20101, CVE-2026-20103, CVE-2026-20105, CVE-2026-20106, CVE-2026-20049, CVE-2026-20013, CVE-2026-20014, CVE-2026-20015, CVE-2026-20062, CVE-2026-20001, CVE-2026-20002, CVE-2026-20003&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: bis zu 10.0&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen der Schwachstellen k&amp;ouml;nnen Angreifer:innen unter anderem ohne Authentifizierung beliebigen Code mit Root-Rechten auf dem Firewall Management Center ausf&amp;uuml;hren, die Authentifizierung umgehen, SQL-Injection-Angriffe durchf&amp;uuml;hren sowie Denial-of-Service-Zust&amp;auml;nde auf ASA- und FTD-Ger&amp;auml;ten herbeif&amp;uuml;hren, die einen manuellen Neustart erfordern k&amp;ouml;nnen. Einige Schwachstellen erm&amp;ouml;glichen dar&amp;uuml;ber hinaus unbefugten Zugriff auf Dateien.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Cisco Secure Firewall Adaptive Security Appliance (ASA) Software&lt;/li&gt;&#13;
&lt;li&gt;Cisco Secure Firewall Threat Defense (FTD) Software&lt;/li&gt;&#13;
&lt;li&gt;Cisco Secure Firewall Management Center (FMC) Software&lt;/li&gt;&#13;
&lt;li&gt;Cisco Security Cloud Control (SCC) Firewall Management (nur CVE-2026-20131)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Cisco stellt aktualisierte Softwareversionen bereit, die die Schwachstellen beheben. CERT.at empfiehlt die zeitnahe Aktualisierung auf eine bereinigte Version. Zur Ermittlung der betroffenen und bereinigten Versionen stellt Cisco den &lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/softwarechecker.x&quot;&gt;Cisco Software Checker&lt;/a&gt; zur Verf&amp;uuml;gung. Workarounds stehen f&amp;uuml;r die beschriebenen Schwachstellen nicht zur Verf&amp;uuml;gung. F&amp;uuml;r die ASA-Software-Version 9.20.4.14 ist ein Update auf Version 9.20.4.19 erforderlich (CVE-2026-20082).&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Event Response: March 2026 Semiannual Cisco Secure Firewall ASA, Secure FMC, and Secure FTD Software Security Advisory Bundled Publication (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75736&quot;&gt;https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-76641&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: FMC Authentication Bypass - cisco-sa-onprem-fmc-authbypass-5JPp45V2 (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: FMC Remote Code Execution - cisco-sa-fmc-rce-NKhnULJh (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: ASA TCP Flood DoS - cisco-sa-asa-dos-FCvLD6vR (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-dos-FCvLD6vR&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-dos-FCvLD6vR&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: ASA/FTD VPN Web Server DoS - cisco-sa-asaftd-vpn-dos-SpOFF2Re (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-vpn-dos-SpOFF2Re&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-vpn-dos-SpOFF2Re&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: ASA/FTD Remote Access SSL VPN DoS - cisco-sa-asaftd-vpn-m9sx6MbC (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-vpn-m9sx6MbC&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-vpn-m9sx6MbC&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: FMC SQL Injection - cisco-sa-fmc-sql-injection-2qH6CcJd (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sql-injection-2qH6CcJd&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sql-injection-2qH6CcJd&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: ASA/FTD IPsec DoS - cisco-sa-asaftd-esp-dos-uv7yD8P5 (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-esp-dos-uv7yD8P5&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-esp-dos-uv7yD8P5&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: ASA/FTD IKEv2 DoS - cisco-sa-asaftd-ikev2-dos-eBueGdEG (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ikev2-dos-eBueGdEG&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ikev2-dos-eBueGdEG&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory: ASA Multiple Context Mode SCP File Access - cisco-sa-asa-scpcxt-filecpy-rgeP73nE (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-scpcxt-filecpy-rgeP73nE&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-scpcxt-filecpy-rgeP73nE&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 05 Mar 2026 11:03:43 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2026/3/kritische-sicherheitslucken-in-cisco-secure-firewall-produkten-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2026-03-05T11:03:43Z</dc:date></item><item><title>Kritische Sicherheitslücken in Cisco Catalyst SD-WAN - aktiv ausgenutzt - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2026/2/kritische-sicherheitslucken-in-cisco-catalyst-sd-wan-aktiv-ausgenutzt-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;26. Februar 2026&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In Cisco Catalyst SD-WAN existieren mehrere kritische Sicherheitsl&amp;uuml;cken. Die schwerwiegendste Schwachstelle (CVE-2026-20127) erm&amp;ouml;glicht es einem nicht authentifizierten Angreifer aus der Ferne, die Authentifizierung zu umgehen und administrative Berechtigungen auf einem betroffenen System zu erlangen. Weitere Schwachstellen betreffen den Cisco Catalyst SD-WAN Manager und erm&amp;ouml;glichen unter anderem Authentication Bypass, Privilege Escalation, Information Disclosure und das &amp;Uuml;berschreiben beliebiger Dateien. Die Schwachstelle CVE-2026-20127 wird aktiv ausgenutzt. Laut mehrerer internationaler Cybersicherheitsbeh&amp;ouml;rden (ASD ACSC, CISA, NCSC-UK, CCCS, NCSC-NZ) wurden Cisco Catalyst SD-WANs mindestens seit 2023 kompromittiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n):&amp;nbsp;CVE-2026-20127, CVE-2026-20129, CVE-2026-20126, CVE-2026-20133, CVE-2026-20122, CVE-2026-20128&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: bis zu 10.0&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen der Schwachstellen k&amp;ouml;nnen Angreifer aus der Ferne und ohne Authentifizierung die Peering-Authentifizierung umgehen und sich als vertrauensw&amp;uuml;rdiger Peer in die SD-WAN Management- und Control-Plane einbringen (CVE-2026-20127, CVSS 10.0). Ebenso kann &amp;uuml;ber die API des SD-WAN Managers ohne Authentifizierung Zugriff mit administrativen Rechten erlangt werden (CVE-2026-20129, CVSS 9.8). Weitere Schwachstellen erm&amp;ouml;glichen die Ausweitung von Berechtigungen auf Root-Ebene (CVE-2026-20126, CVSS 7.8), das Auslesen sensibler Informationen (CVE-2026-20133, CVSS 7.5 und CVE-2026-20128, CVSS 5.5) sowie das &amp;Uuml;berschreiben beliebiger Dateien (CVE-2026-20122, CVSS 7.1).&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Cisco Catalyst SD-WAN Controller (ehemals SD-WAN vSmart) &amp;ndash; betroffen von CVE-2026-20127&lt;/li&gt;&#13;
&lt;li&gt;Cisco Catalyst SD-WAN Manager (ehemals SD-WAN vManage) &amp;ndash; betroffen von allen genannten CVEs&lt;/li&gt;&#13;
&lt;li&gt;Betroffene Versionen: alle vor den unten genannten aktuellsten Versionen, im Detail:&#13;
&lt;ul&gt;&#13;
&lt;li&gt;&amp;Auml;lter als 20.9: Migration auf eine unterst&amp;uuml;tzte Version erforderlich&lt;/li&gt;&#13;
&lt;li&gt;20.9: behoben in 20.9.8.2&lt;/li&gt;&#13;
&lt;li&gt;20.11: behoben in 20.12.6.1&lt;/li&gt;&#13;
&lt;li&gt;20.12.5: behoben in 20.12.5.3&lt;/li&gt;&#13;
&lt;li&gt;20.12.6: behoben in 20.12.6.1&lt;/li&gt;&#13;
&lt;li&gt;20.13: behoben in 20.15.4.2&lt;/li&gt;&#13;
&lt;li&gt;20.14: behoben in 20.15.4.2&lt;/li&gt;&#13;
&lt;li&gt;20.15: behoben in 20.15.4.2&lt;/li&gt;&#13;
&lt;li&gt;20.16: behoben in 20.18.2.1&lt;/li&gt;&#13;
&lt;li&gt;20.18: behoben in 20.18.2.1&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;Hinweis: Cisco Catalyst SD-WAN Manager ab Version 20.18 ist von CVE-2026-20128 und CVE-2026-20129 nicht betroffen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Cisco stellt Sicherheitsaktualisierungen bereit. Ein Update auf die oben genannten Versionen wird dringend empfohlen. Es stehen keine Workarounds zur Verf&amp;uuml;gung, die die Schwachstellen vollst&amp;auml;ndig beheben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als tempor&amp;auml;re Ma&amp;szlig;nahme empfiehlt Cisco den Zugriff auf Port 22 und Port 830 mittels ACLs oder Firewall-Regeln auf bekannte Controller-IPs einzuschr&amp;auml;nken. Management-Interfaces d&amp;uuml;rfen nicht aus dem Internet erreichbar sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aufgrund der nachgewiesenen aktiven Ausnutzung seit mindestens 2023 wird empfohlen, bestehende Installationen anhand des ver&amp;ouml;ffentlichten Threat Hunt Guide auf Anzeichen einer Kompromittierung zu untersuchen. Im Falle einer festgestellten Kompromittierung sollten betroffene Instanzen (vManage, vSmart, vBond) aus gepatchten Images neu aufgesetzt werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory &amp;ndash; Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory &amp;ndash; Cisco Catalyst SD-WAN Vulnerabilities (Englisch)&lt;br /&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;CISA Emergency Directive ED 26-03: Mitigate Vulnerabilities in Cisco SD-WAN Systems (Englisch)&lt;br /&gt;&lt;a href=&quot;https://www.cisa.gov/news-events/directives/ed-26-03-mitigate-vulnerabilities-cisco-sd-wan-systems&quot;&gt;https://www.cisa.gov/news-events/directives/ed-26-03-mitigate-vulnerabilities-cisco-sd-wan-systems&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;NCSC-UK &amp;ndash; Exploitation of Cisco Catalyst SD-WAN (Englisch)&lt;br /&gt;&lt;a href=&quot;https://www.ncsc.gov.uk/news/exploitation-cisco-catalyst-sd-wans&quot;&gt;https://www.ncsc.gov.uk/news/exploitation-cisco-catalyst-sd-wans&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;ASD ACSC-led Cisco SD-WAN Threat Hunt Guide (Englisch)&lt;br /&gt;&lt;a href=&quot;https://www.cyber.gov.au/sites/default/files/2026-02/ACSC-led%20Cisco%20SD-WAN%20Hunt%20Guide.pdf&quot;&gt;https://www.cyber.gov.au/sites/default/files/2026-02/ACSC-led%20Cisco%20SD-WAN%20Hunt%20Guide.pdf&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Talos &amp;ndash; Active exploitation of Cisco Catalyst SD-WAN by UAT-8616 (Englisch)&lt;br /&gt;&lt;a href=&quot;https://blog.talosintelligence.com/uat-8616-sd-wan/&quot;&gt;https://blog.talosintelligence.com/uat-8616-sd-wan/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 26 Feb 2026 11:58:53 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2026/2/kritische-sicherheitslucken-in-cisco-catalyst-sd-wan-aktiv-ausgenutzt-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2026-02-26T11:58:53Z</dc:date></item><item><title>Kritische Schwachstellen in Ivanti Endpoint Manager Mobile - Updates empfohlen</title><link>https://www.cert.at/de/warnungen/2026/1/kritische-schwachstellen-in-ivanti-endpoint-manager-mobile-updates-empfohlen</link><description>&lt;p class=&quot;block&quot;&gt;30. Januar 2026&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ivanti hat ein &lt;a href=&quot;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US&quot;&gt;Security Advisory&lt;/a&gt; bez&amp;uuml;glich kritischer Schwachstellen im Endpoint Manager Mobile ver&amp;ouml;ffentlicht. Diese Sicherheitsl&amp;uuml;cken werden bereits aktiv ausgenutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n):&amp;nbsp;CVE-2026-1281, CVE-2026-1340&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Schwachstellen erm&amp;ouml;glichen einem*einer entfernten, nicht authentifizierten Angreifer:in, beliebigen Code auf dem betroffenen System auszuf&amp;uuml;hren (Remote Code Execution), was die vollst&amp;auml;ndige Kompromittierung des Servers erlaubt.&amp;nbsp;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Ivanti EPMM 12.5.0.0, 12.6.0.0, 12.7.0.0 sowie 12.5.1.0 und 12.6.1.0 und jeweils &amp;auml;ltere Versionen&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Kund:innen wird empfohlen je nach Version entweder auf RPM 12.x.0.x oder RPM 12.x.1.x zu aktualisieren.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das RPM-Skript bleibt bei einem Versions-Upgrade laut dem Advisory allerdings nicht erhalten. Wenn Kund:innen nach der Anwendung des RPM-Skripts auf Ihrer Appliance auf eine neue Version upgraden, m&amp;uuml;ssten diese das RPM erneut installieren. Die dauerhafte Behebung dieser Sicherheitsl&amp;uuml;cke soll in der n&amp;auml;chsten Produktversion (12.8.0.0) enthalten sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ivanti stellt weiters eine&amp;nbsp;&lt;a title=&quot;Analysis Guidance&quot; href=&quot;https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US&quot;&gt;Analysis Guidance&lt;/a&gt;&amp;nbsp;f&amp;uuml;r die Abkl&amp;auml;rung potentiell bereits stattgefundener Kompromittierungen bereit.&amp;nbsp;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Ivanti Security Advisory (englisch)&lt;br /&gt;&lt;a href=&quot;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US&quot;&gt;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Ivanti&amp;nbsp;Analysis Guidance Ivanti Endpoint Manager Mobile (EPMM) CVE-2026-1281 &amp;amp; CVE-2026-1340&lt;br /&gt;&lt;a href=&quot;https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US&quot;&gt;https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 30 Jan 2026 12:54:34 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2026/1/kritische-schwachstellen-in-ivanti-endpoint-manager-mobile-updates-empfohlen</guid><dc:creator>CERT.at</dc:creator><dc:date>2026-01-30T12:54:34Z</dc:date></item><item><title>Kritische Sicherheitslücken in mehreren Fortinet-Produkten (FortiCloud SSO) - aktiv ausgenutzt - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2025/12/kritische-sicherheitslucken-in-mehreren-fortinet-produkten-forticloud-sso-aktiv-ausgenutzt-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;19. Dezember 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In mehreren Fortinet-Produkten existieren kritische Sicherheitsl&amp;uuml;cken im FortiCloud SSO-Login-Mechanismus. Die Schwachstellen erm&amp;ouml;glichen es unauthentifizierten Angreifern, die FortiCloud SSO-Authentifizierung durch manipulierte SAML-Nachrichten zu umgehen und administrativen Zugriff zu&lt;br /&gt;erlangen. Die L&amp;uuml;cken werden bereits aktiv ausgenutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2025-59718, CVE-2025-59719&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.1&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen der Schwachstellen k&amp;ouml;nnen Angreifer aus der Ferne und ohne Authentifizierung die FortiCloud SSO-Anmeldung umgehen und vollen administrativen Zugriff auf betroffene Ger&amp;auml;te erlangen. Die Schwachstellen werden bereits aktiv ausgenutzt. Sicherheitsforscher von Arctic Wolf und Huntress haben beobachtet, dass Angreifer nach erfolgreicher Kompromittierung Ger&amp;auml;tekonfigurationen exportieren. Da Konfigurationsdateien gehashte Anmeldedaten enthalten k&amp;ouml;nnen, besteht die Gefahr, dass diese offline geknackt werden.&lt;br /&gt;Hinweis: Die FortiCloud SSO-Login-Funktion ist in den Werkseinstellungen standardm&amp;auml;&amp;szlig;ig deaktiviert. Wenn jedoch ein Administrator das Ger&amp;auml;t &amp;uuml;ber die GUI bei FortiCare registriert, wird FortiCloud SSO automatisch aktiviert, sofern die Option &quot;Allow administrative login using FortiCloud SSO&quot; nicht manuell&lt;br /&gt;deaktiviert wird.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiOS&#13;
&lt;ul&gt;&#13;
&lt;li&gt;7.6.0 bis 7.6.3&lt;/li&gt;&#13;
&lt;li&gt;7.4.0 bis 7.4.8&lt;/li&gt;&#13;
&lt;li&gt;7.2.0 bis 7.2.11&lt;/li&gt;&#13;
&lt;li&gt;7.0.0 bis 7.0.17&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy&#13;
&lt;ul&gt;&#13;
&lt;li&gt;7.6.0 bis 7.6.3&lt;/li&gt;&#13;
&lt;li&gt;7.4.0 bis 7.4.10&lt;/li&gt;&#13;
&lt;li&gt;7.2.0 bis 7.2.14&lt;/li&gt;&#13;
&lt;li&gt;7.0.0 bis 7.0.21&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;FortiSwitchManager&#13;
&lt;ul&gt;&#13;
&lt;li&gt;7.2.0 bis 7.2.6&lt;/li&gt;&#13;
&lt;li&gt;7.0.0 bis 7.0.5&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;FortiWeb&#13;
&lt;ul&gt;&#13;
&lt;li&gt;8.0.0&lt;/li&gt;&#13;
&lt;li&gt;7.6.0 bis 7.6.4&lt;/li&gt;&#13;
&lt;li&gt;7.4.0 bis 7.4.9&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nicht betroffen: FortiOS 6.4, FortiWeb 7.0, FortiWeb 7.2&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als tempor&amp;auml;rer Workaround kann die FortiCloud SSO-Login-Funktion deaktiviert werden:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Uuml;ber GUI: System -&amp;gt; Settings -&amp;gt; &quot;Allow administrative login using FortiCloud SSO&quot; auf &quot;Off&quot; setzen&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Uuml;ber CLI:&lt;br /&gt;&lt;br /&gt;&#13;
&lt;pre&gt;config system global&lt;br /&gt;set admin-forticloud-sso-login disable&lt;br /&gt;end&lt;/pre&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Falls eine Kompromittierung vermutet wird, sollten alle Firewall-Anmeldedaten zur&amp;uuml;ckgesetzt werden, da gehashte Credentials aus exportierten Konfigurationen offline geknackt werden k&amp;ouml;nnten.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;br /&gt;Zus&amp;auml;tzlich wird empfohlen, den Zugriff auf Management-Interfaces von Firewalls und VPN-Appliances auf vertrauensw&amp;uuml;rdige interne Netzwerke zu beschr&amp;auml;nken.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Fortinet PSIRT Advisory FG-IR-25-647 (englisch):&lt;br /&gt;&lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-25-647&quot;&gt; https://www.fortiguard.com/psirt/FG-IR-25-647&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Arctic Wolf Security Bulletin (englisch):&lt;br /&gt;&lt;a href=&quot;https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-%20following-disclosure-cve-2025-59718-cve-2025-59719/&quot;&gt;https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-&lt;/a&gt;&lt;a href=&quot;https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-%20following-disclosure-cve-2025-59718-cve-2025-59719/&quot;&gt;following-disclosure-cve-2025-59718-cve-2025-59719/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;VulnCheck Blog (englisch):&lt;br /&gt;&lt;a href=&quot;https://www.vulncheck.com/blog/forticloud-sso-login-bypass&quot;&gt;https://www.vulncheck.com/blog/forticloud-sso-login-bypass&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 19 Dec 2025 15:45:27 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/12/kritische-sicherheitslucken-in-mehreren-fortinet-produkten-forticloud-sso-aktiv-ausgenutzt-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-12-19T15:45:27Z</dc:date></item><item><title>React2Shell - Angriffe gegen verwundbare Anwendungen auf von Basis React.JS und weiterer Frameworks</title><link>https://www.cert.at/de/warnungen/2025/12/react2shell-angriffe-gegen-verwundbare-anwendungen-auf-basis-reactjs-und-weiterer-frameworks</link><description>&lt;p class=&quot;block&quot;&gt;05. Dezember 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Woche wurden kritische Sicherheitsl&amp;uuml;cken in den React Server Components ver&amp;ouml;ffentlicht. Diese Schwachstellen erm&amp;ouml;glichen unauthentifizierte Remote-Code Execution sofern Anwendungen die betroffenen Server Components einsetzen. &lt;a title=&quot;China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182)&quot; href=&quot;https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/&quot;&gt;Mittlerweile &lt;/a&gt;wird diese Sicherheitsl&amp;uuml;cke aktiv ausgenutzt um verwundbare Installationen zu kompromittieren. Proof-of-Concept Exploits sind bereits &amp;ouml;ffentlich zug&amp;auml;nglich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2025-55182&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 10.0&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein:e nicht authentifizierte:r Angreifer:in kann &amp;uuml;ber das Netzwerk speziell pr&amp;auml;parierte Anfragen an betroffene Installationen senden, die eine unsichere Objekt-Deserialisierung ausl&amp;ouml;sen. Dies f&amp;uuml;hrt zur Ausf&amp;uuml;hrung von beliebigem Code mit auf dem betroffenen Server.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;Anwendungen die die Versionen 19.0, 19.1.0, 19.1.1 und 19.2.0 folgender Pakete einsetzen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;react-server-dom-webpack&lt;/li&gt;&#13;
&lt;li&gt;react-server-dom-parcel&lt;/li&gt;&#13;
&lt;li&gt;react-server-dom-turbopack&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Pakete werden zumindest auch in folgenden Frameworks ausgeliefert:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;next,&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;react-router,&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;waku,&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;@parcel/rsc,&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;@vitejs/plugin-rsc&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;rwsdk&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Gleichzeitig weisen die Entwickler:innen von React darauf hin, dass nur Anwendungen verwundbar sind, die auf einem Server laufen und mithilfe eines Frameworks mit React Server Components realisiert wurden. Ein pauschales Sicherheitsrisiko f&amp;uuml;r alle React-Anwendungen ist nicht gegeben.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;React hat Softwareupdates ver&amp;ouml;ffentlicht, welche die Sicherheitsl&amp;uuml;cken beheben. Details zum Update von React sowie auch anderer betroffener Frameworks, welche die betroffenen Komponenten mitausliefern, finden sich im&amp;nbsp;&lt;a title=&quot;Critical Security Vulnerability in React Server Components&quot; href=&quot;https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components&quot;&gt;Advisory&lt;/a&gt;&amp;nbsp;von React.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden. Sollten Sie Opfer eines Angriffes unter Ausnutzung dieser L&amp;uuml;cke/n geworden sein bitten wir Sie uns zu informieren.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Advisory React&lt;br /&gt; &lt;a title=&quot;Critical Security Vulnerability in React Server Components&quot; href=&quot;https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components&quot;&gt;https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Blog-Artikel AWS:&lt;br /&gt;&lt;a title=&quot;China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182)&quot; href=&quot;https://aws.amazon.com/de/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/&quot;&gt;https://aws.amazon.com/de/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 05 Dec 2025 11:58:45 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/12/react2shell-angriffe-gegen-verwundbare-anwendungen-auf-basis-reactjs-und-weiterer-frameworks</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-12-05T11:58:45Z</dc:date></item><item><title>Angriffe gegen Microsoft WSUS Installationen - Update verfügbar</title><link>https://www.cert.at/de/warnungen/2025/10/angriffe-gegen-microsoft-wsus-installationen-update-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;24. Oktober 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft hat eine kritische Sicherheitsl&amp;uuml;cke in Windows Server Update Service (WSUS) ver&amp;ouml;ffentlicht, die es unauthentifizierten Angreifern erm&amp;ouml;glicht, aus der Ferne beliebigen Code auf betroffenen Servern auszuf&amp;uuml;hren. Die Schwachstelle entsteht durch unsichere Deserialisierung von nicht vertrauensw&amp;uuml;rdigen Daten in einem veralteten Serialisierungsmechanismus. Microsoft hatte hierzu bereits am 14. Oktober einen ersten Patch ver&amp;ouml;ffentlicht. Dieser erwies sich allerdings als unzureichend und wurde nun &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/release-health/windows-message-center#3668&quot;&gt;au&amp;szlig;erplanm&amp;auml;&amp;szlig;ig&lt;/a&gt;&amp;nbsp;nachgebessert. Ein bereits &amp;ouml;ffentlich verf&amp;uuml;gbarer Proof-of-Concept (PoC) erh&amp;ouml;ht die Warscheinlichkeit einer Ausnutzung. &lt;a href=&quot;https://www.linkedin.com/posts/eyesecurity_active-exploitation-of-𝗪𝗦𝗨𝗦-cve-2025-activity-7387398633383415808-tqLD/&quot;&gt;Berichten&lt;/a&gt;&amp;nbsp;nach werden bereits Angriffe verzeichnet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2025-59287&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS v3.1 Score: 9.8 (Kritisch)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein nicht authentifizierter Angreifer kann &amp;uuml;ber das Netzwerk speziell pr&amp;auml;parierte Ereignisse an den WSUS-Server senden, die eine unsichere Objekt-Deserialisierung ausl&amp;ouml;sen. Dies f&amp;uuml;hrt zur Ausf&amp;uuml;hrung von beliebigem Code mit System-Rechten auf dem betroffenen Server. Da WSUS-Server zentrale Komponenten in der Patch-Verwaltung von Windows-Umgebungen darstellen, kann eine erfolgreiche Kompromittierung weitreichende Auswirkungen auf die gesamte IT-Infrastruktur haben.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Alle unterst&amp;uuml;tzten Windows Server Versionen mit aktivierter WSUS Server-Rolle:&lt;br /&gt;&amp;bull; Windows Server 2012 und 2012 R2&lt;br /&gt;&amp;bull; Windows Server 2016&lt;br /&gt;&amp;bull; Windows Server 2019&lt;br /&gt;&amp;bull; Windows Server 2022&lt;br /&gt;&amp;bull; Windows Server 2022, 23H2 Edition&lt;br /&gt;&amp;bull; Windows Server 2025&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Windows Server ohne aktivierte WSUS-Rolle sind nicht betroffen. Die WSUS-Rolle ist standardm&amp;auml;&amp;szlig;ig nicht aktiviert.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft hat am 23. Oktober 2025 au&amp;szlig;erplanm&amp;auml;&amp;szlig;ige Sicherheitsupdates f&amp;uuml;r alle betroffenen Windows Server Versionen ver&amp;ouml;ffentlicht.Die &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287&quot;&gt;Updates &lt;/a&gt;sind &amp;uuml;ber Windows Update, Microsoft Update Catalog und WSUS verf&amp;uuml;gbar.&amp;nbsp;Nach Installation ist ein Neustart des Systems erforderlich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Tempor&amp;auml;re Workarounds bis zur Installation des Updates:&lt;br /&gt;1. Deaktivierung der WSUS Server-Rolle (Achtung: Clients erhalten dann keine Updates mehr vom Server)&lt;br /&gt;2. Blockierung des eingehenden Datenverkehrs auf den Ports 8530 und 8531 in der lokalen Host-Firewall&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Schwachstelle wird bereits aktiv ausgenutzt. Aufgrund der Kritikalit&amp;auml;t und der einfachen Ausnutzbarkeit (kein Benutzer-Interaktion oder Authentifizierung erforderlich, Proof-of-Conecpt (PoC) bereits &amp;ouml;ffentlich verf&amp;uuml;gbar) empfiehlt CERT.at die sofortige Installation der bereitgestellten Sicherheitsupdates. Organisationen sollten ihre WSUS-Server priorisiert patchen und bis dahin die empfohlenen Workarounds implementieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft Security Response Center - CVE-2025-59287 (Englisch)&lt;br /&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft Out-of-Band Security Update Announcement (Englisch)&lt;br /&gt;https://learn.microsoft.com/en-us/windows/release-health/windows-message-center#3668&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eyesecurity LinkedIn Artikel der aktive Ausnutzung beschreibt (Englisch)&lt;br /&gt;https://www.linkedin.com/posts/eyesecurity_active-exploitation-of-𝗪𝗦𝗨𝗦-cve-2025-activity-7387398633383415808-tqLD/&lt;/p&gt;</description><pubDate>Fri, 24 Oct 2025 13:26:24 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/10/angriffe-gegen-microsoft-wsus-installationen-update-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-10-24T13:26:24Z</dc:date></item><item><title>Schwerwiegende Sicherheitslücke in Oracle E-Business Suite - aktiv ausgenutzt - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2025/10/schwerwiegende-sicherheitslucke-in-oracle-e-business-suite-aktiv-ausgenutzt-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;06. Oktober 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Oracle hat einen Security Alert zu einer schwerwiegenden Schwachstelle, CVE-2025-61882, in Oracle E-Business Suite ver&amp;ouml;ffentlicht. Die Sicherheitsl&amp;uuml;cke erlaubt es Angreifer:innen auf betroffenen Systemen ohne jedwede Authentifizierung Code auszuf&amp;uuml;hren. Laut Oracle wird die L&amp;uuml;cke bereits aktiv durch Bedrohungsakteure missbraucht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2025-61882&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Ausnutzung der Schwachstelle erm&amp;ouml;glicht entfernten, unauthentifizierten Angreifer:innen die Ausf&amp;uuml;hrung von Code und in weiterer Folge die vollst&amp;auml;ndige &amp;Uuml;bernahme von verwundbaren Systemen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Oracle E-Business Suite - 12.2.3 - 12.2.14&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Oracle stellt Updates zur Verf&amp;uuml;gung die das Problem beheben. Weiters sind Verantwortliche dringend angehalten zu pr&amp;uuml;fen, ob auf den eigenen Systemen beziehungsweise in den eigenen Logs die im Security Alert angef&amp;uuml;hrten IOCs zu finden sind.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Oracle Security Alert Advisory - CVE-2025-61882&lt;br /&gt; &lt;a href=&quot;https://www.oracle.com/security-alerts/alert-cve-2025-61882.html&quot;&gt;https://www.oracle.com/security-alerts/alert-cve-2025-61882.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Mon, 06 Oct 2025 09:16:56 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/10/schwerwiegende-sicherheitslucke-in-oracle-e-business-suite-aktiv-ausgenutzt-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-10-06T09:16:56Z</dc:date></item><item><title>Schwerwiegende Sicherheitslücken in Cisco Adaptive Security Appliance - aktiv ausgenutzt - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2025/9/schwerwiegende-sicherheitslucken-in-cisco-adaptive-security-appliance-aktiv-ausgenutzt-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;26. September 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Cisco hat Informationen zu einer vermutlich bereits seit einigen Monaten laufenden Angriffskampagne ver&amp;ouml;ffentlicht. Im Rahmen dieser Kampagne haben Angreifer:innen, denen bereits im vergangenen Jahr eine &lt;a href=&quot;https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/&quot; target=&quot;_blank&quot;&gt;breitgef&amp;auml;cherte Kampagne gegen Edge-Devices&lt;/a&gt; zugerechnet wurde, Cisco Adaptive Security Appliance (ASA) Systeme der 5500-X Reihe welche &quot;VPN web services&quot; kompromittiert um in weiterer Folge auf den &amp;uuml;bernommenen Ger&amp;auml;ten Schadsoftware zu platzieren und Daten zu stehlen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aufgrund der Natur der Angriffe und der mutma&amp;szlig;lich verantwortlichen T&amp;auml;ter:innen ist nach aktuellem Wissensstand davon auszugehen, dass der Bedrohungsakteur &amp;uuml;ber einen l&amp;auml;ngeren Zeitraum hinweg Kontrolle &amp;uuml;ber kompromittierte Ger&amp;auml;te hatte beziehungsweise diese &amp;uuml;ber einen l&amp;auml;ngeren Zeitraum hinweg mit Schadsoftware infiziert waren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2025-20333, CVE-2025-20362,&amp;nbsp;CVE-2025-20363&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.9&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Ausnutzung der Schwachstellen erlaubt Angreifer:innen die vollst&amp;auml;ndige &amp;Uuml;bernahme von verwundbaren Systemen. Aufgrund der Natur der betroffenen Ger&amp;auml;te erm&amp;ouml;glicht dies den Angreifer:innen unter Umst&amp;auml;nden einen vollst&amp;auml;ndigen Zugriff auf betroffene Netzwerke. Die Schwachstellen werden bereits aktiv ausgenutzt.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut Cisco sind folgende Systeme von den Angriffen betroffen sofern diese auf Cisco ASA Software in den Versionen 9.12 oder 9.14 laufen, VPN Web Services aktiviert haben und Secure Boot- sowie Trust Anchor-Technologien nicht unterst&amp;uuml;tzen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Cisco ASA&amp;nbsp;5512-X and 5515-X&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Cisco ASA&amp;nbsp;5525-X, 5545-X, and 5555-X&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Cisco ASA&amp;nbsp;5585-X&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Cisco empfiehlt Betroffenen nachdr&amp;uuml;cklich ein Update auf eine nicht mehr verwundbare Version. Bei Systemen bei denen ein solches aufgrund des End-of-Life Status des Ger&amp;auml;tes nicht zur Verf&amp;uuml;gung steht sind verantwortliche Administrator:innen angehalten schnellstm&amp;ouml;glich eine Migration auf ein neueres Ger&amp;auml;t durchzuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In F&amp;auml;llen wo weder ein Upgrade noch eine Migration m&amp;ouml;glich ist empfiehlt Cisco das Deaktivieren s&amp;auml;mtlicher SSL/TLS-basierten VPN-Services. Eine Anleitung dazu, sowie eine Liste an nicht mehr verwundbaren Versionen, stellt Cisco in dem &lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks&quot; target=&quot;_blank&quot;&gt;entsprechenden Security Advisory&lt;/a&gt; zur Verf&amp;uuml;gung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei Verdacht auf oder best&amp;auml;tigter Kompromittierung eines Ger&amp;auml;ts sollten alle Konfigurationselemente des Systems als nicht vertrauensw&amp;uuml;rdig betrachtet werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Cisco empfiehlt, alle Konfigurationen - insbesondere lokale Passw&amp;ouml;rter, Zertifikate und Schl&amp;uuml;ssel - nach dem Upgrade auf eine korrigierte Version des Systems vollst&amp;auml;ndig zu ersetzen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Secure Firewall Adaptive Security Appliance Software and Secure Firewall Threat Defense Software VPN Web Server Remote Code Execution Vulnerability&lt;br /&gt; &lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB&quot; target=&quot;_blank&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Secure Firewall Adaptive Security Appliance Software, Secure Firewall Threat Defense Software, IOS Software, IOS XE Software, and IOS XR Software Web Services Remote Code Execution Vulnerability&lt;br /&gt; &lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O&quot; target=&quot;_blank&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt; Cisco Event Response: Continued Attacks Against Cisco Firewalls &lt;br /&gt; &lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks&quot; target=&quot;_blank&quot;&gt;https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt; ED 25-03: Identify and Mitigate Potential Compromise of Cisco Devices &lt;br /&gt; &lt;a href=&quot;https://www.cisa.gov/news-events/directives/ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices&quot; target=&quot;_blank&quot;&gt;https://www.cisa.gov/news-events/directives/ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 26 Sep 2025 10:57:12 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/9/schwerwiegende-sicherheitslucken-in-cisco-adaptive-security-appliance-aktiv-ausgenutzt-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-09-26T10:57:12Z</dc:date></item><item><title>Mehrere (teils kritische) Schwachstellen in NetScaler ADC and NetScaler Gateway</title><link>https://www.cert.at/de/warnungen/2025/8/citrix-netscaler-adc-schwachstellen-cve-2025-7775</link><description>&lt;p class=&quot;block&quot;&gt;26. August 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Citrix hat ein &lt;a href=&quot;https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&amp;amp;articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424&quot;&gt;Advisory&lt;/a&gt; zu mehreren, zum Teil kritischen, Schwachstellen in den Produkten&amp;nbsp;NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) ver&amp;ouml;ffentlicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut Citrix wurden bereits Angriffsversuche gegen verwundbare Systeme beobachtet, welche zumindest die kritische Schwachstelle CVE-2025-7775 auszunutzen versuchten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummern(n):&amp;nbsp;CVE-2025-7775,&amp;nbsp;CVE-2025-7776,&amp;nbsp;CVE-2025-8424&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS v4.0 Base Score(s): &lt;a href=&quot;https://www.first.org/cvss/calculator/4-0#CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L&quot;&gt;9.2&lt;/a&gt;, &lt;a href=&quot;https://www.first.org/cvss/calculator/4-0#CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:L&quot;&gt;8.8&lt;/a&gt;, &lt;a href=&quot;https://www.first.org/cvss/calculator/4-0#CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L&quot;&gt;8.7&lt;/a&gt;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Schwachstellen erlauben neben der&amp;nbsp;entfernten Ausf&amp;uuml;hrung von Code (CVE-2025-7775), das ausl&amp;ouml;sen eines Denial of Service (DoS), beziehungsweise das hervorrufen undefinierter und fehlerhafter Zust&amp;auml;nde (CVE-2025-7776). Dar&amp;uuml;ber hinaus&amp;nbsp;nutzt CVE-2025-8424 eine unsachgem&amp;auml;&amp;szlig;e Zugriffskontrolle gegen die Netscaler Management-Oberfl&amp;auml;che aus.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC&amp;nbsp;und NetScaler Gateway 14.1 &lt;strong&gt;unter&lt;/strong&gt; 14.1-47.48&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC und NetScaler Gateway 13.1 &lt;strong&gt;unter&lt;/strong&gt; 13.1-59.22&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC 13.1-FIPS und NDcPP &lt;strong&gt;unter&lt;/strong&gt; 13.1-37.241-FIPS und NDcPP&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC 12.1-FIPS und NDcPP &lt;strong&gt;unter&lt;/strong&gt; 12.1-55.330-FIPS und NDcPP&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Citrix stellt f&amp;uuml;r s&amp;auml;mtliche betroffenen Softwarekomponenten Updates zur Verf&amp;uuml;gung, und weist explizit darauf hin,&amp;nbsp;dass die NetScaler ADC und NetScaler Gateway Versionen 12.1 und 13.0 obsolet sind und nicht mehr unterst&amp;uuml;tzt werden. Ein Update auf unterst&amp;uuml;tzte Versionen, welche die Schwachstellen beheben, wird empfohlen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Neben detaillierten Vorgehensweisen um die eigenen Systeme auf Verwundbarkeit bez&amp;uuml;glich CVE-2025-775 und CVE-2025-7776 zu &amp;uuml;berpr&amp;uuml;fen, weist Citrix darauf hin, dass keine Workarounds zur Mitigation dieser L&amp;uuml;cken existieren.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424 (Englisch):&lt;br /&gt;&lt;a href=&quot;https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&quot;&gt;https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 26 Aug 2025 14:04:41 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/8/citrix-netscaler-adc-schwachstellen-cve-2025-7775</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-08-26T14:04:41Z</dc:date></item><item><title>Erhöhte Bedrohungsaktivität gegen SonicWall Gen 7 Firewalls mit SSLVPN - Sofortmaßnahmen empfohlen</title><link>https://www.cert.at/de/warnungen/2025/8/erhohte-bedrohungsaktivitat-gegen-sonicwall-gen-7-firewalls-mit-sslvpn-sofortmassnahmen-empfohlen</link><description>&lt;p class=&quot;block&quot;&gt;05. August 2025&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update: 07. August 2025&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Erg&amp;auml;nzung von technischen Indikatoren f&amp;uuml;r eine forensische Untersuchung m&amp;ouml;glicherweise betroffener Ger&amp;auml;te sowie Informationen zu der angeblich relevanten Schwachstelle.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut SonicWall ist die in den vergangenen Tagen beobachtete Angriffswelle gegen&amp;nbsp;Gen 7 SonicWall Firewalls mit aktiviertem SSLVPN auf eine bereits bekannte Sicherheitsl&amp;uuml;cke zur&amp;uuml;ckzuf&amp;uuml;hren, CVE-2024-40766.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut SonicWall sind bislang &quot;weniger als 40&quot; Vorf&amp;auml;lle im Zusammenhang mit dem aktuellen Sachverhalt bekannt geworden. Es ist davon auszugehen, dass die Dunkelziffer h&amp;ouml;her ist und die Angriffe weiterhin anhalten. In seinem &lt;a href=&quot;https://www.sonicwall.com/support/notices/gen-7-sonicwall-firewalls-sslvpn-recent-threat-activity/250804095336430&quot; target=&quot;_blank&quot;&gt;Advisory&lt;/a&gt; schreibt das Unternehmen, dass eine Vielzahl der bekannten Vorf&amp;auml;lle auf Migrationen von SonicWall-Firewalls zur&amp;uuml;ckzuf&amp;uuml;hren sei, bei denen lokale Benutzer:innen und Passw&amp;ouml;rter nicht zur&amp;uuml;ckgesetzt worden sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): Laut Hersteller CVE-2024-40766&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.3&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die genauen Auswirkungen sind noch Gegenstand der Untersuchung. Betroffen sind Gen 7 SonicWall Firewalls mit aktiviertem SSLVPN. Die Bedrohungsaktivit&amp;auml;t k&amp;ouml;nnte zu unbefugtem Zugriff auf Netzwerkinfrastruktur f&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;SonicWall Gen 7 Firewalls mit aktiviertem SSLVPN&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Untersuchung der Vorf&amp;auml;lle ist noch nicht abgeschlossen. F&amp;uuml;r den Moment empfiehlt SonicWall dringend folgende Ma&amp;szlig;nahmen:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Prim&amp;auml;re Ma&amp;szlig;nahme:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Aktualisierung aller SonicWall Firewalls auf SonicOS 7.3.0 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Danach zur&amp;uuml;cksetzen aller Passw&amp;ouml;rter von lokalen Nutzer:innen mit SSLVPN-Zugriff&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollte dies nicht m&amp;ouml;glich sein:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;SSLVPN-Dienste deaktivieren (wo praktikabel)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;SSLVPN-Konnektivit&amp;auml;t auf vertrauensw&amp;uuml;rdige Quell-IPs beschr&amp;auml;nken&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sicherheitsdienste aktivieren: Botnet-Schutz und Geo-IP-Filterung einschalten&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Multi-Faktor-Authentifizierung (MFA) f&amp;uuml;r alle Remote-Zugriffe forcieren&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ungenutzte Benutzerkonten entfernen: Inaktive oder ungenutzte lokale Benutzerkonten auf der Firewall l&amp;ouml;schen, insbesondere solche mit SSLVPN-Zugriff&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aufgrund der best&amp;auml;tigterweise erfolgten Angriffe sollte neben den genannten Ma&amp;szlig;nahmen auch eine Untersuchung m&amp;ouml;glicherweise betroffener Ger&amp;auml;te auf eine unter Umst&amp;auml;nden bereits geschehene Kompromittierung erfolgen. Entsprechende technische Indikatoren f&amp;uuml;r eine solche Analyse werden sowohl von &lt;a href=&quot;https://www.huntress.com/blog/exploitation-of-sonicwall-vpn&quot; target=&quot;_blank&quot;&gt;Huntress Labs&lt;/a&gt; als auch von &lt;a href=&quot;https://arcticwolf.com/resources/blog/arctic-wolf-observes-july-2025-uptick-in-akira-ransomware-activity-targeting-sonicwall-ssl-vpn/&quot; target=&quot;_blank&quot;&gt;Arctic Wolf&lt;/a&gt; bereitgestellt.&lt;/p&gt;&#13;
&lt;h2&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p&gt;SonicWall arbeitet eng mit internationale Partner:innen zusammen und wird Partner:innen und Kund:innen kontinuierlich &amp;uuml;ber den Fortschritt der Untersuchung informieren. Sobald wir weitere Informationen erhalten werden wir diese Warnung schnellstm&amp;ouml;glich aktualisieren und / oder erweitern.&lt;br /&gt;&lt;br /&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;SonicWall Security Advisory (Englisch): &lt;br /&gt;&lt;a href=&quot;https://www.sonicwall.com/support/notices/gen-7-sonicwall-firewalls-sslvpn-recent-threat-activity/250804095336430&quot;&gt;https://www.sonicwall.com/support/notices/gen-7-sonicwall-firewalls-sslvpn-recent-threat-activity/250804095336430&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 05 Aug 2025 10:53:46 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/8/erhohte-bedrohungsaktivitat-gegen-sonicwall-gen-7-firewalls-mit-sslvpn-sofortmassnahmen-empfohlen</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-08-05T10:53:46Z</dc:date></item><item><title>Kritische Sicherheitslücke in Microsoft SharePoint - aktiv ausgenützt, Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2025/7/kritische-sicherheitslucke-in-microsoft-sharepoint-aktiv-ausgenutzt-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;21. Juli 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft hat au&amp;szlig;erhalb des regul&amp;auml;ren Patchzyklus Informationen zu, sowie Sicherheitsaktualisierungen f&amp;uuml;r eine kritische Zero-Day-Schwachstelle in Microsoft SharePoint ver&amp;ouml;ffentlicht. Die Sicherheitsl&amp;uuml;cke CVE-2025-53770 wird seit zumindest 18.07.2025 durch Bedrohungsakteure ausgenutzt. Bei der L&amp;uuml;cke handelt es sich um eine Variante eines bereits bekannten und behobenen Problems, CVE-2025-49706.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at steht mit nationalen und internationalen Partner:innen im Austausch und informiert Betroffene in &amp;Ouml;sterreich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2025-53770&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine Ausnutzung der Schwachstelle erm&amp;ouml;glicht Bedrohungsakteuren vollst&amp;auml;ndigen Zugriff auf verwundbare Systeme, einschlie&amp;szlig;lich des kompletten Zugriffes auf SharePoint-Inhalte, inklusive Dateisystemen und internen Konfigurationen, sowie die entfernte Ausf&amp;uuml;hrung von Code.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Microsoft SharePoint 2016 (on-Premises)&lt;/li&gt;&#13;
&lt;li&gt;Microsoft SharePoint 2019 (on-Premises)&lt;/li&gt;&#13;
&lt;li&gt;Microsoft SharePoint Server Subscription Edition&lt;/li&gt;&#13;
&lt;li&gt;Microsoft SharePoint Server 2010 &amp;amp; 2013 (f&amp;uuml;r diese Versionen werden &lt;strong&gt;keine Updates&lt;/strong&gt;&amp;nbsp;zur Verf&amp;uuml;gung gestellt)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft stellt Updates zur Verf&amp;uuml;gung, welche die L&amp;uuml;cke schlie&amp;szlig;en. Detaillierte Informationen dazu hat das Unternehmen in &lt;a href=&quot;https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/&quot; target=&quot;_blank&quot;&gt;einem eigenen Empfehlungsdokument&lt;/a&gt; zusammengefasst.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nachdem das Update eingespielt worden sind ist es unbedingt notwendig auf betroffenen Systemen die &quot;SharePoint server ASP.NET machine keys&quot; zu rotieren und den Webserver IIS neu zu starten. Eine Anleitung f&amp;uuml;r die Schl&amp;uuml;sselrotation findet sich in dem Empfehlungsdokument von Microsoft.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weiters empfiehlt das Unternehmen Administrator:innen folgende Schritte zu setzen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Aktivierung des &quot;Antimalware Scan Interface&quot; und Sicherstellung einer korrekten Konfiguration dessen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ausrollung von &quot;Microsoft Defender for Endpoint&quot; oder &amp;auml;hnlicher L&amp;ouml;sungen um weitere Aktivit&amp;auml;ten der Angreifer:innen nach m&amp;ouml;glicher Kompromittierung zu blockieren. F&amp;uuml;r den &quot;Microsoft Defender for Endpoint&quot; stellt Microsoft auch entsprechende Queries f&amp;uuml;r die Suche nach verd&amp;auml;chtigen Aktivit&amp;auml;ten zur Verf&amp;uuml;gung.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Pr&amp;uuml;fen der Systemlogs auf HTTP-Zugriffe des Typs &lt;code&gt;POST&lt;/code&gt; auf den Pfad&amp;nbsp;&lt;code&gt;/_layouts/15/ToolPane.aspx?DisplayMode=Edit&lt;/code&gt; sowie auf Zugriffe von folgenden IP-Adressen:&amp;nbsp;&lt;code&gt;107.191.58[.]76&lt;/code&gt;, &lt;code&gt;104.238.159[.]149&lt;/code&gt;, &lt;code&gt;96.9.125[.]147&lt;/code&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Customer guidance for SharePoint vulnerability CVE-2025-53770 &lt;br /&gt; &lt;a href=&quot;https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/&quot; target=&quot;_blank&quot;&gt;https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt; Microsoft Releases Guidance on Exploitation of SharePoint Vulnerability (CVE-2025-53770) &lt;br /&gt; &lt;a href=&quot;https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releases-guidance-exploitation-sharepoint-vulnerability-cve-2025-53770&quot; target=&quot;_blank&quot;&gt;https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releases-guidance-exploitation-sharepoint-vulnerability-cve-2025-53770&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Mon, 21 Jul 2025 10:09:47 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/7/kritische-sicherheitslucke-in-microsoft-sharepoint-aktiv-ausgenutzt-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-07-21T10:09:47Z</dc:date></item><item><title>Kritische Sicherheitslücke CVE-2025-47981 in Windows SPNEGO - Update dringend empfohlen</title><link>https://www.cert.at/de/warnungen/2025/7/kritische-sicherheitslucke-cve-2025-47981-in-windows-spnego-update-dringend-empfohlen</link><description>&lt;p class=&quot;block&quot;&gt;09. Juli 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft hat eine kritische Sicherheitsl&amp;uuml;cke im Windows SPNEGO Extended Negotiation (NEGOEX) Security Mechanism ver&amp;ouml;ffentlicht. Die Schwachstelle erm&amp;ouml;glicht es Angreifern, aus der Ferne und ohne Authentifizierung beliebigen Code auf betroffenen Systemen auszuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer: CVE-2025-47981&lt;br /&gt;CVSS Base Score: 9.8 (Kritisch)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein nicht authentifizierter Angreifer kann durch das Senden einer speziell pr&amp;auml;parierten Nachricht an den Server beliebigen Code aus der Ferne ausf&amp;uuml;hren (Remote Code Execution). Die Schwachstelle basiert auf einem Heap-basierten Puffer&amp;uuml;berlauf und erfordert keine Benutzerinteraktion oder spezielle Privilegien.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Besondere Gefahr: Aufgrund der Eigenschaften dieser Schwachstelle (keine Authentifizierung erforderlich, Netzwerk-basierter Angriff, keine Benutzerinteraktion notwendig) besteht das Potenzial f&amp;uuml;r wurmartige Verbreitung. Ein erfolgreicher Angriff k&amp;ouml;nnte sich selbstst&amp;auml;ndig &amp;uuml;ber das Netzwerk auf andere verwundbare Systeme ausbreiten.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Sicherheitsl&amp;uuml;cke betrifft folgende Windows-Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 10 (alle Versionen)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 11 (alle Versionen)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2008 R2 Service Pack 1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2012 und 2012 R2&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2016&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2019&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2022&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2025&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Besonders gef&amp;auml;hrdet sind Windows-Client-Systeme ab Windows 10 Version 1607, bei denen die Gruppenrichtlinie &quot;Network security: Allow PKU2U authentication requests to this computer to use online identities&quot; im Unterschied zu den Server-Varianten standardm&amp;auml;&amp;szlig;ig aktiviert ist.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft hat f&amp;uuml;r alle betroffenen Versionen Sicherheitsupdates ver&amp;ouml;ffentlicht. Diese sollten umgehend &amp;uuml;ber Windows Update oder manuell &amp;uuml;ber den Microsoft Update Catalog installiert werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die spezifischen KB-Nummern f&amp;uuml;r die Updates sind:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 10 Version: KB5062561&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 10 Version 1607: KB5062560&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 10 Version 21H2: KB5062554&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 10 Version 22H2: KB5062554&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 11 Version 22H2: KB5062552&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 11 Version 23H2: KB5062552&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows 11 Version 24H2: KB5062553&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2008 R2 SP1: KB5062632, KB5062619&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2012: KB5062592&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2012 R2: KB5062597&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2016: KB5062560&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2019: KB5062557&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2022: KB5062572&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2022, 23H2 Edition: KB5062570&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Windows Server 2025: KB5062553&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Mitigationen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bis zur Installation der Sicherheitsupdates k&amp;ouml;nnen folgende Ma&amp;szlig;nahmen das Risiko reduzieren:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Gruppenrichtlinie deaktivieren: Auf Windows-Clients kann die Gruppenrichtlinie &quot;Network security: Allow PKU2U authentication requests to this computer to use online identities&quot; deaktiviert werden, um die Angriffsfl&amp;auml;che zu reduzieren. Dies kann jedoch die Funktionalit&amp;auml;t bestimmter Anwendungen beeintr&amp;auml;chtigen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dringlichkeitshinweis: Aufgrund der potentiellen Wurmf&amp;auml;higkeit dieser Schwachstelle empfiehlt CERT.at die sofortige Installation der Sicherheitsupdates. Die Kombination aus Remote-Ausnutzbarkeit ohne Authentifizierung, keiner erforderlichen Benutzerinteraktion und der hohen CVSS-Bewertung (9.8) macht diese Schwachstelle zu einem kritischen Sicherheitsrisiko.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zum Zeitpunkt der Ver&amp;ouml;ffentlichung gibt es keine Hinweise auf eine aktive Ausnutzung der Schwachstelle. Die Ver&amp;ouml;ffentlichung technischer Details erh&amp;ouml;ht jedoch das Risiko, dass zeitnah Exploits entwickelt werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft Security Update Guide - CVE-2025-47981 (Englisch):&lt;br /&gt;&lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47981&quot;&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47981&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 09 Jul 2025 12:41:53 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/7/kritische-sicherheitslucke-cve-2025-47981-in-windows-spnego-update-dringend-empfohlen</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-07-09T12:41:53Z</dc:date></item><item><title>Phishing-Angriffe mit manipulierten SVG-Dateien - Vorsicht geboten</title><link>https://www.cert.at/de/warnungen/2025/6/phishing-angriffe-mit-manipulierten-svg-dateien-vorsicht-geboten</link><description>&lt;p class=&quot;block&quot;&gt;12. Juni 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at warnt vor stark zunehmenden Phishing-Kampagnen, bei denen manipulierte SVG-Dateien (Scalable Vector Graphics) als E-Mail-Anh&amp;auml;nge verwendet werden. Diese Angriffsmethode wird seit mehreren Monaten verst&amp;auml;rkt beobachtet und stellt eine ernsthafte Bedrohung dar, da SVG-Dateien von vielen Sicherheitsl&amp;ouml;sungen nicht ausreichend gepr&amp;uuml;ft werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch das &amp;Ouml;ffnen manipulierter SVG-Dateien k&amp;ouml;nnen Angreifer:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;JavaScript-Code auf dem System des Opfers ausf&amp;uuml;hren.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Schadsoftware nachladen und installieren.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Phishing-Formulare direkt in der SVG-Datei anzeigen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Automatische Weiterleitungen zu b&amp;ouml;sartigen Webseiten ausl&amp;ouml;sen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Zugangsdaten und andere sensible Informationen stehlen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Technische Details&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;SVG-Dateien sind XML-basierte Textdateien zur Darstellung von Vektorgrafiken. Angreifer nutzen folgende Eigenschaften aus:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Eingebettetes JavaScript: SVG-Dateien k&amp;ouml;nnen script-Tags enthalten, die JavaScript-Code ausf&amp;uuml;hren.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;ForeignObject-Element: Erm&amp;ouml;glicht die Einbettung von HTML-Inhalten und interaktiven Formularen direkt in der SVG-Datei.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Automatische Ausf&amp;uuml;hrung: Beim &amp;Ouml;ffnen der SVG-Datei im Browser wird eingebetteter Code automatisch ausgef&amp;uuml;hrt.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Geringe Erkennungsrate: Da SVG-Dateien haupts&amp;auml;chlich aus Text bestehen, werden sie von vielen Antivirenprogrammen nicht als verd&amp;auml;chtig eingestuft.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Angreifer verwenden verschiedene Verschleierungstechniken wie Unicode-Escape-Encoding und String-Verkettung, um die Erkennung weiter zu erschweren.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Aktuelle Kampagne: Strela Stealer&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at beobachtet derzeit verst&amp;auml;rkt SVG-basierte Phishing-Kampagnen in &amp;Ouml;sterreich, die den Strela Stealer verbreiten. Diese Schadsoftware ist speziell darauf ausgelegt, E-Mail-Zugangsdaten zu stehlen.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Ablauf der Infektion:&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;SVG-Anhang: Opfer erhalten eine E-Mail mit einer manipulierten SVG-Datei als Anhang (aktuell z.B. Rechnung_&amp;lt;xyz/Nummer&amp;gt;.svg).&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;JavaScript-Ausf&amp;uuml;hrung: Das in der SVG eingebettete JavaScript wird beim &amp;Ouml;ffnen (nach minimaler Interaktion durch das Opfer) ausgef&amp;uuml;hrt.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;ZIP-Download: Das JavaScript l&amp;auml;dt automatisch eine ZIP-Datei herunter.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;JScript-Loader: Die ZIP-Datei enth&amp;auml;lt eine JScript-Datei, die als Loader fungiert.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Payload-Download: Bei positiver Pr&amp;uuml;fung wird die eigentliche Schadfunktionalit&amp;auml;t (aktuell Powershell-Scripts) nachgeladen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;&amp;nbsp;Besonderheiten:&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Strela Stealer zielt auf Mozilla Thunderbird und Microsoft Outlook (Authentifizierungs-Daten, potentielle Exfiltration von E-Mails) und kann Screenshots anfertigen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Verwendet mehrstufige Verschleierung und Anti-Analyse-Techniken.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Exfiltriert gestohlene Daten &amp;uuml;ber HTTP POST an Command-and-Control-Server.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Alle Systeme und Anwendungen die SVG-Dateien rendern und JavaScript ausf&amp;uuml;hren k&amp;ouml;nnen - insbesondere Webbrowser und E-Mail Clients.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sofortma&amp;szlig;nahmen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;SVG-Dateien in E-Mail-Anh&amp;auml;ngen generell als verd&amp;auml;chtig behandeln.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;E-Mail-Filter so konfigurieren, dass SVG-Anh&amp;auml;nge blockiert oder in Quarant&amp;auml;ne verschoben werden. (Achtung: Da SVG-Dateien allgemein durchaus in normaler E-Mail Kommunikation genutzt werden, ist dies zwar eine wirksame, aber vielleicht f&amp;uuml;r normale Gesch&amp;auml;ftsabl&amp;auml;ufe hinderliche Methode, die zuvor abh&amp;auml;ngig der Organisations-Parameter gepr&amp;uuml;ft werden sollte.)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Mitarbeiter:innen &amp;uuml;ber diese Angriffsmethode informieren und sensibilisieren.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Blog-Artikel von IBM (Englisch):&lt;br /&gt;&lt;a href=&quot;https://www.ibm.com/think/x-force/weaponized-svgs-inside-a-global-phishing-campaign-targeting-financial-institutions&quot;&gt;https://www.ibm.com/think/x-force/weaponized-svgs-inside-a-global-phishing-campaign-targeting-financial-institutions&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel von Bleepingcomputer (Englisch):&lt;br /&gt;&lt;a href=&quot;https://www.bleepingcomputer.com/news/security/phishing-emails-increasingly-use-svg-attachments-to-evade-detection/&quot;&gt;https://www.bleepingcomputer.com/news/security/phishing-emails-increasingly-use-svg-attachments-to-evade-detection/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Blog-Artikel zu JS in SVGs (Englisch)&lt;br /&gt;&lt;a href=&quot;https://davidwalsh.name/javascript-in-svgs&quot;&gt;https://davidwalsh.name/javascript-in-svgs&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Blog-Artikel zu einer fr&amp;uuml;heren StrelaStealer Kampagne von Trustwave (Englisch)&lt;br /&gt;&lt;a href=&quot;https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/a-deep-dive-into-strela-stealer-and-how-it-targets-european-countries/&quot;&gt;https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/a-deep-dive-into-strela-stealer-and-how-it-targets-european-countries/&lt;/a&gt;&lt;/p&gt;</description><pubDate>Thu, 12 Jun 2025 09:29:53 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/6/phishing-angriffe-mit-manipulierten-svg-dateien-vorsicht-geboten</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-06-12T09:29:53Z</dc:date></item><item><title>Ivanti EPMM: Remote Code Execution Schwachstellen (CVE-2025-4427, CVE-2025-4428) - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2025/5/ivanti-epmm-rce</link><description>&lt;p class=&quot;block&quot;&gt;14. Mai 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ivanti ver&amp;ouml;ffentlichte am 13. Mai Updates &amp;amp; Sicherheitsadvisories zu zwei Schwachstellen in Ivanti Endpoint Manager Mobile (EPMM). Die verkettete Ausnutzung der beiden L&amp;uuml;cken kann zur unauthentifizierten Ausf&amp;uuml;hrung von Schadcode genutzt werden. Ivanti gibt an die Ausnutzung dieser L&amp;uuml;cken auf einer limitierten Anzahl an Systemen, bereits vor der Ver&amp;ouml;ffentlichtung des Advisories, beobachtet zu haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummern: CVE-2025-4427, CVE-2025-4428 &lt;br /&gt;CVSS Score: 7.2 (Hoch)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen der Schwachstellen k&amp;ouml;nnen Angreifer aus der Ferne und ohne Authentifizierung beliebigen Code ausf&amp;uuml;hren und auf sensible Informationen zugreifen. Dies erm&amp;ouml;glicht potenziell eine vollst&amp;auml;ndige Kompromittierung von Ivanti EPMM Systemen welche eine verwundbare Version nutzen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ivanti Endpoint Manager Mobile&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;11.12.0.4&lt;/strong&gt; und niedriger&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;12.3.0.1&lt;/strong&gt; und niedriger&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;12.4.0.1&lt;/strong&gt; und niedriger&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;12.5.0.0&lt;/strong&gt; und niedriger&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die am 13. Mai ver&amp;ouml;ffentlichten Hotfixes (Versionsnummern &lt;strong&gt;11.12.0.5&lt;/strong&gt;, &lt;strong&gt;12.3.0.2&lt;/strong&gt;, &lt;strong&gt;12.4.0.2&lt;/strong&gt; und &lt;strong&gt;12.5.0.1&lt;/strong&gt;) beheben diese Sicherheitsl&amp;uuml;cken. Es wird dringend empfohlen, das Update umgehend einzuspielen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als tempor&amp;auml;re Ma&amp;szlig;nahme bis zum Update kann der Zugriff auf die betroffenen Komponenten mithilfe der integrierten ACL-Funktionalit&amp;auml;t oder eigener Firewall-Regeln eingeschr&amp;auml;nkt werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Security Advisory Ivanti Endpoint Manager Mobile (EPMM) May 2025:&lt;br /&gt;&lt;a href=&quot;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM&quot;&gt;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ivanti&amp;nbsp;System Manager Guide - Access Control Lists: Portal ACLs&lt;br /&gt;&lt;a href=&quot;https://help.ivanti.com/mi/help/en_us/core/12.x/sys/CoreSystemManager/Access_Control_Lists__Po.htm&quot;&gt;https://help.ivanti.com/mi/help/en_us/core/12.x/sys/CoreSystemManager/Access_Control_Lists__Po.htm&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 14 May 2025 09:27:41 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/5/ivanti-epmm-rce</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-05-14T09:27:41Z</dc:date></item><item><title>Kritische Sicherheitslücken in Kubernetes Ingress NGINX Controller - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2025/3/kubernetes-ingress-nginx-controller-vulnerabilities</link><description>&lt;p&gt;26. M&amp;auml;rz 2025&lt;/p&gt;&#13;
&lt;h2&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im Kubernetes Ingress NGINX Controller, einer Kernkomponente von Kubernetes, wurden mehrere kritische Sicherheitsl&amp;uuml;cken entdeckt. Diese erm&amp;ouml;glichen unter anderem unauthentifizierte Remote Code Execution (RCE) und unberechtigten Zugriff auf Secrets.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummern: CVE-2025-1097, CVE-2025-1098, CVE-2025-24514, CVE-2025-1974, CVE-2025-24513&lt;br /&gt;CVSS Score: 9.8 (kritisch)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen der Schwachstellen k&amp;ouml;nnen Angreifer aus der Ferne und ohne Authentifizierung beliebigen Code ausf&amp;uuml;hren und auf sensible Informationen zugreifen. Dies erm&amp;ouml;glicht potenziell eine vollst&amp;auml;ndige Kompromittierung von Kubernetes-Clustern, die den verwundbaren Ingress NGINX Controller verwenden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffen sind vor den Versionen &lt;strong&gt;1.12.1&lt;/strong&gt; und &lt;strong&gt;1.11.5&lt;/strong&gt; ver&amp;ouml;ffentlichte Versionen des Ingress NGINX Controllers.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die am 25. M&amp;auml;rz 2025 ver&amp;ouml;ffentlichten Versionen &lt;strong&gt;1.12.1&lt;/strong&gt; und &lt;strong&gt;1.11.5&lt;/strong&gt; des Ingress NGINX Controllers beheben diese Sicherheitsl&amp;uuml;cken. Es wird dringend empfohlen, das Update umgehend einzuspielen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als &lt;strong&gt;tempor&amp;auml;re&lt;/strong&gt; Ma&amp;szlig;nahme bis zum Update kann durch die&amp;nbsp;Deaktivierung des Validating Admission Controller Features das Risiko signifikant reduziert werden.&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;F&amp;uuml;r Installationen via Helm:&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Neuinstallation mit dem Parameter&amp;nbsp;&lt;code&gt;controller.admissionWebhooks.enabled=false&lt;/code&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;F&amp;uuml;r manuelle Installationen&lt;br /&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;L&amp;ouml;schen der &lt;code&gt;ValidatingWebhookconfiguration&lt;/code&gt; mit dem Namen&amp;nbsp;&lt;code&gt;ingress-nginx-admission&lt;/code&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Bearbeiten des Ingress NGINX Controller Deployments oder DaemonSets und Entfernen des Parameters&amp;nbsp;&lt;code&gt;--validating-webhook&lt;/code&gt;&amp;nbsp;aus der Argumentliste des Controller-Containers&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;Generell sollte der Netzwerkzugriff auf den Validierungs-Webhook des Ingress NGINX Controllers eingeschr&amp;auml;nkt werden, und&amp;nbsp;nur vom Kubernetes API-Server aus erreichbar sein.&amp;nbsp;Jeder andere Zugriff sollte als nicht vertrauensw&amp;uuml;rdig eingestuft werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Kubernetes Blog:&lt;br /&gt;&lt;a href=&quot;https://kubernetes.io/blog/2025/03/24/ingress-nginx-CVE-2025-1974&quot;&gt;https://kubernetes.io/blog/2025/03/24/ingress-nginx-CVE-2025-1974 &lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wiz Blog:&lt;br /&gt;&lt;a href=&quot;http://wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities&quot;&gt;http://wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 26 Mar 2025 14:31:21 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/3/kubernetes-ingress-nginx-controller-vulnerabilities</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-03-26T14:31:21Z</dc:date></item><item><title>Ransomware-Gruppen nutzen weiterhin kritische Fortinet-Schwachstellen - Warnung vor gepatchten, aber bereits kompromittierten Geräten</title><link>https://www.cert.at/de/warnungen/2025/3/ransomware-gruppen-nutzen-weiterhin-kritische-fortinet-schwachstellen-warnung-vor-gepatchten-aber-bereits-kompromittierten-geraten</link><description>&lt;p class=&quot;block&quot;&gt;20. M&amp;auml;rz 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at beobachtet weiterhin eine Welle von Ransomware-Angriffen, bei denen Cyberkriminelle bekannte kritische Schwachstellen in FortiOS- und FortiProxy-Ger&amp;auml;ten gezielt ausnutzen. Die Schwachstellen erm&amp;ouml;glichen es Angreifern, unauthentifiziert super_admin-Rechte auf verwundbaren Ger&amp;auml;ten zu erlangen und langfristige Persistenz einzurichten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Besonders auff&amp;auml;llig ist, dass die Angreifer nach der erfolgreichen Infektion und Einrichtung ihrer Persistenz die Software betroffener Ger&amp;auml;te selbst aktualisieren. Dies dient der Verschleierung und verhindert, dass weitere Angreifer dieselbe Sicherheitsl&amp;uuml;cke erneut ausnutzen k&amp;ouml;nnen. Organisationen k&amp;ouml;nnten daher f&amp;auml;lschlicherweise annehmen, dass ihre Systeme sicher und aktuell gepatcht seien, obwohl sie bereits kompromittiert sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2024-55591, CVE-2025-24472&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Angreifer k&amp;ouml;nnen durch Ausnutzung der Schwachstellen vollst&amp;auml;ndigen administrativen Zugriff auf anf&amp;auml;llige Fortinet-Ger&amp;auml;te erlangen. In beobachteten Angriffen erstellen die Angreifer persistente Administrator-Accounts, laden Konfigurationsdateien herunter, erlangen VPN-Zugang und bewegen sich lateral im Netzwerk. Das endg&amp;uuml;ltige Ziel ist die Verbreitung von Ransomware.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Angriffe k&amp;ouml;nnen zu folgenden Sch&amp;auml;den f&amp;uuml;hren:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Vollst&amp;auml;ndige Kompromittierung der Netzwerk-Sicherheitsinfrastruktur&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Datendiebstahl vor der Verschl&amp;uuml;sselung&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Verschl&amp;uuml;sselung von kritischen Servern und Dateien&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Erpressung durch L&amp;ouml;segeldforderungen&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiOS-Ger&amp;auml;te in Versionen unterhalb von 7.0.16 mit exponierten Management-Schnittstellen, aber auch bereits gepatchte mit Persistenz&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at empfiehlt dringend:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sofortige forensische Untersuchung aller Fortinet-Ger&amp;auml;te, die nach dem 27. J&amp;auml;nner 2025 noch verwundbar waren, auch wenn diese inzwischen vermeintlich gepatcht erscheinen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Uuml;berpr&amp;uuml;fung und L&amp;ouml;schung unbekannter Administrator- und VPN-Konten sowie verd&amp;auml;chtiger Automatisierungsaufgaben.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Konsequente Beschr&amp;auml;nkung des externen Zugriffs auf Management-Schnittstellen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sofortige Aktualisierung aller FortiOS-Ger&amp;auml;te auf Versionen, die die Schwachstellen CVE-2024-55591 und CVE-2025-24472 beheben, sofern nicht bereits geschehen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir haben die Betreiber von verwundbaren Ger&amp;auml;ten erneut &amp;uuml;ber die uns bekannten Abuse-Kontakte informiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Blog von Forescout Research - Vedere Labs (englisch) &lt;br /&gt;&lt;a href=&quot;https://www.forescout.com/blog/new-ransomware-operator-exploits-fortinet-vulnerability-duo/&quot;&gt;https://www.forescout.com/blog/new-ransomware-operator-exploits-fortinet-vulnerability-duo/&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Fortinet Advisory FG-IR-24-535 (englisch)&lt;br /&gt;&lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-24-535&quot;&gt;https://www.fortiguard.com/psirt/FG-IR-24-535&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 20 Mar 2025 13:38:28 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/3/ransomware-gruppen-nutzen-weiterhin-kritische-fortinet-schwachstellen-warnung-vor-gepatchten-aber-bereits-kompromittierten-geraten</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-03-20T13:38:28Z</dc:date></item><item><title>Kritische Sicherheitslücken in VMware ESXi, Workstation und Fusion - aktiv ausgenutzt - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2025/3/kritische-sicherheitslucken-in-vmware-esxi-workstation-und-fusion-aktiv-ausgenutzt-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;04. M&amp;auml;rz 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In VMware ESXi, Workstation und Fusion existieren mehrere kritische Sicherheitsl&amp;uuml;cken, die bereits aktiv von Angreifern ausgenutzt werden. Diese erm&amp;ouml;glichen unter anderem die Ausf&amp;uuml;hrung von beliebigem Code und die Offenlegung von Informationen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2025-22224, CVE-2025-22225, CVE-2025-22226&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: bis zu 9.3 (kritisch)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die schwerwiegendste Schwachstelle (CVE-2025-22224, CVSS 9.3) ist ein &quot;Time of Check &amp;ndash; Time of use&quot; (TOCTOU)-Fehler, der zu einem Heap-&amp;Uuml;berlauf f&amp;uuml;hrt. Angreifer mit Administratorrechten in einer virtuellen Maschine k&amp;ouml;nnen dar&amp;uuml;ber Code im VMX-Prozess auf dem Host ausf&amp;uuml;hren und somit aus der VM ausbrechen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die zweite Schwachstelle (CVE-2025-22225, CVSS 8.2) erm&amp;ouml;glicht beliebige Schreibzugriffe. Mit Berechtigungen innerhalb des VMX-Prozesses k&amp;ouml;nnen Angreifer Kernel-Schreiboperationen ausl&amp;ouml;sen und aus der Sandbox ausbrechen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die dritte Schwachstelle (CVE-2025-22226, CVSS 7.1) erlaubt das unbefugte Auslesen von Informationen durch Lesezugriffe au&amp;szlig;erhalb vorgesehener Speicherbereiche im Host-Guest-Filesystem (HGFS). Damit k&amp;ouml;nnen Angreifer mit Admin-Rechten in einer VM Speicherinhalte aus dem VMX-Prozess auslesen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;VMware ESXi 8.0 und 7.0&lt;/li&gt;&#13;
&lt;li&gt;VMware Workstation Pro / Player 17.x&lt;/li&gt;&#13;
&lt;li&gt;VMware Fusion 13.x&lt;/li&gt;&#13;
&lt;li&gt;VMware Cloud Foundation 5.x und 4.5.x&lt;/li&gt;&#13;
&lt;li&gt;VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x&lt;/li&gt;&#13;
&lt;li&gt;VMware Telco Cloud Infrastructure 3.x, 2.x&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;VMware stellt f&amp;uuml;r die betroffenen Produkte Sicherheitsupdates bereit, deren umgehende Installation dringend empfohlen wird:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;ESXi 8.0: ESXi80U3d-24585383 oder ESXi80U2d-24585300&lt;br /&gt;ESXi 7.0: ESXi70U3s-24585291&lt;br /&gt;Workstation: Version 17.6.3&lt;br /&gt;Fusion: Version 13.6.3&lt;br /&gt;Cloud Foundation 5.x und 4.5.x: Async Patches entsprechend der Versionen&lt;br /&gt;Telco Cloud Platform: Siehe KB389385&lt;br /&gt;Der Hersteller gibt an, dass es keine Workarounds gibt, daher ist die Installation der Sicherheitsupdates die einzige Schutzm&amp;ouml;glichkeit.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Warnung von VMware (englisch)&lt;br /&gt;&lt;a title=&quot;https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390&quot; href=&quot;https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390&quot; target=&quot;_blank&quot;&gt;https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;FAQ zu den Schwachstellen (englisch)&lt;br /&gt;&lt;a title=&quot;https://brcm.tech/vmsa-2025-0004&quot; href=&quot;https://brcm.tech/vmsa-2025-0004&quot; target=&quot;_blank&quot;&gt;https://brcm.tech/vmsa-2025-0004&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Heise:&lt;br /&gt;&lt;a title=&quot;https://www.heise.de/news/Kritische-Luecke-in-VMware-ESXi-Fusion-und-Workstation-wird-missbraucht-10303639.html&quot; href=&quot;https://www.heise.de/news/Kritische-Luecke-in-VMware-ESXi-Fusion-und-Workstation-wird-missbraucht-10303639.html&quot; target=&quot;_blank&quot;&gt;https://www.heise.de/news/Kritische-Luecke-in-VMware-ESXi-Fusion-und-Workstation-wird-missbraucht-10303639.html&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 04 Mar 2025 17:56:13 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/3/kritische-sicherheitslucken-in-vmware-esxi-workstation-und-fusion-aktiv-ausgenutzt-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-03-04T17:56:13Z</dc:date></item><item><title>Kritische Sicherheitslücke in SonicWall SMA1000 - aktiv ausgenutzt - Update verfügbar</title><link>https://www.cert.at/de/warnungen/2025/1/sonicwall-amc-cmc-rce</link><description>&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In SonicWall SMA1000 Appliance Management Console (AMC) und Central Management Console (CMC) wurde eine kritische Sicherheitsl&amp;uuml;cke entdeckt, die bereits aktiv von Angreifern ausgenutzt wird. Die Schwachstelle erm&amp;ouml;glicht die Ausf&amp;uuml;hrung von beliebigem Code ohne vorherige Authentifizierung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2025-23006&lt;br /&gt;CVSS Base Score: 9.8 (Kritisch)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein nicht authentifizierter Angreifer kann aus der Ferne beliebige Betriebssystembefehle auf dem betroffenen Ger&amp;auml;t ausf&amp;uuml;hren. Die Schwachstelle wird bereits aktiv von Bedrohungsakteuren ausgenutzt.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;SonicWall SMA1000 Version 12.4.3-02804 und &amp;auml;lter&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Hinweis: SonicWall Firewall und SMA 100 Serie sind nicht betroffen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;SonicWall hat ein Update ver&amp;ouml;ffentlicht, das die Schwachstelle behebt. Betroffene Systeme sollten umgehend auf Version 12.4.3-02854&amp;nbsp;(platform-hotfix) oder h&amp;ouml;her aktualisiert werden.&lt;br /&gt;Als Workaround sollte der Zugriff auf die Appliance Management Console (AMC) und Central Management Console (CMC) auf vertrauensw&amp;uuml;rdige Quellen beschr&amp;auml;nkt werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;SonicWall Security Advisory SNWLID-2025-0002&lt;/em&gt;&lt;br /&gt;&lt;em&gt;&lt;a href=&quot;https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002&quot;&gt;https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 23 Jan 2025 14:11:32 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/1/sonicwall-amc-cmc-rce</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-01-23T14:11:32Z</dc:date></item><item><title>Update#1: Schwerwiegende Sicherheitslücken in Sonicwall SSL-VPN - aktiv ausgenutzt</title><link>https://www.cert.at/de/warnungen/2025/1/schwewiegende-sicherheitslucken-in-sonicwall-ssl-vpn-aktiv-ausgenutzt</link><description>&lt;p class=&quot;block&quot;&gt;07. J&amp;auml;nner 2025&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Hersteller Sonicwall hat seine Kunden dar&amp;uuml;ber informiert, dass einige Ger&amp;auml;te von Sicherheitsl&amp;uuml;cken betroffen sind. Besonders hervorzuheben ist dabei eine bereits angegriffenen L&amp;uuml;cke bei denen Angreifer:innen die Authentifizierung in SonicOS SSLVPN umgehen k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2024-53704&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 8.2&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unauthentifizierte Angreifer:innen k&amp;ouml;nnen durch Ausnutzen der L&amp;uuml;cke auf betroffenen Ger&amp;auml;ten unter Umst&amp;auml;nden kryptographische Token vorhersagen und die Authentifizierung umgehen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Gen 6 / 6.5 Hardware Firewalls: SonicOS &amp;lt; 6.5.5.1-6n&lt;/li&gt;&#13;
&lt;li&gt;Gen 6 / 6.5 NSv Firewalls: SonicOS &amp;lt; 6.5.4.v-21s-RC2457&lt;/li&gt;&#13;
&lt;li&gt;Gen 7 Firewalls: SonicOS &amp;lt; 7.0.1-5165 und &amp;lt; 7.1.3.7015&lt;/li&gt;&#13;
&lt;li&gt;TZ80: SonicOS 8.0.0-8037&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zur Zeit stehen keine Sicherheitsaktualisierungen zur Verf&amp;uuml;gung. Administrator:innen sind angehalten SSL-VPN oder SSH-Management auf betroffenen Ger&amp;auml;ten zu deaktivieren um eine Ausnutzung der Schwachstelle zu verhindern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #1: 31.01.2025: Sonicwall hat inzwischen &lt;a href=&quot;https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003&quot; target=&quot;_blank&quot;&gt;Patches&lt;/a&gt; ver&amp;ouml;ffentlicht, die die Sicherheitsl&amp;uuml;cke schlie&amp;szlig;en. Au&amp;szlig;erdem wurde am 28.1.2025 eine &lt;a href=&quot;https://attackerkb.com/topics/UB3P3xHVAo/cve-2024-53704/rapid7-analysis&quot; target=&quot;_blank&quot;&gt;Analyse von Rapid7&lt;/a&gt; ver&amp;ouml;ffentlicht, die IOCs und&amp;nbsp; Exploit-Code zur Verf&amp;uuml;gung stellt.&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;hr /&gt;&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Zero-Day-Sicherheitsl&amp;uuml;cke in Sonicwall SSL-VPN wird angegriffen&lt;br /&gt; &lt;a href=&quot;https://www.heise.de/news/Zero-Day-Sicherheitsluecke-in-Sonicwall-SSL-VPN-wird-angegriffen-10229915.html&quot; target=&quot;_blank&quot;&gt;https://www.heise.de/news/Zero-Day-Sicherheitsluecke-in-Sonicwall-SSL-VPN-wird-angegriffen-10229915.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 07 Jan 2025 14:41:44 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2025/1/schwewiegende-sicherheitslucken-in-sonicwall-ssl-vpn-aktiv-ausgenutzt</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-01-07T14:41:44Z</dc:date></item><item><title>Kritische Sicherheitslücke in Laravel Framework - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2024/11/kritische-sicherheitslucke-in-laravel-framework-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;15 November 2024&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im Laravel Framework wurde eine kritische Sicherheitsl&amp;uuml;cke entdeckt. Die Schwachstelle erm&amp;ouml;glicht es Angreifern, durch manipulierte URLs unbefugten Zugriff auf Anwendungen zu erlangen und Umgebungsvariablen zu manipulieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2024-52301&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 8.7 (Hoch)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen der Schwachstelle k&amp;ouml;nnen Angreifer aus der Ferne Umgebungsvariablen der Laravel-Anwendung manipulieren, was zu unbefugtem Zugriff, Datenmanipulation und Rechteausweitung f&amp;uuml;hren kann. Die Schwachstelle betrifft Anwendungen, bei denen die PHP-Direktive register_argc_argv aktiviert ist.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Laravel &amp;lt; 6.20.45&lt;/li&gt;&#13;
&lt;li&gt;Laravel &amp;gt;= 7.0.0 und &amp;lt; 7.30.7&lt;/li&gt;&#13;
&lt;li&gt;Laravel &amp;gt;= 8.0.0 und &amp;lt; 8.83.28&lt;/li&gt;&#13;
&lt;li&gt;Laravel &amp;gt;= 9.0.0 und &amp;lt; 9.52.17&lt;/li&gt;&#13;
&lt;li&gt;Laravel &amp;gt;= 10.0.0 und &amp;lt; 10.48.23&lt;/li&gt;&#13;
&lt;li&gt;Laravel &amp;gt;= 11.0.0 und &amp;lt; 11.31.0&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Hersteller hat Updates f&amp;uuml;r alle betroffenen Versionen ver&amp;ouml;ffentlicht. Betroffene Systeme sollten auf folgende oder neuere Versionen aktualisiert werden:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;6.20.45&lt;/li&gt;&#13;
&lt;li&gt;7.30.7&lt;/li&gt;&#13;
&lt;li&gt;8.83.28&lt;/li&gt;&#13;
&lt;li&gt;9.52.17&lt;/li&gt;&#13;
&lt;li&gt;10.48.23&lt;/li&gt;&#13;
&lt;li&gt;11.31.0&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel &amp;uuml;ber die Laravel-Schwachstelle (englisch):&lt;br /&gt; &lt;a title=&quot;https://securityonline.info/critical-laravel-flaw-cve-2024-52301-exposes-millions-of-web-applications-to-attack/&quot; href=&quot;https://securityonline.info/critical-laravel-flaw-cve-2024-52301-exposes-millions-of-web-applications-to-attack/&quot; target=&quot;_blank&quot;&gt;https://securityonline.info/critical-laravel-flaw-cve-2024-52301-exposes-millions-of-web-applications-to-attack/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 15 Nov 2024 17:41:44 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/11/kritische-sicherheitslucke-in-laravel-framework-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-11-15T17:41:44Z</dc:date></item><item><title>Update #1 Kritische Zero-Day Schwachstelle in FortiManager wird aktiv ausgenutzt - Update verfügbar</title><link>https://www.cert.at/de/warnungen/2024/10/kritische-zero-day-schwachstelle-in-fortimanager-wird-aktiv-ausgenutzt-update-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;24. Oktober 2024&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Beschreibung&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In FortiManager wurde eine kritische Sicherheitsl&amp;uuml;cke entdeckt, die bereits aktiv von Angreifern ausgenutzt wird. Die Schwachstelle erm&amp;ouml;glicht es einem nicht authentifizierten Angreifer aus der Ferne, beliebigen Code oder Befehle auszuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2024-47575&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Auswirkungen&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein nicht authentifizierter Angreifer kann &amp;uuml;ber speziell pr&amp;auml;parierte Anfragen beliebigen Code oder Befehle auf dem betroffenen FortiManager-System ausf&amp;uuml;hren. Die Schwachstelle wird bereits seit Juni 2024 aktiv ausgenutzt, um Konfigurationsdaten von verwalteten FortiGate-Ger&amp;auml;ten zu stehlen, einschlie&amp;szlig;lich Benutzerinformationen, gehashter Passw&amp;ouml;rter und mehr. Dies k&amp;ouml;nnte zu weiteren Kompromittierungen im Unternehmensnetzwerk f&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Betroffene Systeme&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;FortiManager:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 7.6.0&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Versionen 7.4.0 bis 7.4.4&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Versionen 7.2.0 bis 7.2.7&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Versionen 7.0.0 bis 7.0.12&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Versionen 6.4.0 bis 6.4.14&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Versionen 6.2.0 bis 6.2.12&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;FortiManager Cloud:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Versionen 7.4.1 bis 7.4.4&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Versionen 7.2.1 bis 7.2.7&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Versionen 7.0.1 bis 7.0.12&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 6.4 (alle Versionen)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nicht betroffen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiManager Cloud 7.6&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Abhilfe&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fortinet hat Updates ver&amp;ouml;ffentlicht, die die Schwachstelle beheben. Betroffene Systeme sollten dringend auf folgende Versionen aktualisiert werden:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;FortiManager:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 7.6: Upgrade auf Version 7.6.1 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 7.4: Upgrade auf Version 7.4.5 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 7.2: Upgrade auf Version 7.2.8 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 7.0: Upgrade auf Version 7.0.13 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 6.4: Upgrade auf Version 6.4.15 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 6.2: Upgrade auf Version 6.2.13 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;FortiManager Cloud:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 7.4: Upgrade auf Version 7.4.5 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 7.2: Upgrade auf Version 7.2.8 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 7.0: Upgrade auf Version 7.0.13 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Version 6.4: Migration auf eine behobene Version erforderlich&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als zus&amp;auml;tzliche Schutzma&amp;szlig;nahmen werden empfohlen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Den Zugriff auf das FortiManager-Adminportal auf genehmigte interne IP-Adressen zu beschr&amp;auml;nken&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Nur erlaubten FortiGate-Adressen die Kommunikation mit FortiManager zu gestatten&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Unbekannte FortiGate-Ger&amp;auml;te von der Verbindung mit FortiManager zu blockieren&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Hinweis&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #1: 25.10.2024: CERT.at hat am 24.10.2024 die zust&amp;auml;ndigen AS-Kontakte &amp;uuml;ber bereits angegriffene und kompromittierte Ger&amp;auml;te informiert.&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;hr /&gt;&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Informationsquelle(n):&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;FortiGuard Labs Advisory:&lt;br /&gt;&lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-24-423&quot;&gt;https://www.fortiguard.com/psirt/FG-IR-24-423&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Google Cloud Blog - Investigating FortiManager Zero-Day Exploitation:&lt;br /&gt;&lt;a href=&quot;https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575&quot;&gt;https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575&lt;/a&gt;&lt;/p&gt;</description><pubDate>Thu, 24 Oct 2024 09:11:27 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/10/kritische-zero-day-schwachstelle-in-fortimanager-wird-aktiv-ausgenutzt-update-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-10-24T09:11:27Z</dc:date></item><item><title>Kritische Sicherheitslücke in VMware ESXi - aktiv ausgenutzt - Update verfügbar</title><link>https://www.cert.at/de/warnungen/2024/7/kritische-sicherheitslucke-in-vmware-esxi-aktiv-ausgenutzt-update-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;30. Juli 2024&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sicherheitsforscher:innen von Microsoft haben eine kritische Sicherheitsl&amp;uuml;cke in VMware ESXi entdeckt, deren Ausnutzung es Angreifer:innen erm&amp;ouml;glicht die vollst&amp;auml;ndige Kontrolle &amp;uuml;ber einen von der Schwachstelle betroffenen Hypervisor zu &amp;uuml;bernehmen. Die L&amp;uuml;cke wird bereits aktiv f&amp;uuml;r Ransomware-Angriffe missbraucht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2024-37085&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 6.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein b&amp;ouml;swilliger Akteur mit ausreichenden Active Directory (AD)-Berechtigungen kann, unter der Voraussetzung, dass die Benutzer:innenverwaltung des ESXi &amp;uuml;ber AD erfolgt, vollen Zugriff auf einen ESXi-Host erlangen, indem er eine Gruppe mit dem Namen &quot;ESXi Admins&quot; erstellt beziehungsweise dieser beitritt.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;VMWare ESXi 8.0&lt;/li&gt;&#13;
&lt;li&gt;VMWare ESXi 7.0&lt;/li&gt;&#13;
&lt;li&gt;VMware Cloud Foundation 5.x&lt;/li&gt;&#13;
&lt;li&gt;VMware Cloud Foundation 4.x&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r VMware ESXi 8.0 und VMware Cloud Foundation 5.x hat VMware bereits Sicherheitsaktualisierungen ver&amp;ouml;ffentlicht. F&amp;uuml;r VMware ESXi 7.0 und VMware Cloud Foundation 4.x plant das Unternehmen keinen Patch, ein Update auf eine unterst&amp;uuml;tzte Version ist daher dringend empfohlen. Details dazu finden sich im &lt;a href=&quot;https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505&quot; target=&quot;_blank&quot;&gt;offiziellen Advisory des Herstellers&lt;/a&gt;, Workarounds &lt;a href=&quot;https://knowledge.broadcom.com/external/article/369707/&quot; target=&quot;_blank&quot;&gt;stehen ebenfalls zur Verf&amp;uuml;gung&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zus&amp;auml;tzlich ist es nach dem Einspielen der Aktualisierungen empfehlenswert die Konfiguration betroffener Systeme zu &amp;uuml;berpr&amp;uuml;fen und sicherzustellen, dass die Gruppe &quot;ESX Admins&quot; entweder in Active Directory existiert und entsprechend geh&amp;auml;rtet ist oder der ESXi-Server so konfiguriert ist, dass er diese Gruppe ignoriert.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;VMSA-2024-0013:VMware ESXi and vCenter Server updates address multiple security vulnerabilities (CVE-2024-37085, CVE-2024-37086, CVE-2024-37087) (Englisch)&lt;br /&gt; &lt;a href=&quot;https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505&quot;&gt;https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt; Secure Default Settings for ESXi Active Directory integration (Englisch)&lt;br /&gt; &lt;a href=&quot;https://knowledge.broadcom.com/external/article/369707/&quot;&gt;https://knowledge.broadcom.com/external/article/369707/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Ransomware operators exploit ESXi hypervisor vulnerability for mass encryption (Englisch)&lt;br /&gt; &lt;a href=&quot;https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption/&quot;&gt;https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 30 Jul 2024 10:10:29 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/7/kritische-sicherheitslucke-in-vmware-esxi-aktiv-ausgenutzt-update-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-30T10:10:29Z</dc:date></item><item><title>Update #1: Sicherheitslücke in Check Point Network Security Gateways (Mobile Access) - Fix verfügbar</title><link>https://www.cert.at/de/warnungen/2024/5/sicherheitslucke-in-check-point-network-security-gateways-mobile-access-fix-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;29. Mai 2024&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In Check Point Network Security Gateways, die Remote Access VPN aktiviert haben, oder Check Point Mobile Secure Workspace mit&amp;nbsp;Capsule benutzen, existiert eine Sicherheitsl&amp;uuml;cke. Die Ausnutzung der Sicherheitsl&amp;uuml;cke erm&amp;ouml;glicht es unauthorisiert Informationen auslesen zu k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2024-24919&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS v3.1 Base Score: 7.5 (High)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen der Schwachstelle k&amp;ouml;nnen Angreifer aus der Ferne und ohne Authentifizierung Informationen auslesen. Die Schwachstelle wird bereits aktiv ausgenutzt um Passwort-Hashes von lokalen Benutzerkonten, welche lediglich Passwortauthentifizierung nutzen, zu extrahieren. Dies betrifft auch Service-Konten die zur Verbindung zu Active Directory verwendet werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Produkte&#13;
&lt;ul&gt;&#13;
&lt;li&gt;CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark Appliances&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;Versionen&#13;
&lt;ul&gt;&#13;
&lt;li&gt;R77.20 (EOL), R77.30 (EOL), R80.10 (EOL), R80.20 (EOL), R80.20.x, R80.20SP (EOL), R80.30 (EOL), R80.30SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x, R81.20&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Check Point stellt f&amp;uuml;r die betroffenen Versionen einen Hotfix bereit. Hotfixes k&amp;ouml;nnen &amp;uuml;ber das Gaia Portal automatisch installiert werden. Nach der Installation ist ein Neustart des Ger&amp;auml;tes notwendig. &lt;br /&gt;Alternativ k&amp;ouml;nnen Hotfixes f&amp;uuml;r Check Points Quantum Security Gateway, Quantum Maestro and Quantum Scalable Chassis, sowie Quantum Spark Appliances manuell heruntergeladen und installiert werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Check Point &lt;a title=&quot;https://support.checkpoint.com/results/sk/sk182337#:~:text=Why%20is%20it%20important%20to%20reset%20the%20LDAP%20password%20of%20the%20AD%20Account%20on%20the%20Security%20Gateway%3F&quot; href=&quot;https://support.checkpoint.com/results/sk/sk182337#:~:text=Why%20is%20it%20important%20to%20reset%20the%20LDAP%20password%20of%20the%20AD%20Account%20on%20the%20Security%20Gateway%3F&quot; target=&quot;_blank&quot;&gt;empfiehlt den Passwortwechsel des LDAP-Accounts&lt;/a&gt; welcher zur Anbindung an ActiveDirectory-Umgebungen eingesetzt wird.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #1: 18. Juni 2024: CERT.at hat am 12. Juni 2024 die zust&amp;auml;ndigen AS-Kontakte &amp;uuml;ber verwundbare Systeme informiert.&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Warnung von Check Point (englisch):&lt;/em&gt;&lt;br /&gt;&lt;a title=&quot;https://blog.checkpoint.com/security/enhance-your-vpn-security-posture&quot; href=&quot;https://blog.checkpoint.com/security/enhance-your-vpn-security-posture&quot; target=&quot;_blank&quot;&gt;https://blog.checkpoint.com/security/enhance-your-vpn-security-posture&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;FAQ von Check Point (englisch):&lt;/em&gt;&lt;br /&gt;&lt;a title=&quot;https://support.checkpoint.com/results/sk/sk182337&quot; href=&quot;https://support.checkpoint.com/results/sk/sk182337&quot; target=&quot;_blank&quot;&gt;https://support.checkpoint.com/results/sk/sk182337&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Advisory bei mnemonic (englisch):&lt;/em&gt;&lt;br /&gt;&lt;a title=&quot;https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/&quot; href=&quot;https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/&quot; target=&quot;_blank&quot;&gt;https://www.mnemonic.io/resources/blog/advisory-check-point-remote-access-vpn-vulnerability-cve-2024-24919/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Bleeping Computer (englisch):&lt;/em&gt;&lt;br /&gt;&lt;a title=&quot;https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/&quot; href=&quot;https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/&quot; target=&quot;_blank&quot;&gt;https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 29 May 2024 19:17:29 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/5/sicherheitslucke-in-check-point-network-security-gateways-mobile-access-fix-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-05-29T19:17:29Z</dc:date></item><item><title>Kritische Sicherheitslücken in ArubaOS - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2024/5/kritische-sicherheitslucken-in-arubaos-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;02. Mai 2024&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In ArubaOS, dem Betriebssystem vieler Ger&amp;auml;te von HPE Aruba Networks, existieren mehrere kritische Sicherheitsl&amp;uuml;cken. Diese erm&amp;ouml;glichen unter anderem die Ausf&amp;uuml;hrung von beliebigem Code und Denial-of-Service (DoS) Angriffe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummern: CVE-2024-26304, CVE-2024-26305, CVE-2024-33511, CVE-2024-33512, CVE-2024-33513, CVE-2024-33514, CVE-2024-33515, CVE-2024-33516, CVE-2024-33517, CVE-2024-33518&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSSv3 Scores: bis zu 9.8 (kritisch)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen der Schwachstellen k&amp;ouml;nnen Angreifer aus der Ferne und ohne Authentifizierung beliebigen Code mit Administratorrechten ausf&amp;uuml;hren. Zudem sind Denial-of-Service Angriffe m&amp;ouml;glich, die zu Unterbrechungen des normalen Betriebs f&amp;uuml;hren. Da es sich meist um Netzwerkger&amp;auml;te handelt, sind dar&amp;uuml;ber laufende Daten gef&amp;auml;hrdet.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffen sind folgende ArubaOS Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;ArubaOS 10.5.x.x: 10.5.1.0 und darunter&lt;/li&gt;&#13;
&lt;li&gt;ArubaOS 10.4.x.x: 10.4.1.0 und darunter&lt;/li&gt;&#13;
&lt;li&gt;ArubaOS 8.11.x.x: 8.11.2.1 und darunter&lt;/li&gt;&#13;
&lt;li&gt;ArubaOS 8.10.x.x: 8.10.0.10 und darunter&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nicht mehr unterst&amp;uuml;tzte Versionen ohne Patches:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;ArubaOS 10.3.x.x, 8.9.x.x, 8.8.x.x, 8.7.x.x, 8.6.x.x, 6.5.4.x&lt;/li&gt;&#13;
&lt;li&gt;SD-WAN 8.7.0.0-2.3.0.x, 8.6.0.4-2.2.x.x&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;HPE Aruba stellt f&amp;uuml;r die unterst&amp;uuml;tzten Versionen Updates bereit, welche die Schwachstellen beheben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als Workaround kann in ArubaOS 8.x die Funktion &quot;Enhanced PAPI Security&quot; mit einem nicht-standardm&amp;auml;&amp;szlig;igen Schl&amp;uuml;ssel die meisten Schwachstellen verhindern. F&amp;uuml;r ArubaOS 10.x wird dringend das Update empfohlen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Warnung von Aruba Networks (englisch)&lt;br /&gt;&lt;a title=&quot;ARUBA-PSA-2024-004&quot; href=&quot;https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2024-004.txt&quot; target=&quot;_blank&quot;&gt;https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2024-004.txt&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Heise:&lt;br /&gt;&lt;a title=&quot;heise.de-Artikel zu den Schwachstellen&quot; href=&quot;https://www.heise.de/news/Sicherheitsupdates-Angreifer-koennen-WLAN-Gateways-von-Aruba-kompromittieren-9705095.html&quot; target=&quot;_blank&quot;&gt;https://www.heise.de/news/Sicherheitsupdates-Angreifer-koennen-WLAN-Gateways-von-Aruba-kompromittieren-9705095.html&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 02 May 2024 11:46:45 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/5/kritische-sicherheitslucken-in-arubaos-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-05-02T11:46:45Z</dc:date></item><item><title>Update#3: Kritische Sicherheitslücke in Palo Alto PAN-OS (Global Protect) aktiv ausgenützt - Patches verfügbar</title><link>https://www.cert.at/de/warnungen/2024/4/palo-alto-cve-2024-3400</link><description>&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update#1: 15. April 2024&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fixed Versions hinzugef&amp;uuml;gt&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update#2: 18. April 2024&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weitere fixed Versions hinzugef&amp;uuml;gt, Mitigation mittels Deaktivierung von Telemetry korrigiert, ThreatIDs, aktive Ausn&amp;uuml;tzung&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update#3: 19. April 2024&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weitere fixed Versions hinzugef&amp;uuml;gt&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In Palo Altos PAN-OS GlobalProtect-Funktion wurde eine kritische Sicherheitsl&amp;uuml;cke identifiziert, welche das Einschleusen von Kommandos erlaubt. &lt;strong&gt;Update #2:&lt;/strong&gt; Die Schwachstelle wird in der Zwischenzeit aktiv ausgen&amp;uuml;tzt. Z&lt;span style=&quot;text-decoration: line-through;&quot;&gt;ur Ausnutzung der Schwachstelle muss ein Gateway&amp;nbsp;konfiguriert, und die sogenannte &quot;Device Telemetry&quot; aktiviert sein (zweiteres ist den betroffenen Versionen standardm&amp;auml;&amp;szlig;ig gegeben)&lt;/span&gt;. &lt;span style=&quot;text-decoration: line-through;&quot;&gt;Da noch keine Updates verf&amp;uuml;gbar sind, kann die Schwachstelle lediglich durch Konfigurations&amp;auml;nderungen mitigiert werden - beachten Sie den Abschnitt &lt;strong&gt;&quot;Abhilfe&quot;&lt;/strong&gt;.&lt;/span&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer:&amp;nbsp;CVE-2024-3400&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 10.0&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unauthentifizierte Angreifer:innen k&amp;ouml;nnen die Schwachstelle aus dem Netzwerk ausnutzen, und dadurch Kommandos mit erh&amp;ouml;hten Rechten (&lt;code&gt;root&lt;/code&gt;) ausf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffen sind Systeme auf denen eine der folgenden PAN-OS-Versionen (oder niedriger) l&amp;auml;uft, und &quot;Device-Telemetry&quot; aktiviert ist:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;PAN-OS 11.1.2-h3&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;PAN-OS 11.0.4-h1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;PAN-OS 10.2 &amp;lt; 10.2.9-h1&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update#1:&lt;/strong&gt; Palo Alto hat&amp;nbsp; die ersten Patches bereitgestellt. In den nachstehenden Versionen wurde die Sicherheitsl&amp;uuml;cke bereits behoben, Updates f&amp;uuml;r andere betroffene Versionen sollen in den n&amp;auml;chsten Tagen erscheinen.&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;PAN-OS 10.2.9-h1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;PAN-OS 11.0.4-h1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;PAN-OS 11.1.2-h3&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update#2: &lt;/strong&gt;Palo Alto hat weitere Patches bereitgestellt:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;10.2.6-h3&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;10.2.5-h6&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.4-h2&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.3-h10&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.2-h4&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.1.1-h1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.1.0-h3&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update#3:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;10.2.4-h16&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;10.2.3-h13&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;10.2.2-h5&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;10.2.1-h2&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;10.2.0-h3&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.4-h1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.4-h2&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.3-h10&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.2-h4&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.1-h4&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.0.0-h3&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.1.2-h3&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.1.1-h1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;11.1.0-h3&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Updates werden laut Hersteller ab 14. April zur Verf&amp;uuml;gung gestellt. &lt;strong&gt;Update#2: &lt;/strong&gt;Deaktivieren der Device Telemetry ist keine ausreichende Mitigation. Kunden mit einer Threat Prevention subscription, k&amp;ouml;nnen die betroffenen Ger&amp;auml;te durch Hinzuf&amp;uuml;gen der Threat IDs&amp;nbsp;95187, 95189 und 95191 absichern. &lt;span style=&quot;text-decoration: line-through;&quot;&gt;In der Zwischenzeit wird empfohlen die &quot;Device Telemetry&quot; zu deaktivieren.&amp;nbsp;Die Einstellung hierzu finden Sie&amp;nbsp;im Men&amp;uuml;-Punkt Device &amp;gt; Setup &amp;gt; Telemetry.&lt;/span&gt;&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect Gateway&lt;/em&gt;&lt;br /&gt;&lt;a href=&quot;https://security.paloaltonetworks.com/CVE-2024-3400&quot;&gt;https://security.paloaltonetworks.com/CVE-2024-3400&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Palo Alto TECHDOCS:&amp;nbsp;Enable Device Telemetry&lt;/em&gt;&lt;br /&gt; &lt;a href=&quot;https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/device-telemetry-configure/device-telemetry-enable&quot;&gt;https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/device-telemetry-configure/device-telemetry-enable&lt;/a&gt;&lt;/p&gt;</description><pubDate>Fri, 12 Apr 2024 09:56:06 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/4/palo-alto-cve-2024-3400</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-04-12T09:56:06Z</dc:date></item><item><title>Update #1: Kritische Sicherheitslücke/Hintertüre in xz-utils (CVE-2024-3094)</title><link>https://www.cert.at/de/warnungen/2024/3/kritische-sicherheitslucke-in-fedora-41-und-fedora-rawhide-bibliothek-xz</link><description>&lt;p class=&quot;block&quot;&gt;29. M&amp;auml;rz 2024&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #1: 02. April 2024 (Umbau Warnung auf aktuelle Erkenntnisse)&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In den Versionen 5.6.0 und 5.6.1 der weit verbreiteten Bibliothek xz-utils wurde eine Hintert&amp;uuml;r entdeckt. xz-utils wird h&amp;auml;ufig zur Komprimierung von Softwarepaketen, Kernel-Images und initramfs-Images verwendet. Die L&amp;uuml;cke erm&amp;ouml;glicht es nicht authentifizierten Angreifer:innen, die sshd-Authentifizierung auf verwundbaren Systemen zu umgehen und unauthorisierten Zugriff auf das gesamte System zu erlangen.&lt;br /&gt;Aktuell liegen uns keine Informationen &amp;uuml;ber eine aktive Ausnutzung vor.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2024-3094&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 10.0&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unauthentifizierte Angreifer:innen k&amp;ouml;nnen durch Ausnutzen der L&amp;uuml;cke die sshd-Authentifizierung aushebeln und vollen Zugriff auf betroffene Systeme erlangen.&lt;br /&gt;Die Hintert&amp;uuml;r wird aktiviert, wenn bestimmte Bedingungen erf&amp;uuml;llt sind:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;- Das System l&amp;auml;uft auf einer glibc-basierten Linux-Distribution oder macOS&lt;br /&gt;- xz-utils bzw. liblzma ist in Version 5.6.0 oder 5.6.1 installiert&lt;br /&gt;- sshd aus /usr/sbin/sshd l&amp;auml;uft (andere Pfade evtl. auch betroffen) &lt;br /&gt;- sshd ist &amp;ouml;ffentlich erreichbar&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weitere Angriffsszenarien werden noch untersucht. Eine Kompromittierung hinterl&amp;auml;sst keine Log-Eintr&amp;auml;ge.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Linux-Distributionen und macOS mit glibc und xz-utils 5.6.0 oder 5.6.1, insbesondere:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;- &lt;a href=&quot;https://archlinux.org/news/the-xz-package-has-been-backdoored/&quot;&gt;Archlinux&lt;/a&gt;: xz-Pakete vor Version 5.6.1-2 (speziell 5.6.0-1 und 5.6.1-1)&lt;br /&gt;- &lt;a href=&quot;https://lists.debian.org/debian-security-announce/2024/msg00057.html&quot;&gt;Debian Testing, Unstable und Experimental&lt;/a&gt;: Versionen 5.5.1alpha-0.1 bis 5.6.1-1 &lt;br /&gt;- &lt;a href=&quot;https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users&quot;&gt;Fedora Rawhide&lt;/a&gt; (Entwicklungsversion)&lt;br /&gt;- &lt;a href=&quot;https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users&quot;&gt;Fedora 41&lt;/a&gt; und eventuell Fedora 40 (je nach Zeitpunkt des Updates)&lt;br /&gt;- &lt;a href=&quot;https://www.kali.org/blog/about-the-xz-backdoor/&quot;&gt;Kali Linux&lt;/a&gt;: Betroffen zwischen dem 26. und 29. M&amp;auml;rz 2024&lt;br /&gt;- &lt;a href=&quot;https://news.opensuse.org/2024/03/29/xz-backdoor/&quot;&gt;openSUSE Tumbleweed und openSUSE MicroOS&lt;/a&gt;: Verwundbare Versionen zwischen dem 7. und 28. M&amp;auml;rz 2024 enthalten&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffene Nutzer sollten xz-utils umgehend auf eine Version &amp;gt; 5.6.1 aktualisieren oder - wenn nicht verf&amp;uuml;gbar - auf eine Version &amp;lt; 5.6.0 downgraden. Pr&amp;uuml;fen Sie die installierte Version mit:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;code&gt;dpkg -s xz-utils&lt;/code&gt; # Debian/Ubuntu&lt;br /&gt;&lt;code&gt;rpm -q xz&lt;/code&gt; # Red Hat/Fedora/CentOS&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wenn sshd &amp;ouml;ffentlich erreichbar ist und mit Systemd l&amp;auml;uft, hat ein Update/Downgrade allerh&amp;ouml;chste Priorit&amp;auml;t! &lt;br /&gt;Alle anderen betroffenen Systeme sollten schnellstm&amp;ouml;glich - am besten sofort - aktualisiert werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um betroffene Systeme zu identifizieren, kann nach Prozessen gesucht werden, die sowohl libsystemd als auch liblzma geladen haben:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;code&gt;sudo grep -l 'libsystemd.*liblzma' /proc/*/maps | cut -d/ -f3&lt;/code&gt;&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;FAQ on the xz-utils backdoor (CVE-2024-3094)&lt;br /&gt;&lt;a href=&quot;https://gist.github.com/thesamesam/9e704ef733da0b7f10c1e7b2d1815f7&quot;&gt;https://gist.github.com/thesamesam/9e704ef733da0b7f10c1e7b2d1815f7&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Schwachstelleninformation zu CVE-2024-3094&lt;br /&gt;&lt;a href=&quot;https://access.redhat.com/security/cve/CVE-2024-3094?extIdCarryOver=true&amp;amp;sc_cid=701f2000001OH6fAAG&quot;&gt;https://access.redhat.com/security/cve/CVE-2024-3094?extIdCarryOver=true&amp;amp;sc_cid=701f2000001OH6fAAG&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;CERT.at Blog-Beitrag - Staatlich gesponserte &quot;Entwicklung&quot; quelloffener Software&lt;br /&gt;&lt;a href=&quot;https://cert.at/de/blog/2024/4/staatlich-gesponserte-entwicklung-quelloffener-software&quot;&gt;https://cert.at/de/blog/2024/4/staatlich-gesponserte-entwicklung-quelloffener-software&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 29 Mar 2024 18:57:26 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/3/kritische-sicherheitslucke-in-fedora-41-und-fedora-rawhide-bibliothek-xz</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-03-29T18:57:26Z</dc:date></item><item><title>Update #1: Kritische Sicherheitslücken in Fortinet FortiOS, Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2024/2/kritische-sicherheitslucken-in-fortinet-fortios-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;09. Februar 2024&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fortinet hat zwei kritische Security Advisories ver&amp;ouml;ffentlicht. Beide Security Advisories behandeln Sicherheitsl&amp;uuml;cken, die es unauthentifizierten Angreifer:innen erlauben, Code auf betroffenen Ger&amp;auml;ten auszuf&amp;uuml;hren. Fortinet gibt bez&amp;uuml;glich einer dieser Sicherheitsl&amp;uuml;cken an, dass diese potentiell bereits aktiv f&amp;uuml;r Angriffe ausgenutzt wird.&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #1: 18. M&amp;auml;rz 2024:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p&gt;&lt;a title=&quot;https://www.assetnote.io/resources/research/two-bytes-is-plenty-fortigate-rce-with-cve-2024-21762&quot; href=&quot;https://www.assetnote.io/resources/research/two-bytes-is-plenty-fortigate-rce-with-cve-2024-21762&quot; target=&quot;_blank&quot;&gt;Exploit-Code&lt;/a&gt; wurde ver&amp;ouml;ffentlicht, es wird bereits &amp;uuml;ber &lt;a title=&quot;https://www.linkedin.com/feed/update/urn:li:activity:7175453149594324992/&quot; href=&quot;https://www.linkedin.com/feed/update/urn:li:activity:7175453149594324992/&quot; target=&quot;_blank&quot;&gt;vermehrte Ausnutzung&lt;/a&gt; berichtet.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2024-21762, CVE-2024-23113&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8 (CVE-2024-23113) beziehungsweise 9.6 (CVE-2024-21762)&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unauthentifizierte Angreifer:innen k&amp;ouml;nnen durch Ausnutzen der L&amp;uuml;cke auf betroffenen Ger&amp;auml;ten beliebigen Code ausf&amp;uuml;hren. Da diese Ger&amp;auml;te auch f&amp;uuml;r VPNs zum Einsatz kommen, ist auch ein Mitlesen bzw. Ver&amp;auml;ndern des VPN-Verkehrs nicht auszuschlie&amp;szlig;en. Des Weiteren sind alle durch das VPN erreichbaren Systeme entsprechend gef&amp;auml;hrdet.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp; CVE-2024-21762:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiOS 7.4.0 - 7.4.2&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 7.2.0 - 7.2.6&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 7.0.0 - 7.0.13&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.4.0 - 6.4.14&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.2.0 - 6.2.15&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.0 all versions&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp; CVE-2024-23113:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS 7.4.0 - 7.4.2&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS 7.2.0 - 7.2.6&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS 7.0.0 - 7.0.13&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der entsprechend fehlerbereinigten Firmware-Versionen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da Fortinet angibt, dass potentiell zumindest eine dieser Sicherheitsl&amp;uuml;cken bereits aktiv f&amp;uuml;r Angriffe ausgenutzt wird, sollte jedenfalls auch eine bereits stattgefundene Kompromittierung von &amp;uuml;ber das &amp;ouml;ffentliche Internet erreichbaren Ger&amp;auml;t in Betracht gezogen werden.&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #1: 18. M&amp;auml;rz 2024:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p&gt;&lt;a title=&quot;https://bishopfox.com/blog/cve-2024-21762-vulnerability-scanner-for-fortigate-firewalls&quot; href=&quot;https://bishopfox.com/blog/cve-2024-21762-vulnerability-scanner-for-fortigate-firewalls&quot; target=&quot;_blank&quot;&gt;Bishop Fox&lt;/a&gt; hat einen Vulnerability Scanner f&amp;uuml;r FortiGate Firewalls auf &lt;a title=&quot;https://github.com/BishopFox/cve-2024-21762-check&quot; href=&quot;https://github.com/BishopFox/cve-2024-21762-check&quot; target=&quot;_blank&quot;&gt;Github&lt;/a&gt; ver&amp;ouml;ffentlicht.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Fortinet PSIRT Advisory FG-IR-24-015 - FortiOS - Out-of-bound Write in sslvpnd&lt;br /&gt; &lt;a title=&quot;Fortinet PSIRT Advisory FG-IR-24-015 - FortiOS - Out-of-bound Write in sslvpnd&quot; href=&quot;https://www.fortiguard.com/psirt/FG-IR-24-015&quot;&gt;https://www.fortiguard.com/psirt/FG-IR-24-015&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Fortinet PSIRT Advisory FG-IR-24-029 - FortiOS - Format String Bug in fgfmd&lt;br /&gt;&lt;a title=&quot;Fortinet PSIRT Advisory FG-IR-24-029 - FortiOS - Format String Bug in fgfmd&quot; href=&quot;https://www.fortiguard.com/psirt/FG-IR-24-029&quot;&gt;https://www.fortiguard.com/psirt/FG-IR-24-029&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 09 Feb 2024 09:40:20 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/2/kritische-sicherheitslucken-in-fortinet-fortios-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-02-09T09:40:20Z</dc:date></item><item><title>Update #6: Kritische Sicherheitslücken in Ivanti Connect Secure und Ivanti Policy Secure - aktiv ausgenützt - Patches verfügbar</title><link>https://www.cert.at/de/warnungen/2024/1/kritische-sicherheitslucken-in-ivanti-connect-secure-und-ivanti-policy-secure-aktiv-ausgenutzt</link><description>&lt;p class=&quot;block&quot;&gt;11. J&amp;auml;nner 2024&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sicherheitsforscher:innen haben in Produkten der Firma Ivanti zwei schwere Sicherheitsl&amp;uuml;cken entdeckt, deren kombinierte Ausnutzung eine vollst&amp;auml;ndige Kompromittierung des Systems &amp;uuml;ber offen erreichbare Interfaces erm&amp;ouml;glicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Schwachstellen werden bereits durch gezielt agierende Angreifer:innen ausgenutzt. Es ist davon auszugehen, dass zeitnah massenweise Ausnutzungsversuche erfolgen werden.&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #1: 19. J&amp;auml;nner 2024:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p&gt;Volexity, sowie weitere unabh&amp;auml;ngige Sicherheitsunternehmen, beobachten seit zumindest 15. J&amp;auml;nner die gro&amp;szlig;fl&amp;auml;chige Ausnutzung von CVE-2023-46805 und CVE-2024-21887 durch unterschiedliche Akteure.&amp;nbsp;Wenn die zur Verf&amp;uuml;gung stehende Mitigation auf Ihrer Ivanti Connect Secure-Instanz noch nicht eingespielt wurde, ist potenziell von einer bereits erfolgten Kompromittierung auszugehen.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #3: 24. J&amp;auml;nner 2024:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mandiant und Volexity berichten davon, Exploits gegen diese Sicherheitsl&amp;uuml;cken bereits Anfang Dezember 2023 beobachtet zu haben. Es empfiehlt sich daher, gegebenenfalls den Zeitraum etwaiger Untersuchungen auf stattgefundene Angriffsversuche zumindest bis inklusive Dezember 2023 auszudehnen.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, CVE-2024-21893&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.1&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Ausnutzung der Sicherheitsl&amp;uuml;cken erm&amp;ouml;glicht Angreifer:innen die vollst&amp;auml;ndige &amp;Uuml;bernahme von verwundbaren Systemen, sowie den Zugriff auf alle darauf gespeicherten Daten.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffen sind alle aktuell vom Hersteller unterst&amp;uuml;tzten Versionen von Ivanti Connect Secure (vormals Pulse Connect Secure) und Ivanti Policy Secure. Konkret handelt es sich dabei um folgende Versionsreihen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;9.x&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;22.x&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Hersteller macht keine Angaben zu Versionen, die nicht mehr unterst&amp;uuml;tzt werden. Es ist aber nicht auszuschlie&amp;szlig;en, dass auch diese Versionen betroffen sind.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #4: 31. J&amp;auml;nner 2024:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ivanti stellt inzwischen f&amp;uuml;r Teile der Produktreihe Patches &amp;uuml;ber ihr Kundenportal (Login ben&amp;ouml;tigt) f&amp;uuml;r Ivanti Connect Secure (Versionen 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 und 22.5R1.1) und ZTA version 22.6R1.3. zur Verf&amp;uuml;gung.&lt;br /&gt;Es wird empfohlen die Patches umgehend einzuspielen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine Mitigation f&amp;uuml;r eine weitere neue Schwachstelle (CVE-Nummer unbekannt), die von den Patches ebenso abgedeckt wird, kann vom &lt;a href=&quot;https://success.ivanti.com/customers/Community_RegStep1_Page?inst=UL&amp;amp;startURL=%2Fservlet%2Fnetworks%2Fswitch%3FnetworkId%3D0DB1B000000PBGy%26startURL%3D%2Fs%2Farticle%2FCVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure&quot;&gt;Ivanti-Portal&lt;/a&gt; (Login ben&amp;ouml;tigt) bezogen werden.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #5: 31. J&amp;auml;nner 2024:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ivanti hat ihr Advisory erneut ver&amp;auml;ndert. Es werden nun zwei neue CVE-Nummern (CVE-2024-21888, CVE-2024-21893) aufgef&amp;uuml;hrt und auf Mitigationsma&amp;szlig;nahmen verwiesen.&lt;br /&gt;Die verf&amp;uuml;gbaren Patches sollen diese zwei neuen Schwachstellen ebenso schlie&amp;szlig;en.&lt;br /&gt;Ivanti gibt den Hinweis: &lt;em&gt;&quot;Out of an abundance of caution, we are recommending as a best practice that customers factory reset their appliance before applying the patch to prevent the threat actor from gaining upgrade persistence in your environment.&quot;&lt;br /&gt;&lt;/em&gt;&lt;a href=&quot;https://www.cisa.gov/news-events/alerts/2024/01/30/new-mitigations-defend-against-exploitation-ivanti-connect-secure-and-policy-secure-gateways&quot;&gt;CISA weist darauf hin&lt;/a&gt;, dass es F&amp;auml;lle gibt, in denen das externe Integrit&amp;auml;tswerkzeug eine erfolgte, aber zum Teil nicht mehr vorhandene Kompromittierung nicht feststellen konnte, weil die Angreifer ihre Spuren erfolgreich verwischt haben.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update #6: 04. M&amp;auml;rz. 2024:&lt;/strong&gt;&lt;br /&gt;Ivanti und Mandiant haben am 27. Februar 2024 &lt;a title=&quot;Ivanti Adivsory 2024-02-27&quot; href=&quot;https://www.ivanti.com/blog/enhanced-external-integrity-checking-tool-to-provide-additional-visibility-and-protection-for-customers-against-evolving-threat-actor-techniques-in-relation-to-previously-disclosed-vulnerabilities&quot; target=&quot;_blank&quot;&gt;Informationen &amp;uuml;ber neue TTPs&lt;/a&gt; (tactics, techniques and procedures) von Bedrohungsakteuren ver&amp;ouml;ffentlicht, die die letzen Ivanti-Sicherheitsl&amp;uuml;cken ausnutzen. Zus&amp;auml;tzlich hat Ivanti das ICT (Integrity Checker Tool) verbessert. Es wird empohlen die aktuelle Version vom ICT zu verwenden.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zur Zeit stehen noch keine Aktualisierungen zur Verf&amp;uuml;gung, die das Problem beheben. Laut Aussage des Herstellers sollen die ersten Updates in der Woche des 22.01.2024 zur Verf&amp;uuml;gung stehen, mit einer finalen Version soll in der Woche des 19.02.2024 zu rechnen sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In der Zwischenzeit hat Ivanti einen Workaround bereitgestellt, welcher die Schwachstellen mitigieren soll. Das Unternehmen empfiehlt allen Kund:innen diese schnellstm&amp;ouml;glich zu implementieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Konkret handelt es sich hierbei um eine XML-Datei, welche Kund:innen von der Webseite des Herstellers beziehen k&amp;ouml;nnen. Diese soll auf den betroffenen Systemen, beziehungsweise einem einzelnen System eines betroffenen Clusters eingespielt werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Details zu dem Workaround, etwaigen Einschr&amp;auml;nkungen sowie potentiellen Beeintr&amp;auml;chtigungen des laufenden Betriebs finden sich in einem durch Ivanti &lt;a href=&quot;https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US&quot; target=&quot;_blank&quot;&gt;ver&amp;ouml;ffentlichten Artikel&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Anwendung des Workarounds hat jedoch keinerlei Einfluss auf eine m&amp;ouml;glicherweise bereits erfolgte Ausnutzung der Schwachstellen. Wir empfehlen daher, potentiell betroffene Systeme einer forensischen Untersuchung zu unterziehen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Sicherheitsunternehmen Volexity hat einige &lt;a href=&quot;https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/&quot; target=&quot;_blank&quot;&gt;Indicators of Compromise ver&amp;ouml;ffentlicht&lt;/a&gt;, welche bei der bisher einzigen &amp;ouml;ffentlich bekannten Ausnutzung beobachtet wurden. Diese k&amp;ouml;nnen als erster Anhaltspunkt dienen.&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #1: 19. J&amp;auml;nner 2024:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ivanti empfiehlt, neben dem internen Integrity Checker Tool (ICT), auch das externe ICT zu nutzen, da das interne ICT unter Umst&amp;auml;nden durch Angreifer:innen manipuliert worden sein k&amp;ouml;nnte. Das externe ICT kann &amp;uuml;ber das Downloadportal von Ivanti durch Kunden bezogen werden. Weiterf&amp;uuml;hrende Informationen finden Sie im &lt;a href=&quot;https://forums.ivanti.com/s/article/KB44755?language=en_US&quot;&gt;Knowledge Base Artikel KB44755&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update #2: 24. J&amp;auml;nner 2024:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ivanti warnt davor automatisierte Konfigurationen auf die Ger&amp;auml;te mittels Pulse One or nSA zu pushen, da dadurch die Funktionalit&amp;auml;t der Mitigation negativ beeintr&amp;auml;chtigt wird.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&amp;Auml;nderungshistorie&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;11. J&amp;auml;nner 2024:&lt;/strong&gt; Initiale Fassung&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;19. J&amp;auml;nner 2024:&amp;nbsp;&lt;/strong&gt;Erg&amp;auml;nzung gro&amp;szlig;fl&amp;auml;chige Ausnutzung, Korrektur &amp;amp; Erg&amp;auml;nzung Integrity Checker Tool&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;24. J&amp;auml;nner 2024:&lt;/strong&gt; Erg&amp;auml;nzung &amp;uuml;ber negative Beeinflussung der Mitigation bei Konfigurations-Push&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;24. J&amp;auml;nner 2024:&lt;/strong&gt; Erg&amp;auml;nzung &amp;uuml;ber den Zeitraum bekannter Angriffe&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;31. J&amp;auml;nner 2024:&lt;/strong&gt; Erg&amp;auml;nzung um Verf&amp;uuml;gbarkeit von Patches und Mitigation einer neuen Schwachstelle&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;31. J&amp;auml;nner 2024:&lt;/strong&gt; Erg&amp;auml;nzung um zwei CVE-Nummern, Hinweis auf Factory Reset und potentielle Dysfunktionalit&amp;auml;t externes Integrit&amp;auml;ts-Tool&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;04. M&amp;auml;rz 2024:&lt;/strong&gt; Hinweis auf neues Advisory von Ivanti, neue TTPs und update f&amp;uuml;r ICT&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;CVE-2023-46805 (Authentication Bypass) &amp;amp; CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure Gateways (Englisch)&lt;br /&gt; &lt;a href=&quot;https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US&quot; target=&quot;_blank&quot;&gt;https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;KB CVE-2023-46805 (Authentication Bypass) &amp;amp; CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure Gateways (Englisch)&lt;br /&gt; &lt;a href=&quot;https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US&quot; target=&quot;_blank&quot;&gt;https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Active Exploitation of Two Zero-Day Vulnerabilities in Ivanti Connect Secure VPN (Englisch)&lt;br /&gt; &lt;a href=&quot;https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/&quot; target=&quot;_blank&quot;&gt;https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;CSIRTs Network - Exploitation of Ivanti Connect Secure and Ivanti Policy Secure Gateway Zero-Days (Englisch)&lt;br /&gt; &lt;a href=&quot;https://github.com/enisaeu/CNW/blob/main/advisories/2024/CVE-2023-46805_CVE-2024-21887_Ivanti-Secure-Gateways.md&quot;&gt;https://github.com/enisaeu/CNW/blob/main/advisories/2024/CVE-2023-46805_CVE-2024-21887_Ivanti-Secure-Gateways.md&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Ivanti Connect Secure VPN Exploitation Goes Global&lt;br /&gt; &lt;a href=&quot;https://www.volexity.com/blog/2024/01/15/ivanti-connect-secure-vpn-exploitation-goes-global/&quot;&gt;https://www.volexity.com/blog/2024/01/15/ivanti-connect-secure-vpn-exploitation-goes-global/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;KB44755 - Pulse Connect Secure (PCS) Integrity Assurance&lt;br /&gt;&lt;a href=&quot;https://forums.ivanti.com/s/article/KB44755&quot;&gt;https://forums.ivanti.com/s/article/KB44755&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cutting Edge: Suspected APT Targets Ivanti Connect Secure VPN in New Zero-Day Exploitation&lt;br /&gt; &lt;a href=&quot;https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day&quot;&gt;https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 11 Jan 2024 12:25:20 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2024/1/kritische-sicherheitslucken-in-ivanti-connect-secure-und-ivanti-policy-secure-aktiv-ausgenutzt</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-01-11T12:25:20Z</dc:date></item><item><title>Kritische Sicherheitslücken in mehreren Produkten von Atlassian - Patches verfügbar</title><link>https://www.cert.at/de/warnungen/2023/12/kritische-sicherheitslucken-in-mehreren-produkten-von-atlassian-patches-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;07. Dezember 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mehrere Versionen von Produkten des Unternehmens Atlassian enthalten kritische Sicherheitsl&amp;uuml;cken.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-22522, CVE-2022-1471&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.0 bzw. 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Ausnutzung der Sicherheitsl&amp;uuml;cken erm&amp;ouml;glicht Angreifer:innen die vollst&amp;auml;ndige &amp;Uuml;bernahme von verwundbaren Systemen, sowie den Zugriff auf alle darauf gespeicherten Daten.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;CVE-2023-22522:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Confluence Data Center and Server &lt;br /&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;4.x.x&lt;/li&gt;&#13;
&lt;li&gt;5.x.x&lt;/li&gt;&#13;
&lt;li&gt;6.x.x&lt;/li&gt;&#13;
&lt;li&gt;7.x.x&lt;/li&gt;&#13;
&lt;li&gt;8.0.x&lt;/li&gt;&#13;
&lt;li&gt;8.1.x&lt;/li&gt;&#13;
&lt;li&gt;8.2.x&lt;/li&gt;&#13;
&lt;li&gt;8.3.x&lt;/li&gt;&#13;
&lt;li&gt;8.4.0&lt;/li&gt;&#13;
&lt;li&gt;8.4.1&lt;/li&gt;&#13;
&lt;li&gt;8.4.2&lt;/li&gt;&#13;
&lt;li&gt;8.4.3&lt;/li&gt;&#13;
&lt;li&gt;8.4.4&lt;/li&gt;&#13;
&lt;li&gt;8.5.0&lt;/li&gt;&#13;
&lt;li&gt;8.5.1&lt;br /&gt;8.5.2&lt;/li&gt;&#13;
&lt;li&gt;8.5.3&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;Confluence Data Center&#13;
&lt;ul&gt;&#13;
&lt;li&gt;8.6.0&lt;/li&gt;&#13;
&lt;li&gt;8.6.1&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-2022-1471:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Automation for Jira (A4J) Marketplace App, Automation for Jira (A4J) - Server Lite Marketplace App&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;9.0.1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;9.0.0&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;lt;= 8.2.2&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;Bitbucket Data Center and Server&#13;
&lt;ul&gt;&#13;
&lt;li&gt;7.17.x - 7.20.x&lt;/li&gt;&#13;
&lt;li&gt;7.21.0 - 7.21.1&lt;/li&gt;&#13;
&lt;li&gt;7.21.2 - 7.21.15&lt;/li&gt;&#13;
&lt;li&gt;8.0.x - 8.7.x&lt;/li&gt;&#13;
&lt;li&gt;8.8.0 - 8.8.6&lt;/li&gt;&#13;
&lt;li&gt;8.9.0 - 8.9.3&lt;/li&gt;&#13;
&lt;li&gt;8.10.0 - 8.10.3&lt;/li&gt;&#13;
&lt;li&gt;8.11.0 - 8.11.2&lt;/li&gt;&#13;
&lt;li&gt;8.12.0&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;Confluence Data Center and Server&#13;
&lt;ul&gt;&#13;
&lt;li&gt;6.13.x - 6.15.x&lt;/li&gt;&#13;
&lt;li&gt;7.0.x - 7.12.x&lt;/li&gt;&#13;
&lt;li&gt;7.13.1 - 7.13.17&lt;/li&gt;&#13;
&lt;li&gt;7.14.x -7.18.x&lt;/li&gt;&#13;
&lt;li&gt;7.19.0 - 7.19.9&lt;/li&gt;&#13;
&lt;li&gt;7.20.x&lt;/li&gt;&#13;
&lt;li&gt;8.0.x - 8.2.x&lt;/li&gt;&#13;
&lt;li&gt;8.3.0&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;Confluence Cloud Migration App (CCMA)&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Plugin versions lower than 3.4.0&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;Jira Core Data Center and Server, Jira Software Data Center and Server:&#13;
&lt;ul&gt;&#13;
&lt;li&gt;9.4.0 - 9.4.12&lt;/li&gt;&#13;
&lt;li&gt;9.5.x - 9.10.x&lt;/li&gt;&#13;
&lt;li&gt;9.11.0 - 9.11.1&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;JIra Service Management Data Center and Server&#13;
&lt;ul&gt;&#13;
&lt;li&gt;5.4.0 - 5.4.12&lt;/li&gt;&#13;
&lt;li&gt;5.5.x - 5.10.x&lt;/li&gt;&#13;
&lt;li&gt;5.11.0 - 5.11.1&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der von Atlassian zur Verf&amp;uuml;gung gestellten Patches. Dabei ist zu beachten, dass die Aktualisierungen zur Behebung von CVE-2022-1471 in manchen Situationen zu Problemen mit der R&amp;uuml;ckw&amp;auml;rtskompatibilit&amp;auml;t von Software und Systemen f&amp;uuml;hren kann. Der Hersteller gibt im &lt;a href=&quot;https://confluence.atlassian.com/security/cve-2022-1471-snakeyaml-library-rce-vulnerability-in-multiple-products-1296171009.html&quot; target=&quot;_blank&quot;&gt;Advisory zu CVE-2022-1471&lt;/a&gt; Auskunft &amp;uuml;ber verwundbare Software, die m&amp;ouml;glicherweise von diesen Problemen betroffen ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Instanzen der betroffenen Software, die &amp;uuml;ber das Internet erreichbar sind, sollten vom Netzwerkzugriff ausgeschlossen werden, bis die zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen eingespielt wurden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Security Advisory zu CVE-2023-22522 (Englisch)&lt;br /&gt; &lt;a href=&quot;https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html&quot;&gt;https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Security Advisory zu CVE-2022-1471 (Englisch)&lt;br /&gt; &lt;a href=&quot;https://confluence.atlassian.com/security/cve-2022-1471-snakeyaml-library-rce-vulnerability-in-multiple-products-1296171009.html&quot;&gt;https://confluence.atlassian.com/security/cve-2022-1471-snakeyaml-library-rce-vulnerability-in-multiple-products-1296171009.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Wed, 06 Dec 2023 22:41:11 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/12/kritische-sicherheitslucken-in-mehreren-produkten-von-atlassian-patches-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-12-06T22:41:11Z</dc:date></item><item><title>Kritische Sicherheitslücke in Confluence Data Center und Confluence Server</title><link>https://www.cert.at/de/warnungen/2023/10/confluence-cve-2023-22518</link><description>&lt;p class=&quot;block&quot;&gt;31. Oktober 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In allen Versionen von Confluence Data Center und Confluence Server existiert eine kritische Sicherheitsl&amp;uuml;cke.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer:&amp;nbsp;CVE-2023-22518&lt;br /&gt;CVSS: 9.1&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Ausnutzen der Sicherheitsl&amp;uuml;cke auf betroffenen Ger&amp;auml;ten erm&amp;ouml;glicht nicht authentifizierten Angreifern&amp;nbsp;den Zugriff auf interne Daten des Systems.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Obwohl Atlassian bislang keine Informationen zur aktiven Ausnutzung der L&amp;uuml;cke hat, wird das &lt;strong&gt;zeitnahe&lt;/strong&gt; Einspielen der verf&amp;uuml;gbaren Patches empfohlen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Confluence Data Center (alle Versionen)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Confluence Server&amp;nbsp;(alle Versionen)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r&amp;nbsp;nicht mehr unterst&amp;uuml;tzte (&quot;End of life&quot;) Produkte, f&amp;uuml;r die es keine Updates mehr geben wird, empfiehlt Atlassian ein Update auf neuere Versionen welche die L&amp;uuml;cke beheben.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der von&amp;nbsp;Atlassian zur Verf&amp;uuml;gung gestellten Patches.&amp;nbsp;Instanzen, die &amp;uuml;ber das Internet&amp;nbsp;erreichbar sind, sollten vom Netzwerkzugriff ausgeschlossen werden, bis ein Patch durchgef&amp;uuml;hrt werden kann.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden. Auch der Zugang zu Management-Interfaces sollte &lt;a href=&quot;https://cert.at/de/blog/2022/5/sicherheitslucken-in-management-interfaces&quot;&gt;streng limitiert&lt;/a&gt; sein.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Atlassian Advisory (englisch):&lt;br /&gt; &lt;a href=&quot;https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html&quot;&gt;https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Jira-Ticket CONFSERVER-93142:&lt;br /&gt; &lt;a href=&quot;https://jira.atlassian.com/browse/CONFSERVER-93142&quot;&gt;https://jira.atlassian.com/browse/CONFSERVER-93142&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 31 Oct 2023 11:09:56 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/10/confluence-cve-2023-22518</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-10-31T11:09:56Z</dc:date></item><item><title>Update #2: Kritische Sicherheitslücke in Cisco IOS XE - aktiv ausgenützt</title><link>https://www.cert.at/de/warnungen/2023/10/kritische-sicherheitslucke-in-cisco-ios-xe-aktiv-ausgenutzt</link><description>&lt;p class=&quot;block&quot;&gt;18. Oktober 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 23. Oktober 2023&lt;/strong&gt;&#13;
&lt;p&gt;Cisco hat f&amp;uuml;r einige der von der Schwachstelle betroffenen Ger&amp;auml;te Aktualisierungen ver&amp;ouml;ffentlicht, und weitere Updates angek&amp;uuml;ndigt. Das Unternehmen aktualisiert die Liste an verf&amp;uuml;gbaren Patches auf einer &lt;a href=&quot;https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xe-dublin-17121/221128-software-fix-availability-for-cisco-ios.html&quot; target=&quot;_blank&quot;&gt;dedizierten Seite&lt;/a&gt; laufend.&lt;/p&gt;&#13;
&lt;p&gt;Wenn das Management-WebInterface eines Cisco XE Ger&amp;auml;tes vor dem Einspielen des Updates offen im Netz erreichbar war, ist davon auszugehen, dass ein Angreifer dies ausgenutzt hat und zumindest neue Admin-Accounts angelegt hat. Damit ist die Installation von weiteren Hintert&amp;uuml;ren m&amp;ouml;glich, die - aus heutiger Sicht - nur mit einem Factory Reset / Neuinstallation von IOS XE umfassend entfernt werden k&amp;ouml;nnen&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine kritische Sicherheitsl&amp;uuml;cke in Cisco IOS XE erlaubt es unauthentifizierten Angreifer:innen privilegierte Accounts anzulegen, was eine vollst&amp;auml;ndige Kompromittierung verwundbarer Systeme erm&amp;ouml;glicht. Betroffen sind sowohl physische als auch virtuelle Systeme, deren Webinterface &amp;uuml;ber das Internet oder andere, nicht vertrauensw&amp;uuml;rdige Netzwerke erreichbar ist. Die Schwachstelle wird bereits von verschiedenen Bedrohungsakteuren breitfl&amp;auml;chig ausgenutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-20198,&amp;nbsp;CVE-2023-20273&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 10.0&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch die Erstellung privilegierter Accounts ist es Angreifer:innen m&amp;ouml;glich, die vollst&amp;auml;ndige Kontrolle &amp;uuml;ber ein verwundbares System zu erlangen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Schwachstelle betrifft alle Versionen von Cisco IOS XE, wenn das &quot;Web UI&quot;-Feature aktiviert ist. Mit dem folgenden Kommando l&amp;auml;sst sich evaluieren, ob das Feature aktiviert ist:&lt;/p&gt;&#13;
&lt;pre class=&quot;block&quot;&gt;Router# show running-config | include ip http server|secure|active&lt;br /&gt;ip http server &lt;br /&gt;ip http secure-server&lt;/pre&gt;&#13;
&lt;p&gt;Wenn der Befehl eine der beiden Zeilen zur&amp;uuml;ckliefert ist &quot;Web UI&quot; aktiviert, und das System verwundbar, es sei denn folgende Konfigurationsparameter sind ebenfalls gesetzt:&lt;/p&gt;&#13;
&lt;pre&gt;ip http active-session-modules none&lt;br /&gt;ip http secure-active-session-modules none&lt;/pre&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1.1: 30. Oktober 2023&lt;/strong&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;span style=&quot;text-decoration: line-through;&quot;&gt;Aktuell stellt Cisco weder Sicherheitsaktualisierungen noch Workarounds zur Verf&amp;uuml;gung.&lt;/span&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Cisco empfiehlt allen Kund:innen das &lt;strong&gt;verwundbare Feature auf allen &amp;ouml;ffentlich erreichbaren Systemen zu deaktivieren&lt;/strong&gt;. Dies kann mittels des Absetzens folgender Befehle im Global Configuration Mode erreicht werden:&lt;/p&gt;&#13;
&lt;pre class=&quot;block&quot;&gt;no ip http server&lt;br /&gt;no ip http secure-server&lt;/pre&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Unternehmen hat ebenfalls einen Befehl zur Verf&amp;uuml;gung gestellt, mit welchem ein System auf die Pr&amp;auml;senz eines von Angreifer:innen platzierten Implants gepr&amp;uuml;ft werden kann; &quot;systemip&quot; ist hierbei die IP-Adresse es zu pr&amp;uuml;fenden Systems:&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #2: 24. Oktober 2023&lt;/strong&gt;&#13;
&lt;p&gt;Cisco hat neue Kommandos zur Detektion bereitgestellt:&lt;/p&gt;&#13;
&lt;pre class=&quot;block&quot;&gt;&amp;nbsp;curl -k -H &quot;Authorization: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb&quot; -X POST &quot;https[:]//systemip/webui/logoutconfirm.html?logon_hash=1&quot;&lt;/pre&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollte der Befehl einen hexadezimalen String zur&amp;uuml;ckliefern, so ist ein Implant installiert. Dar&amp;uuml;ber hinaus kann folgender Curl-Befehl ausgef&amp;uuml;hrt werden, um Systeme mit bekannten Varianten des Implantats zu identifizieren, ohne mit der Kernfunktionalit&amp;auml;t des Implantats zu interagieren:&lt;/p&gt;&#13;
&lt;pre class=&quot;block&quot;&gt;curl -k &quot;https[:]//systemip/%25&quot;&lt;/pre&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollte der Befehl eine 404-HTTP-Antwort mit einer HTML-Seite mit der Meldung &amp;bdquo;404 Not Found&amp;ldquo; zur&amp;uuml;ckgeben, liegt eine bekannte Variante des Implantats vor. Ein System ohne das Implantat sollte entweder nur die standardm&amp;auml;&amp;szlig;ige 404-HTTP-Antwort oder eine Weiterleitung (mittels JavaScript-Redirect) und 200-HTTP-Antwort zur&amp;uuml;ckgeben.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut Cisco verf&amp;uuml;gt das Implant &amp;uuml;ber keinen Persistenzmechanismus. Ein&lt;strong&gt; Neustart des infizierten Ger&amp;auml;tes entfernt das Implant&lt;/strong&gt; also, die&lt;strong&gt; durch Angreifer:innen erstellten, privilegierten Accounts &lt;/strong&gt;bleiben jedoch weiterhin erhalten und&lt;strong&gt; m&amp;uuml;ssen manuell bereinigt werden&lt;/strong&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weiters empfiehlt das Unternehmen, die eigenen Logfiles auf folgende Zeilen zu untersuchen, deren Pr&amp;auml;senz auf eine erfolgte Kompromittierung hindeuten:&lt;/p&gt;&#13;
&lt;pre class=&quot;block&quot;&gt;%SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line&lt;br /&gt;%SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023&lt;br /&gt;%WEBUI-6-INSTALL_OPERATION_INFO: User: username, Install Operation: ADD filename&lt;/pre&gt;&#13;
&lt;p class=&quot;block&quot;&gt;An der Stelle von &quot;user&quot; kann hier &quot;cisco_tac_admin&quot;, &quot;cisco_support&quot; oder ein beliebiger anderer, unbekannter, lokaler Account stehen; &quot;filename&quot; ist ein beliebiger, unbekannter Dateiname, der nicht mit einer erwarteten Installationsoperation in Verbindung zu bringen ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die folgenden snort-Regeln stehen zur Verf&amp;uuml;gung, um eine Ausnutzung der Schwachstelle zu erkennen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;3:50118:2 - can alert for initial implant injection&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;3:62527:1 - can alert for implant interaction&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;3:62528:1 - can alert for implant interaction&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;3:62529:1 - can alert for implant interaction&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/ul&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #2: 24. Oktober 2023&lt;/strong&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;3:62541 - Covers exploit attempts for initial access (CVE-2023-20198)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;3:62542 - Covers exploit attempts for initial access (CVE-2023-20198)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, wo m&amp;ouml;glich die &quot;automatisches Update&quot;-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&amp;Auml;nderungshistorie&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;18. Oktober 2023:&lt;/strong&gt; Initiale Fassung&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;23. Oktober 2023; Update #1:&amp;nbsp;&lt;/strong&gt;Erg&amp;auml;nzung der verf&amp;uuml;gbaren Updates&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;24. Oktober 2023; Update #2:&amp;nbsp;&lt;/strong&gt;Erg&amp;auml;nzung neuer Detektions-Mechanismen, Snort-Rules und CVE-Nummer(n)&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;30. Oktober 2023; Update #1.1:&amp;nbsp;&lt;/strong&gt;Ber&amp;uuml;cksichtigung von Update #1 unter &quot;Abhilfe&quot;&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Security Advisory&lt;/em&gt;&lt;br /&gt; &lt;em&gt;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z&quot; target=&quot;_blank&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Blogpost von Cisco Talos&lt;/em&gt;&lt;br /&gt; &lt;em&gt;&lt;a href=&quot;https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/&quot; target=&quot;_blank&quot;&gt;https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Liste an verf&amp;uuml;gbaren Aktualisierungen&lt;/em&gt;&lt;br /&gt; &lt;em&gt;&lt;a href=&quot;https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xe-dublin-17121/221128-software-fix-availability-for-cisco-ios.html&quot; target=&quot;_blank&quot;&gt;https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xe-dublin-17121/221128-software-fix-availability-for-cisco-ios.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Wed, 18 Oct 2023 10:29:48 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/10/kritische-sicherheitslucke-in-cisco-ios-xe-aktiv-ausgenutzt</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-10-18T10:29:48Z</dc:date></item><item><title>Update #1: Kritische Sicherheitslücke in Citrix NetScaler ADC und NetScaler Gateway - aktiv ausgenutzt - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/10/kritische-sicherheitslucke-in-citrix-netscaler-adc-und-netscaler-gateway-aktiv-ausgenutzt-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;20. Oktober 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine kritische Schwachstelle in Citrix/Netscaler ADC und Citrix Gateway erlaubt es unauthentifizierten Angreifer:innen, bestehende, authentifizierte Sessions zu &amp;uuml;bernehmen. Diese Schwachstelle wird zumindest seit Ende August 2023 bei Angriffen gegen Ziele in verschiedenen Sektoren aktiv ausgenutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-4966&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.4&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die &amp;Uuml;bernahme von bestehenden, authentifizierten Sessions erm&amp;ouml;glicht es Angreifer:innen, jegliche Authentifizierungsmethoden, egal ob nur Benutzer:innenname/Passwort oder auch Mehrfaktor, zu umgehen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Je nach Berechtigungen der &amp;uuml;bernommenen Session k&amp;ouml;nnen Angreifer:innen unbefugt auf weitere Ressourcen im Netzwerk zugreifen, m&amp;ouml;glicherweise Anmeldedaten (z.B. Benutzer:innennamen und Passw&amp;ouml;rter) stehlen, oder sich Zugriff zu weiteren Netzwerken verschaffen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;NetScaler ADC and NetScaler Gateway 14.1 before 14.1-8.50&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.15&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC and NetScaler Gateway 13.0 before 13.0-92.19&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC 13.1-FIPS before 13.1-37.164&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC 12.1-FIPS before 12.1-55.300&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC 12.1-NDcPP before 12.1-55.300&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In allen F&amp;auml;llen betrifft die Sicherheitsl&amp;uuml;cke nur solche Instanzen von NetScaler ADC und NetScaler Gateway, die von Kund:innen selbst betrieben werden. Systeme, die von Citrix verwaltet werden (&quot;Citrix-managed cloud servcies&quot;, &quot;Citrix-managed Adaptive Authentication&quot;) sind nicht betroffen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Detektion&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at stellt &lt;a href=&quot;https://github.com/certat/citrix-logchecker&quot;&gt;via Github ein Skript zur Verf&amp;uuml;gung&lt;/a&gt;, welches genutzt werden kann, um Citrix-Logs nach potenziell &amp;uuml;bernommenen Sessions zu durchsuchen. Sollten auff&amp;auml;llige Sessions gefunden werden, wird eine tiefergehende Analyse empfohlen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Der Hersteller hat f&amp;uuml;r alle betroffenen Systeme, die noch unterst&amp;uuml;tzt werden, Aktualisierungen bereitgestellt. In folgenden Versionen ist die Schwachstelle behoben:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC and NetScaler Gateway 14.1-8.50 and later releases&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC and NetScaler Gateway  13.1-49.15 and later releases of 13.1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC and NetScaler Gateway 13.0-92.19 and later releases of 13.0&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC 13.1-FIPS 13.1-37.164 and later releases of 13.1-FIPS&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC 12.1-FIPS 12.1-55.300 and later releases of 12.1-FIPS&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;NetScaler ADC 12.1-NDcPP 12.1-55.300 and later releases of 12.1-NDcPP&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Kund:innen, die nicht mehr unterst&amp;uuml;tzte Versionen von NetScaler ADC und NetScaler Gateway im Einsatz haben, empfiehlt der Hersteller ein Upgrade auf eine noch unterst&amp;uuml;tzte Version.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nach erfolgreichter Aktualisierung wird empfohlen, alle bestehenden Sessions zu terminieren. Dies ist mit folgendem Befehl m&amp;ouml;glich, wobei &quot;vServer&quot; hier der Name des virtuellen Servers / der Appliance ist:&lt;/p&gt;&#13;
&lt;pre class=&quot;block&quot;&gt;clear lb persistentSessions vServer&lt;/pre&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&amp;Auml;nderungshistorie&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;20. Oktober 2023:&lt;/strong&gt; Initiale Fassung&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;30. Oktober 2023; Update #1:&lt;/strong&gt; Erg&amp;auml;nzung Detektions-Skript CERT.at&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Citrix Security Bulletin CTX579459 (englisch)&lt;br /&gt; &lt;a href=&quot;https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967&quot; target=&quot;_blank&quot;&gt;https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Remediation for Citrix NetScaler ADC and Gateway Vulnerability (CVE-2023-4966) (englisch)&lt;br /&gt; &lt;a href=&quot;https://www.mandiant.com/resources/blog/remediation-netscaler-adc-gateway-cve-2023-4966&quot; target=&quot;_blank&quot;&gt;https://www.mandiant.com/resources/blog/remediation-netscaler-adc-gateway-cve-2023-4966&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Citrix NetScaler ADC/Gateway: CVE-2023-4966 Remediation (englisch)&lt;br /&gt; &lt;a href=&quot;https://services.google.com/fh/files/misc/citrix-netscaler-adc-gateway-cve-2023-4966-remediation.pdf&quot; target=&quot;_blank&quot;&gt;https://services.google.com/fh/files/misc/citrix-netscaler-adc-gateway-cve-2023-4966-remediation.pdf&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Github.com -&amp;nbsp;certat/citrix-logchecker&lt;br /&gt;&lt;a href=&quot;https://github.com/certat/citrix-logchecker&quot;&gt;https://github.com/certat/citrix-logchecker&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Thu, 19 Oct 2023 16:01:47 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/10/kritische-sicherheitslucke-in-citrix-netscaler-adc-und-netscaler-gateway-aktiv-ausgenutzt-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-10-19T16:01:47Z</dc:date></item><item><title>Update #1 - Sicherheitslücken, teils kritisch, in Citrix/Netscaler ADC und Gateway - aktiv ausgenützt - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/7/sicherheitslucken-teil-kritisch-in-citrixnetscaler-adc-und-gateway-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;18. Juli 2023&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 21. Juli 2023, 16:30&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine kritische Schwachstelle in Citrix/Netscaler ADC und Citrix Gateway erlaubt es unauthentisierten Angreifenden, beliebigen Code auszuf&amp;uuml;hren. Diese Schwachstelle wird auch bereits aktiv ausgen&amp;uuml;tzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weitere mit diesen Updates geschlossene Sicherheitsl&amp;uuml;cken betreffen Reflected Cross Site Scripting (XSS) sowie Privilege Escalation.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-3519 (sowie CVE-2023-3466, CVE-2023-3467)&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Falls die Appliance als Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) oder &lt;br /&gt;AAA Virtual Server konfiguriert ist, k&amp;ouml;nnen Angreifende beliebigen Code ausf&amp;uuml;hren. Dadurch sind alle durch das Ger&amp;auml;t erreichbaren Services und Daten gef&amp;auml;hrdet.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;NetScaler ADC und NetScaler Gateway 13.1 vor 13.1-49.13&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC und NetScaler Gateway 13.0 vor 13.0-91.13&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC 13.1-FIPS vor 13.1-37.159&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC 12.1-FIPS vor 12.1-65.36&lt;/li&gt;&#13;
&lt;li&gt;NetScaler ADC 12.1-NDcPP vor 12.65.36&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Citrix weist speziell darauf hin, dass Appliances mit NetScaler ADC and NetScaler Gateway Version 12.1 als End Of Life (EOL) angesehen werden, und keine Updates mehr f&amp;uuml;r diese zur Verf&amp;uuml;gung gestellt werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Installation der zur Verf&amp;uuml;gung gestellten Updates.&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 21. Juli 2023, 16:30&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;Es wurden verschiedene M&amp;ouml;glichkeiten ver&amp;ouml;ffentlicht um Citrix Netscaler einerseits auf Verwundbarkeit und andererseits auf bisherige Ausnutzung der Sicherheitsl&amp;uuml;cke zu &amp;uuml;berpr&amp;uuml;fen.&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;Wir haben den Punkt &quot;Informationsquellen&quot; um diese erweitert.&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Citrix Security Bulletin CTX561482 (englisch)&lt;br /&gt; &lt;a title=&quot;https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467&quot; href=&quot;https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467&quot; target=&quot;_blank&quot;&gt;https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei CISA (englisch)&lt;br /&gt;&lt;a href=&quot;https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-201a&quot;&gt;https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-201a&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Assetnote (Englisch)&lt;br /&gt;&lt;a href=&quot;https://blog.assetnote.io/2023/07/21/citrix-CVE-2023-3519-analysis/&quot;&gt;https://blog.assetnote.io/2023/07/21/citrix-CVE-2023-3519-analysis/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei heise&lt;br /&gt;&lt;a href=&quot;https://www.heise.de/news/Citrix-Zero-Days-Systeme-auf-Angriffspuren-untersuchen-9221655.html&quot;&gt;https://www.heise.de/news/Citrix-Zero-Days-Systeme-auf-Angriffspuren-untersuchen-9221655.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 18 Jul 2023 15:18:11 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/7/sicherheitslucken-teil-kritisch-in-citrixnetscaler-adc-und-gateway-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-07-18T15:18:11Z</dc:date></item><item><title>Weitere kritische Sicherheitslücke in MOVEit Transfer - Workaround und Patches verfügbar</title><link>https://www.cert.at/de/warnungen/2023/6/weitere-kritische-sicherheitslucke-in-moveit-transfer-workaround-und-patches-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;16. Juni 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In MOVEit Transfer wurde eine weitere kritische Sicherheitsl&amp;uuml;cke entdeckt.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da es sich um eine SQL-Injection - Schwachstelle handelt, ist davon auszugehen dass alle auf betroffenen Systemen hinterlegten Daten gef&amp;auml;hrdet sind.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Systeme mit MOVEit Transfer&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Progress Software stellt erste &quot;Drop-in DLLs&quot; bereit, mit denen die L&amp;uuml;cke behoben wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als Workaround und bis die Installation dieser DLLs oder kommender anderer Patches fertiggestellt wurde sollten &lt;strong&gt;s&amp;auml;mtliche HTTP- und HTTPS-Verbindungen zu MOVEit Transfer - Installationen durch vorgeschaltene Firewalls blockiert werden&lt;/strong&gt;.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;ZDNet.de-Artikel zu MOVEit Transfer&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&lt;a title=&quot;https://www.zdnet.de/88409966/weitere-kritische-zero-day-luecke-in-moveit-transfer/&quot; href=&quot;https://www.zdnet.de/88409966/weitere-kritische-zero-day-luecke-in-moveit-transfer/&quot; target=&quot;_blank&quot;&gt;https://www.zdnet.de/88409966/weitere-kritische-zero-day-luecke-in-moveit-transfer/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Progress Software zu dieser und weiterer L&amp;uuml;cken (englisch)&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&lt;a title=&quot;https://www.progress.com/security/moveit-transfer-and-moveit-cloud-vulnerability&quot; href=&quot;https://www.progress.com/security/moveit-transfer-and-moveit-cloud-vulnerability&quot; target=&quot;_blank&quot;&gt;https://www.progress.com/security/moveit-transfer-and-moveit-cloud-vulnerability&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;MOVEit Transfer Knowledge Base Artikel (englisch)&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&lt;a title=&quot;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-15June2023&quot; href=&quot;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-15June2023&quot; target=&quot;_blank&quot;&gt;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-15June2023&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Fri, 16 Jun 2023 14:06:40 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/6/weitere-kritische-sicherheitslucke-in-moveit-transfer-workaround-und-patches-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-06-16T14:06:40Z</dc:date></item><item><title>Kritische Sicherheitslücke in Fortinet FortiOS und FortiProxy SSL-VPN Produkten - aktiv ausgenutzt, Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/6/kritische-sicherheitslucke-in-fortinet-fortios-und-fortiproxy-ssl-vpn-produkten-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;13. Juni 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fortinet hat eine Warnung herausgegeben, dass in den SSL-VPN - Komponenten der Produkte FortiOS und FortiProxy eine kritische Sicherheitsl&amp;uuml;cke besteht, die auch bereits aktiv ausgenutzt wird, und stellt erste entsprechende Updates bereit.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-27997&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSSv3 Score: 9.2&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unauthentisierte Angreifer:innen k&amp;ouml;nnen durch Ausnutzen der L&amp;uuml;cke beliebigen Code auf betroffenen Ger&amp;auml;ten ausf&amp;uuml;hren. Da diese Ger&amp;auml;te &amp;uuml;blicherweise f&amp;uuml;r VPNs zum Einsatz kommen, ist auch ein Mitlesen bzw. Ver&amp;auml;ndern des VPN-Verkehrs nicht auszuschliessen. Des weiteren sind alle durch das VPN erreichbaren Systeme entsprechend gef&amp;auml;hrdet.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p&gt;Ger&amp;auml;te mit FortiOS bzw. FortiProxy, in denen die SSL-VPN - Funktionalit&amp;auml;t aktiviert ist. Ist diese Funktionalit&amp;auml;t nicht aktiviert, sind die Ger&amp;auml;te auch nicht direkt betroffen.&lt;/p&gt;&#13;
&lt;p&gt;FortiOS-6K7K, &lt;strong&gt;zumindest&lt;/strong&gt; in den folgenden Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiOS-6K7K 7.0.10&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 7.0.5&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.4.12&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.4.10&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.4.8&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.4.6&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.4.2&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.2.9 bis 6.2.13&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.2.6 bis 6.2.7&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.2.4&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.0.12 bis 6.0.16&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.0.10&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;FortiProxy, &lt;strong&gt;zumindest&lt;/strong&gt; in den folgenden Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiProxy 7.2.0 bis 7.2.3&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 7.0.0 bis 7.0.9&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 2.0.0 bis 2.0.12&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 1.2 alle Versionen&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 1.1 alle Versionen&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;FortiOS, &lt;strong&gt;zumindest&lt;/strong&gt; in den folgenden Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiOS 7.2.0 bis 7.2.4&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 7.0.0 bis 7.0.11&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.4.0 bis 6.4.12&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.2.0 bis 6.2.13&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.0.0 bis 6.0.16&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der entsprechend fehlerbereinigten Firmware-Versionen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fortinet r&amp;auml;t auch Kunden, die SSL-VPN nicht nutzen, dringend auf die neuen Versionen zu setzen, da diese auch andere Probleme beheben.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Fortinet PSIRT Advisory &lt;/em&gt;FG-IR-23-097 (englisch)&lt;br /&gt;&lt;em&gt; &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-23-097&quot; target=&quot;_blank&quot;&gt;https://www.fortiguard.com/psirt/FG-IR-23-097&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Fortinet &lt;/em&gt;Analysis of CVE-2023-27997 and Clarifications on Volt Typhoon Campaign (englisch)&lt;br /&gt; &lt;em&gt; &lt;a href=&quot;https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign&quot; target=&quot;_blank&quot;&gt;https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Heise Security&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&lt;a title=&quot;https://www.heise.de/news/Fortinet-SSL-VPN-Luecke-ermoeglicht-Codeschmuggel-9184284.html&quot; href=&quot;https://www.heise.de/news/Fortinet-SSL-VPN-Luecke-ermoeglicht-Codeschmuggel-9184284.html&quot; target=&quot;_blank&quot;&gt;https://www.heise.de/news/Fortinet-SSL-VPN-Luecke-ermoeglicht-Codeschmuggel-9184284.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Tue, 13 Jun 2023 10:51:37 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/6/kritische-sicherheitslucke-in-fortinet-fortios-und-fortiproxy-ssl-vpn-produkten-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-06-13T10:51:37Z</dc:date></item><item><title>Update #3 - Kritische Sicherheitslücke in MOVEit Transfer - weitere Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/6/kritische-sicherheitslucke-in-moveit-transfer-patches-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;01. Juni 2023&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 2. Juni 2023, 11:20&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #2: 2. Juni 2023, 14:35&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #3: 10. Juni 2023, 13:20&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In MOVEit Transfer existiert eine kritische Sicherheitsl&amp;uuml;cke, die eine Rechteausweitung und potentiell unautorisierten Zugriff erm&amp;ouml;glicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): TBA&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: TBA&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bis jetzt wurde die L&amp;uuml;cke f&amp;uuml;r Datendiebstahl ausgenutzt. Das volle Potential der L&amp;uuml;cke ist jedoch noch nicht bekannt.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Versionen die niedriger sind als:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;&amp;lt; MOVEit Transfer 2023.0.1&lt;/li&gt;&#13;
&lt;li&gt;&amp;lt; MOVEit Transfer 2022.0.4&lt;/li&gt;&#13;
&lt;li&gt;&amp;lt; MOVEit Transfer 2022.1.5&lt;/li&gt;&#13;
&lt;li&gt;&amp;lt; MOVEit Transfer 2021.1.4&lt;/li&gt;&#13;
&lt;li&gt;&amp;lt; MOVEit Transfer 2021.0.6&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update #3: 10.Juni 2023, 13:20&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;lt; MOVEit Transfer 2023.0.2&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;lt; MOVEit Transfer 2022.0.5&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;lt; MOVEit Transfer 2022.1.6&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;lt; MOVEit Transfer 2021.1.5&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;lt; MOVEit Transfer 2021.0.7&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der vom Hersteller zur Verf&amp;uuml;gung gestellten Patches.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Mitigation: Der Hersteller empfiehlt jeglichen HTTP und HTTPs Verkehr zur MOVEit Transfer Umgebung zu blockieren.&lt;/p&gt;&#13;
&lt;p&gt;IOCs f&amp;uuml;r potentielle Webshell:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Pr&amp;uuml;fen Sie den Ordner c:\MOVEit Transfer\wwwroot\ auf unbekannte Dateien (inkl. Backups).&lt;/li&gt;&#13;
&lt;li&gt;Pr&amp;uuml;fen Sie ob gr&amp;ouml;&amp;szlig;ere Datentransfers stattgefunden haben.&lt;/li&gt;&#13;
&lt;li&gt;Sperren Sie die IP 5[.]252.191.14&lt;/li&gt;&#13;
&lt;li&gt;Suchen Sie nach der Datei &quot;human2.aspx&quot; im Ordner: c:\MOVEit Transfer\wwwroot\&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/ul&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 2. Juni 2023, 11:20&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;Es wurden weitere IOCs ver&amp;ouml;ffentlicht:&lt;/div&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;89.39.105[.]108 (WorldStream)&lt;/li&gt;&#13;
&lt;li&gt;5.252.190[.]0/24&lt;/li&gt;&#13;
&lt;li&gt;5.252.189-195[.]x&lt;/li&gt;&#13;
&lt;li&gt;148.113.152[.]144 (reported by the community)&lt;/li&gt;&#13;
&lt;li&gt;138.197.152[.]201&lt;/li&gt;&#13;
&lt;li&gt;209.97.137[.]33&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #2: 2.Juni 2023, 14:35&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;Es wurden weitere IOCs ver&amp;ouml;ffentlicht:&lt;/div&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;198.27.75.110&lt;/li&gt;&#13;
&lt;li&gt;209.222.103.170&lt;/li&gt;&#13;
&lt;li&gt;84.234.96.104&lt;/li&gt;&#13;
&lt;li&gt;human2.aspx.lnk&lt;/li&gt;&#13;
&lt;li&gt;C:\Windows\TEMP\[random]\[random].cmdline&lt;/li&gt;&#13;
&lt;li&gt;POST /moveitisapi/moveitisapi.dll&lt;/li&gt;&#13;
&lt;li&gt;POST /guestaccess.aspx&lt;/li&gt;&#13;
&lt;li&gt;POST /api/v1/folders/[random]/files&lt;/li&gt;&#13;
&lt;li&gt;Health Check Service (Name des MOVEit Transfer Kontos/Benutzername)&lt;/li&gt;&#13;
&lt;li&gt;SHA256 Hashes der Human2.aspx Datei:&#13;
&lt;ul&gt;&#13;
&lt;li&gt;0b3220b11698b1436d1d866ac07cc90018e59884e91a8cb71ef8924309f1e0e9&lt;br /&gt;110e301d3b5019177728010202c8096824829c0b11bb0dc0bff55547ead18286&lt;br /&gt;1826268249e1ea58275328102a5a8d158d36b4fd312009e4a2526f0bfbc30de2&lt;br /&gt;2ccf7e42afd3f6bf845865c74b2e01e2046e541bb633d037b05bd1cdb296fa59&lt;br /&gt;58ccfb603cdc4d305fddd52b84ad3f58ff554f1af4d7ef164007cb8438976166&lt;br /&gt;98a30c7251cf622bd4abce92ab527c3f233b817a57519c2dd2bf8e3d3ccb7db8&lt;br /&gt;a8f6c1ccba662a908ef7b0cb3cc59c2d1c9e2cbbe1866937da81c4c616e68986&lt;br /&gt;b5ef11d04604c9145e4fe1bedaeb52f2c2345703d52115a5bf11ea56d7fb6b03&lt;br /&gt;cec425b3383890b63f5022054c396f6d510fae436041add935cd6ce42033f621&lt;br /&gt;ed0c3e75b7ac2587a5892ca951707b4e0dd9c8b18aaf8590c24720d73aa6b90c&lt;br /&gt;0b3220b11698b1436d1d866ac07cc90018e59884e91a8cb71ef8924309f1e0e9&lt;br /&gt;110e301d3b5019177728010202c8096824829c0b11bb0dc0bff55547ead18286&lt;br /&gt;1826268249e1ea58275328102a5a8d158d36b4fd312009e4a2526f0bfbc30de2&lt;br /&gt;2ccf7e42afd3f6bf845865c74b2e01e2046e541bb633d037b05bd1cdb296fa59&lt;br /&gt;58ccfb603cdc4d305fddd52b84ad3f58ff554f1af4d7ef164007cb8438976166&lt;br /&gt;98a30c7251cf622bd4abce92ab527c3f233b817a57519c2dd2bf8e3d3ccb7db8&lt;br /&gt;a8f6c1ccba662a908ef7b0cb3cc59c2d1c9e2cbbe1866937da81c4c616e68986&lt;br /&gt;b5ef11d04604c9145e4fe1bedaeb52f2c2345703d52115a5bf11ea56d7fb6b03&lt;br /&gt;cec425b3383890b63f5022054c396f6d510fae436041add935cd6ce42033f621&lt;br /&gt;ed0c3e75b7ac2587a5892ca951707b4e0dd9c8b18aaf8590c24720d73aa6b90c&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update #3: 10.Juni 2023, 13:20&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Progress hat ein weiteres &lt;a title=&quot;Security Update&quot; href=&quot;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023&quot;&gt;Security Update&lt;/a&gt; ver&amp;ouml;ffentlicht, das erneut kritische Sicherheitsl&amp;uuml;cken schlie&amp;szlig;t.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;MOVEit Transfer Advisory (englisch):&lt;br /&gt; &lt;a title=&quot;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023&quot; href=&quot;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023&quot; target=&quot;_blank&quot;&gt;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel auf Reddit (englisch):&lt;br /&gt;&lt;a title=&quot;https://www.reddit.com/r/msp/comments/13xjs1y/tracking_emerging_moveit_transfer_critical/&quot; href=&quot;https://www.reddit.com/r/msp/comments/13xjs1y/tracking_emerging_moveit_transfer_critical/&quot; target=&quot;_blank&quot;&gt;https://www.reddit.com/r/msp/comments/13xjs1y/tracking_emerging_moveit_transfer_critical/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Rapid7 (englisch):&lt;br /&gt;&lt;a title=&quot;https://www.rapid7.com/blog/post/2023/06/01/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability/&quot; href=&quot;https://www.rapid7.com/blog/post/2023/06/01/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability/&quot; target=&quot;_blank&quot;&gt;https://www.rapid7.com/blog/post/2023/06/01/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability/&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Update #1: Artikel bei Huntress (englisch):&lt;br /&gt;&lt;a title=&quot;https://www.huntress.com/blog/moveit-transfer-critical-vulnerability-rapid-response&quot; href=&quot;https://www.huntress.com/blog/moveit-transfer-critical-vulnerability-rapid-response&quot; target=&quot;_blank&quot;&gt;https://www.huntress.com/blog/moveit-transfer-critical-vulnerability-rapid-response&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Update #3: MOVEit Transfer Advisory (englisch):&lt;br /&gt;&lt;a title=&quot;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023&quot; href=&quot;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023&quot;&gt;https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 01 Jun 2023 18:23:19 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/6/kritische-sicherheitslucke-in-moveit-transfer-patches-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-06-01T18:23:19Z</dc:date></item><item><title>Kritische Sicherheitslücken in Cisco Switches - Exploit-Code öffentlich - Updates teilweise verfügbar</title><link>https://www.cert.at/de/warnungen/2023/5/kritische-sicherheitslucken-in-cisco-switches-exploit-code-offentlich-updates-teilweise-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;22. Mai 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In einigen Cisco-Switches existieren mehrere, teils kritische Sicherheitsl&amp;uuml;cken.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-20024, CVE-2023-20156, CVE-2023-20157, CVE-2023-20158, CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20162, CVE-2023-20189&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: bis 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Ausnutzen der Sicherheitsl&amp;uuml;cken auf betroffenen Ger&amp;auml;ten erm&amp;ouml;glicht nicht authentifizierten Angreifern Denial of Service (DOS) Attacken und das Ausf&amp;uuml;hren von beliebigem Programmcode mit Root-Rechten. Die Angriffe k&amp;ouml;nnen erfolgen, indem man pr&amp;auml;parierte Anfragen &amp;uuml;ber die webbasierte Benutzeroberfl&amp;auml;che sendet. Die Schwachstellen sind nicht voneinander abh&amp;auml;ngig und k&amp;ouml;nnen einzeln ausgenutzt werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;250 Series Smart Switches&lt;/li&gt;&#13;
&lt;li&gt;350 Series Managed Switches&lt;/li&gt;&#13;
&lt;li&gt;350X Series Stackable Managed Switches&lt;/li&gt;&#13;
&lt;li&gt;550X Series Stackable Managed Switches&lt;/li&gt;&#13;
&lt;li&gt;Business 250 Series Smart Switches&lt;/li&gt;&#13;
&lt;li&gt;Business 350 Series Managed Switches&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weiters betroffen sind folgende, nicht mehr unterst&amp;uuml;tzte (&quot;End of life&quot;) Produkte, f&amp;uuml;r die es keine Updates mehr geben wird:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Small Business 200 Series Smart Switches (EOL)&lt;/li&gt;&#13;
&lt;li&gt;Small Business 300 Series Managed Switches (EOL)&lt;/li&gt;&#13;
&lt;li&gt;Small Business 500 Series Stackable Managed Switches (EOL)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der von Cisco zur Verf&amp;uuml;gung gestellten Patches und austauschen der End of Life Produkte.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden. Auch der Zugang zu Management-Interfaces sollte &lt;a title=&quot;https://cert.at/de/blog/2022/5/sicherheitslucken-in-management-interfaces&quot; href=&quot;https://cert.at/de/blog/2022/5/sicherheitslucken-in-management-interfaces&quot; target=&quot;_blank&quot;&gt;streng limitiert&lt;/a&gt; sein.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Cisco Advisory (englisch)&lt;br /&gt; &lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv&quot;&gt;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei BleepingComputer (englisch)&lt;br /&gt;&lt;a href=&quot;https://www.bleepingcomputer.com/news/security/cisco-warns-of-critical-switch-bugs-with-public-exploit-code/&quot;&gt;https://www.bleepingcomputer.com/news/security/cisco-warns-of-critical-switch-bugs-with-public-exploit-code/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Mon, 22 May 2023 16:10:50 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/5/kritische-sicherheitslucken-in-cisco-switches-exploit-code-offentlich-updates-teilweise-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-05-22T16:10:50Z</dc:date></item><item><title>Kritische Sicherheitslücken in ArubaOS und Aruba InstantOS - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/5/kritische-sicherheitslucken-in-arubaos-und-aruba-instantos-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;10. Mai&amp;nbsp;2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In ArubaOS und Aruba InstantOS, den Betriebssystemen vieler Ger&amp;auml;te von HPE Aruba Networks, existieren mehrere teils kritische Sicherheitsl&amp;uuml;cken.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n):&amp;nbsp;CVE-2023-22779, CVE-2023-22780, CVE-2023-22781, CVE-2023-22782, CVE-2023-22783, CVE-2023-22784, CVE-2023-22785, CVE-2023-22786, CVE-2023-22787, CVE-2023-22788, CVE-2023-22789, CVE-2023-22790, CVE-2023-22791&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSSv3 Overall Score: bis 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da Angreifende auf betroffenen Ger&amp;auml;ten beliebigen Code ausf&amp;uuml;hren k&amp;ouml;nnen, sind alle auf diesen Ger&amp;auml;ten befindlichen und dar&amp;uuml;ber erreichbaren Daten gef&amp;auml;hrdet. Da es sich um Netzwerkkomponenten handelt, sind auch Szenarien denkbar wo dar&amp;uuml;ber fliessende Daten gelesen, beeintr&amp;auml;chtigt und/oder ver&amp;auml;ndert werden k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aruba Access Points auf denen folgende Betriebssystem-Versionen laufen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;ArubaOS 10.3.x: 10.3.1.0 und darunter&lt;/li&gt;&#13;
&lt;li&gt;Aruba InstantOS 8.10.x: 8.10.0.4 und darunter&lt;/li&gt;&#13;
&lt;li&gt;Aruba InstantOS 8.6.x: 8.6.0.19 und darunter&lt;/li&gt;&#13;
&lt;li&gt;Aruba InstantOS 6.5.x: 6.5.4.23 und darunter&lt;/li&gt;&#13;
&lt;li&gt;Aruba InstantOS 6.4.x: 6.4.4.8-4.2.4.20 und darunter&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weiters betroffen sind folgende nicht mehr unterst&amp;uuml;tzte (&quot;End of life&quot;) Versionen, f&amp;uuml;r die es keine Updates mehr geben wird:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;InstantOS 8.4.x bis 8.9.x&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der entsprechenden fehlerbereinigten Versionen.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aktivieren von &quot;cluster-security&quot; kann ein Ausnutzen der schwersten L&amp;uuml;cke auf Ger&amp;auml;ten mit Aruba InstantOS 8.x und 6.x auch verhindern. Aruba weist darauf hin, dass dies keine Option f&amp;uuml;r Ger&amp;auml;te mit ArubaOS 10 ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wo ein Einspielen der fehlerbereinigten Versionen nicht m&amp;ouml;glich ist, bleibt als Workaround f&amp;uuml;r die schwerste L&amp;uuml;cke nur ein&amp;nbsp;Blocken&amp;nbsp;von Paketen&amp;nbsp;an UDP Port 8211 von nicht-vertrauensw&amp;uuml;rdigen Netzwerken, etwa durch vorgelagerte Firewalls.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Warnung von Aruba Networks (englisch)&lt;br /&gt;&lt;a title=&quot;ARUBA-PSA-2023-006&quot; href=&quot;https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-006.txt&quot; target=&quot;_blank&quot;&gt;https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-006.txt&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Heise:&lt;br /&gt;&lt;a title=&quot;heise.de-Artikel zu den Schwachstellen&quot; href=&quot;https://www.heise.de/news/Kritische-Schwachstellen-ermoeglicht-Uebernahme-von-Aruba-Access-Points-8992292.html&quot; target=&quot;_blank&quot;&gt;https://www.heise.de/news/Kritische-Schwachstellen-ermoeglicht-Uebernahme-von-Aruba-Access-Points-8992292.html&lt;/a&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Wed, 10 May 2023 15:22:06 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/5/kritische-sicherheitslucken-in-arubaos-und-aruba-instantos-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-05-10T15:22:06Z</dc:date></item><item><title>Kritische Sicherheitslücke in Nextcloud und Nextcloud Enterprise - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/4/kritische-sicherheitslucke-in-nextcloud-und-nextcloud-enterprise-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;03. April 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Software-Paket Nextcloud enth&amp;auml;lt eine kritische Sicherheitsl&amp;uuml;cke.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-26482&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.0&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch Ausnutzen fehlender Scope Validation ist es angemeldeten Nutzer:innen m&amp;ouml;glich, beliebigen Code in verwundbaren Installationen von Nextcloud auszuf&amp;uuml;hren. Dadurch sind alle in diesen Instanzen gespeicherten Daten gef&amp;auml;hrdet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es sind auch Szenarien denkbar, in denen Schadsoftware auf betroffenen Systemen hinterlegt wird, die dann auch andere Nutzer:innen betrifft.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Systeme auf denen folgende Software installiert ist:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Nextcloud 24 unterhalb 24.0.10&lt;/li&gt;&#13;
&lt;li&gt;Nextcloud 25 unterhalb 25.0.4&lt;/li&gt;&#13;
&lt;li&gt;Nextcloud Enterprise unterhalb 20.0.14.12, 21.0.9.10, 22.2.10.10, 23.0.12.5, 24.0.10, 25.0.4&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Installation der bereitgestellten Updates.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollte dies nicht m&amp;ouml;glich sein, kann laut Nextcloud auch ein Deaktivieren der Apps &lt;em&gt;workflow_scripts&lt;/em&gt; und &lt;em&gt;workflow_pdf_converter&lt;/em&gt; ein Ausnutzen der L&amp;uuml;cke verhindern.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Security Advisory von Nextcloud (englisch):&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&lt;a title=&quot;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-h3c9-cmh8-7qpj&quot; href=&quot;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-h3c9-cmh8-7qpj&quot; target=&quot;_blank&quot;&gt;https://github.com/nextcloud/security-advisories/security/advisories/GHSA-h3c9-cmh8-7qpj&lt;/a&gt;&lt;br /&gt; Meldung bei heise Security:&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&lt;a title=&quot;https://heise.de/-8515005 &quot; href=&quot;https://heise.de/-8515005&quot; target=&quot;_blank&quot;&gt;https://heise.de/-8515005 &lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Mon, 03 Apr 2023 14:26:26 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/4/kritische-sicherheitslucke-in-nextcloud-und-nextcloud-enterprise-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-04-03T14:26:26Z</dc:date></item><item><title>Kritische Sicherheitslücke in Microsoft Outlook - aktiv ausgenutzt, Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/3/kritische-sicherheitslucke-in-microsoft-outlook-aktiv-ausgenutzt-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;15. M&amp;auml;rz 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Am Abend des 14. M&amp;auml;rz 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates f&amp;uuml;r zahlreiche Schwachstellen ver&amp;ouml;ffentlicht - unter anderem f&amp;uuml;r eine Privilege Escalation in Microsoft Outlook, welche laut dem Unternehmen bereits aktiv ausgenutzt wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2023-23397&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch speziell manipulierte E-Mails k&amp;ouml;nnen Angreifer:innen Net-NTLMv2-Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits w&amp;auml;hrend der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Microsoft 365 Apps for Enterprise&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Microsoft Office 2013&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Microsoft Office 2016&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Microsoft Office 2019&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der durch den Hersteller zur Verf&amp;uuml;gung gestellten Aktualisierungen. Microsoft empfiehlt weiters folgende Ma&amp;szlig;nahmen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Hinzuf&amp;uuml;gen von Nutzer:innen zur &quot;Protected Users Security Group&quot;. Dies verhindert die Nutzung von NTLM als Authentifizierungsmechanismus und ist insbesondere f&amp;uuml;r sensible Accounts (z.B. Domain-Administratoren) empfohlen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Firewall-seitige Sperre von ausgehendem Traffic auf Port 445/TCP. Dies verhindert das Senden von NTLM-Paketen an externe Ziele.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, wo m&amp;ouml;glich die &quot;automatisches Update&quot;-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Microsoft Outlook Elevation of Privilege Vulnerability&lt;br /&gt;&lt;a href=&quot;https://msrc.microsoft.com/update-guide/de-DE/vulnerability/CVE-2023-23397&quot;&gt;https://msrc.microsoft.com/update-guide/de-DE/vulnerability/CVE-2023-23397&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Patchday: Microsoft dichtet aktiv angegriffene Sicherheitsl&amp;uuml;cken ab &lt;br /&gt;&lt;a href=&quot;https://www.heise.de/news/Patchday-Microsoft-dichtet-aktiv-angegriffene-Sicherheitsluecken-ab-7545903.html&quot;&gt;https://www.heise.de/news/Patchday-Microsoft-dichtet-aktiv-angegriffene-Sicherheitsluecken-ab-7545903.html&lt;/a&gt;&lt;/p&gt;</description><pubDate>Wed, 15 Mar 2023 09:39:06 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/3/kritische-sicherheitslucke-in-microsoft-outlook-aktiv-ausgenutzt-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-03-15T09:39:06Z</dc:date></item><item><title>Kritische Sicherheitslücke in FortiOS und FortiProxy - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/3/kritische-sicherheitslucke-in-fortios-und-fortiproxy-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;08. M&amp;auml;rz 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In FortiOS, dem Betriebssystem vieler Produkte von Fortinet und in FortiProxy existiert eine kritische Sicherheitsl&amp;uuml;cke.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-CVE-2023-25610&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.3&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Schwachstelle erm&amp;ouml;glicht es unauthentifizierten, entfernten Angreifern, durch speziell pr&amp;auml;parierte Anfragen, Code auf verwundbaren Ger&amp;auml;ten auszuf&amp;uuml;hren. Eine von der Schwachstelle betroffene Version von FortiOS oder FortiProxy kann, je nach Produkt, verschiedene Arten von Angriffen erm&amp;ouml;glichen. Fortinet listet lediglich die Produkte auf, die anf&amp;auml;llig f&amp;uuml;r DoS-Angriffe sind. Bei &lt;strong&gt;nicht aufgelisteten Produkten&lt;/strong&gt; ist zus&amp;auml;tzlich &lt;strong&gt;Remote Code Execution &lt;/strong&gt;m&amp;ouml;glich.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiOS 7.2.0 through 7.2.3&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 7.0.0 through 7.0.9&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.4.0 through 6.4.11&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.2.0 through 6.2.12&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.0 alle Versionen&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 7.2.0 through 7.2.2&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 7.0.0 through 7.0.8&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 2.0.0 through 2.0.11&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 1.2 alle Versionen&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 1.1 alle Versionen&lt;br /&gt;&lt;br /&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die oben genannten FortiOS-Versionen erm&amp;ouml;glichen bei den folgenden Produkten &quot;lediglich&quot; einen DoS-Angriff. Produkte, die nicht in der Liste enthalten sind, sind zus&amp;auml;tzlich verwundbar durch Remote Code Execution.&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiGateRugged-100C&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-100D&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-200C&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-200D&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-300C&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-3600A&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-5001FA2&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-5002FB2&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-60D&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-620B&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-621B&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-60D-POE&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-60D&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-60D-POE&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-300C-Gen2&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-300C-DC-Gen2&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-300C-LENC-Gen2&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-60D-3G4G-VZW&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-60DH&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-60DH&lt;/li&gt;&#13;
&lt;li&gt;FortiGateRugged-60&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-VM01-Hyper-V&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-VM01-KVM&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-60D-I&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-60D-Gen2&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-60D-J&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-60D-3G4G-VZW&lt;/li&gt;&#13;
&lt;li&gt;FortiWifi-60D-Gen2&lt;/li&gt;&#13;
&lt;li&gt;FortiWifi-60D-Gen2-J&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-60D-T&lt;/li&gt;&#13;
&lt;li&gt;FortiGateRugged-90D&lt;/li&gt;&#13;
&lt;li&gt;FortiWifi-60D-Gen2-U&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-50E&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-50E&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-51E&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-51E&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-50E-2R&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-52E&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-40F&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-40F&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-40F-3G4G&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-40F-3G4G&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-40F-3G4G-NA&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-40F-3G4G-EA&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-40F-3G4G-JP&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-40F-3G4G-NA&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-40F-3G4G-EA&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-40F-3G4G-JP&lt;/li&gt;&#13;
&lt;li&gt;FortiGate-40F-Gen2&lt;/li&gt;&#13;
&lt;li&gt;FortiWiFi-40F-Gen2&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Upgrade auf die folgenden Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiOS 7.4.0 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 7.2.4 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 7.0.10 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.4.12 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiOS 6.2.13 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 7.2.3 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 7.0.9 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiProxy 2.0.12 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 7.0.10 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.4.12 oder neuer&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K 6.2.13 oder neuer&lt;br /&gt;&lt;br /&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Als Workaround kann auch das administrative HTTP/HTTPS Interface deaktiviert, oder der Zugriff auf das Interface auf bestimmte IP-Adressen limitiert werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei heise&lt;br /&gt; &lt;a href=&quot;https://www.heise.de/news/Patchday-Kritische-Luecke-in-FortiOS-und-FortiProxy-geschlossen-7538910.html&quot; target=&quot;_blank&quot;&gt;https://www.heise.de/news/Patchday-Kritische-Luecke-in-FortiOS-und-FortiProxy-geschlossen-7538910.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Advisory von Fortinet (englisch)&lt;br /&gt;&lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-23-001&quot; target=&quot;_blank&quot;&gt;https://www.fortiguard.com/psirt/FG-IR-23-001&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Wed, 08 Mar 2023 15:44:27 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/3/kritische-sicherheitslucke-in-fortios-und-fortiproxy-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-03-08T15:44:27Z</dc:date></item><item><title>Kritische Sicherheitslücken in ArubaOS - Updates teilweise verfügbar</title><link>https://www.cert.at/de/warnungen/2023/3/kritische-sicherheitslucken-in-arubaos-updates-teilweise-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;2. M&amp;auml;rz 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In ArubaOS, dem Betriebssystem vieler Ger&amp;auml;te von HPE Aruba Networks, existieren mehrere teils kritische Sicherheitsl&amp;uuml;cken.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2021-3712, CVE-2023-22747, CVE-2023-22748, CVE-2023-22749, CVE-2023-22750, CVE-2023-22751, CVE-2023-22752, CVE-2023-22753, CVE-2023-22754, CVE-2023-22755, CVE-2023-22756, CVE-2023-22757, CVE-2023-22758, CVE-2023-22759, CVE-2023-22760, CVE-2023-22761, CVE-2023-22762, CVE-2023-22763, CVE-2023-22764, CVE-2023-22765, CVE-2023-22766, CVE-2023-22767, CVE-2023-22768, CVE-2023-22769, CVE-2023-22770, CVE-2023-22771, CVE-2023-22772, CVE-2023-22773, CVE-2023-22774, CVE-2023-22775, CVE-2023-22776, CVE-2023-22777, CVE-2023-22778&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSSv3 Overall Score: bis 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da Angreifende auf betroffenen Ger&amp;auml;ten beliebigen Code ausf&amp;uuml;hren k&amp;ouml;nnen, sind alle auf diesen Ger&amp;auml;ten befindlichen und dar&amp;uuml;ber erreichbaren Daten gef&amp;auml;hrdet. Da es sich um Netzwerkkomponenten handelt, sind auch Szenarien denkbar wo dar&amp;uuml;ber fliessende Daten gelesen, beeintr&amp;auml;chtigt und/oder ver&amp;auml;ndert werden k&amp;ouml;nnen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aruba Mobility Conductor (fr&amp;uuml;her Mobility Master), Aruba Mobility Controllers, WLAN Gateways und SD-WAN Gateways managed by Aruba Central mit folgenden Versionen von ArubaOS bzw. SD-WAN OS:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;ArubaOS 8.6.x.x: 8.6.0.19 und fr&amp;uuml;her&lt;/li&gt;&#13;
&lt;li&gt;ArubaOS 8.10.x.x: 8.10.0.4 und fr&amp;uuml;her&lt;/li&gt;&#13;
&lt;li&gt;ArubaOS 10.3.x.x: 10.3.1.0 und fr&amp;uuml;her&lt;/li&gt;&#13;
&lt;li&gt;SD-WAN 8.7.0.0-2.3.0.x: 8.7.0.0-2.3.0.8 und fr&amp;uuml;her&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weiters betroffen sind folgende nicht mehr unterst&amp;uuml;tzte (&quot;End of life&quot;) Versionen, f&amp;uuml;r die es keine Updates mehr geben wird:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;ArubaOS 6.5.4.x&lt;/li&gt;&#13;
&lt;li&gt;ArubaOS 8.7.x.x&lt;/li&gt;&#13;
&lt;li&gt;ArubaOS 8.8.x.x&lt;/li&gt;&#13;
&lt;li&gt;ArubaOS 8.9.x.x&lt;/li&gt;&#13;
&lt;li&gt;SD-WAN 8.6.0.4-2.2.x.x&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der entsprechenden fehlerbereinigten Versionen. Wo dies nicht m&amp;ouml;glich ist, kann &lt;strong&gt;manchen&lt;/strong&gt; der Fehler auch tempor&amp;auml;r durch folgenden Workaround begegnet werden: aktivieren von &quot;Enhanced PAPI Security&quot; mit einem nicht-Default Key.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Warnung von Aruba Networks (englisch)&lt;br /&gt; &lt;a href=&quot;https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-002.txt&quot;&gt;https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-002.txt&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Bleeping Computer (englisch)&lt;br /&gt; &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/aruba-networks-fixes-six-critical-vulnerabilities-in-arubaos/&quot;&gt;https://www.bleepingcomputer.com/news/security/aruba-networks-fixes-six-critical-vulnerabilities-in-arubaos/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Thu, 02 Mar 2023 11:44:57 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/3/kritische-sicherheitslucken-in-arubaos-updates-teilweise-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-03-02T11:44:57Z</dc:date></item><item><title>Kritische Sicherheitslücken in ClamAV - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2023/2/kritische-sicherheitslucken-in-clamav</link><description>&lt;p class=&quot;block&quot;&gt;17. Februar 2023&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zwei kritische Schwachstellen in ClamAV erlauben es unauthentisierten Angreifenden, beliebigen Code auszuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n):&amp;nbsp;CVE-2023-20032, CVE-2023-20052&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die L&amp;uuml;cken in ClamAV k&amp;ouml;nnen durch pr&amp;auml;parierte HFS+ bzw. DMG Images ausgel&amp;ouml;st werden. Da ClamAV oft als Virenscanner in Mailservern eingesetzt wird, k&amp;ouml;nnen durch den Versand entsprechender Files per Email verwundbare Installationen kompromittiert werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dies hat entsprechende Auswirkungen, vor allem auf Mailservern sind Szenarien denkbar in denen nach Kompromittierung die komplette Email-Kommunikation von Angreifenden nicht nur mitgelesen sondern auch gezielt ver&amp;auml;ndert werden kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es ist auch davon auszugehen, dass Angreifende zeitnah entsprechende Dateien vor allem per Spam-Email in grossem Stil verbreiten werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Systeme, auf denen ClamAV in folgenden Versionen eingesetzt wird:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;ClamAV 0.103 vor 0.103.8&lt;/li&gt;&#13;
&lt;li&gt;ClamAV 0.104&lt;/li&gt;&#13;
&lt;li&gt;ClamAV 0.105 vor 0.105.2&lt;/li&gt;&#13;
&lt;li&gt;ClamAV 1.0 vor 1.0.1&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Update auf die entsprechenden fehlerbereinigten Versionen 0.103.8, 0.105.2 oder 1.0.1.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das ClamAV-Projekt weist weiters ausdr&amp;uuml;cklich darauf hin, dass ClamAV 0.104 nicht mehr unterst&amp;uuml;tzt wird, und daher auch keine Fehlerbereinigungen f&amp;uuml;r die aktuellen Schwachstellen mehr bekommen wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wo ein Update noch nicht verf&amp;uuml;gbar ist, sollte angedacht werden f&amp;uuml;r AV-Filterung tempor&amp;auml;r auf andere Software auszuweichen, oder AV-Filterung (mit entsprechender Awareness bei den Nutzer:innen) tempor&amp;auml;r zu deaktivieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;M&amp;ouml;glicherweise&lt;/em&gt; kann auch ein tempor&amp;auml;res Deaktivieren des Scannens von Archiven (&lt;code&gt;ScanArchive no&lt;/code&gt;) diese L&amp;uuml;cken umgehen. Dies h&amp;auml;tte aber auch Auswirkungen auf das Scannen von zB ZIP-Dateien.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Security Advisory von ClamAV:&lt;br /&gt; &lt;/em&gt;&lt;a title=&quot;Link zum Security Advisory von ClamAV&quot; href=&quot;https://blog.clamav.net/2023/02/clamav-01038-01052-and-101-patch.html&quot; target=&quot;_blank&quot;&gt;https://blog.clamav.net/2023/02/clamav-01038-01052-and-101-patch.html&lt;/a&gt;&lt;/p&gt;</description><pubDate>Fri, 17 Feb 2023 13:22:45 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2023/2/kritische-sicherheitslucken-in-clamav</guid><dc:creator>CERT.at</dc:creator><dc:date>2023-02-17T13:22:45Z</dc:date></item><item><title>Kritische Sicherheitslücke in Citrix ADC und Citrix Gateway</title><link>https://www.cert.at/de/warnungen/2022/12/kritische-sicherheitslucke-in-citrix-adc-und-citrix-gateway</link><description>&lt;p&gt;13. Dezember 2022&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine kritische Schwachstelle in Citrix ADC und Citrix Gateway erlaubt es unauthentisierten Angreifenden, beliebigen Code auszuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer: CVE-2022-27518&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Falls Citrix ADC oder Citrix Gateway als SAML SP oder SAML IdP konfiguriert sind, k&amp;ouml;nnen Angreifende beliebigen Code ausf&amp;uuml;hren. Dadurch sind alle durch das Ger&amp;auml;t erreichbaren Services und Daten gef&amp;auml;hrdet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ob eine Installation entsprechend konfiguriert ist, kann in der Datei &lt;em&gt;ns.conf&lt;/em&gt; verifiziert werden falls diese eine der folgenden Zeilen enth&amp;auml;lt:&lt;/p&gt;&#13;
&lt;pre class=&quot;ckeditor_codeblock&quot;&gt;add authentication samlAction&lt;br /&gt;add authentication samlIdPProfile&lt;/pre&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;&#13;
&lt;p&gt;Citrix ADC und Citrix Gateway 13.0 vor 13.0-58.32&amp;nbsp;&lt;/p&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;&#13;
&lt;p&gt;Citrix ADC und Citrix Gateway 12.1 vor 12.1-65.25&amp;nbsp;&lt;/p&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;&#13;
&lt;p&gt;Citrix ADC 12.1-FIPS vor 12.1-55.291&amp;nbsp;&lt;/p&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;&#13;
&lt;p&gt;Citrix ADC 12.1-NDcPP vor 12.1-55.291&lt;/p&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Citrix ADC und Citrix Gateway 13.1 sind nicht betroffen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der entsprechenden fehlerbereinigten Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;&#13;
&lt;p&gt;Citrix ADC und Citrix Gateway 13.0-58.32 und h&amp;ouml;her&lt;/p&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;&#13;
&lt;p&gt;Citrix ADC und Citrix Gateway 12.1-65.25 und h&amp;ouml;her&lt;/p&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;&#13;
&lt;p&gt;Citrix ADC 12.1-FIPS 12.1-55.291 und h&amp;ouml;her&lt;/p&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;&#13;
&lt;p&gt;Citrix ADC 12.1-NDcPP 12.1-55.291 und h&amp;ouml;her&lt;/p&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Citrix merkt auch an, dass Versionen vor 12.1 nicht mehr unterst&amp;uuml;tzt werden und zeitnah upgegradet werden sollten.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n)&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Citrix Security Bulletin for CVE-2022-27518: &lt;a title=&quot;Citrix Security Bulletin for CVE-2022-27518&quot; href=&quot;https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518&quot; target=&quot;_blank&quot;&gt;https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518&lt;/a&gt;&lt;/p&gt;</description><pubDate>Tue, 13 Dec 2022 14:44:48 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2022/12/kritische-sicherheitslucke-in-citrix-adc-und-citrix-gateway</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-12-13T14:44:48Z</dc:date></item><item><title>Kritische Sicherheitslücke in Fortinet FortiOS - aktiv ausgenutzt, Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2022/12/kritische-sicherheitslucke-in-fortinet-fortios</link><description>&lt;p class=&quot;block&quot;&gt;12.&amp;nbsp; Dezember&amp;nbsp; 2022&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine kritische Schwachstelle in Fortinet FortiOS erlaubt es Angreifenden, Code und Systembefehle auszuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2022-42475&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.3&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch spezielle Netzwerkpakete lassen sich Code sowie Systembefehle auf verwundbaren Versionen von FortiOS ausf&amp;uuml;hren. Laut Fortinet wurde die Schwachstelle bereits mindestens einmal durch Bedrohungsakteure ausgenutzt und empfiehlt, die eigenen Systeme auf folgende Auff&amp;auml;lligkeiten zu &amp;uuml;berpr&amp;uuml;fen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Logeintr&amp;auml;ge mit folgendem Inhalt:&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p&gt;Logdesc=&quot;Application crashed&quot; and msg=&quot;[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]&amp;ldquo;&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Anwesenheit von folgenden Artefakten auf dem Dateisystem:&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;/data/lib/libips.bak&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;/data/lib/libgif.so&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;/data/lib/libiptcp.so&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;/data/lib/libipudp.so&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;/data/lib/libjepg.so&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;/var/.sslvpnconfigbk&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;/data/etc/wxd.conf&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;/flash&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;Ausgehende Verbindungen zu verd&amp;auml;chtigen IP-Adressen:&#13;
&lt;ul&gt;&#13;
&lt;li&gt;188[.]34[.]130[.]40[:]444&lt;/li&gt;&#13;
&lt;li&gt;103[.]131[.]189[.]143[:]30080,30081,30443,20443&lt;/li&gt;&#13;
&lt;li&gt;192[.]36[.]119[.]61[:]8443,444&lt;/li&gt;&#13;
&lt;li&gt;172[.]247[.]168[.]153[:]8033&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;FortiOS version 7.2.0 bis 7.2.2&lt;/li&gt;&#13;
&lt;li&gt;FortiOS version 7.0.0 bis 7.0.8&lt;/li&gt;&#13;
&lt;li&gt;FortiOS version 6.4.0 bis 6.4.10&lt;/li&gt;&#13;
&lt;li&gt;FortiOS version 6.2.0 bis 6.2.11&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K version 7.0.0 bis 7.0.7&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K version 6.4.0 bis 6.4.9&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K version 6.2.0 bis 6.2.11&lt;/li&gt;&#13;
&lt;li&gt;FortiOS-6K7K version 6.0.0 bis 6.0.14&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der Updates auf folgende Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS version 7.2.3 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS version 7.0.9 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS version 6.4.11 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS version 6.2.12 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS-6K7K version 7.0.8 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS-6K7K version 6.4.10 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS-6K7K version 6.2.12 oder h&amp;ouml;her&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS-6K7K version 6.0.15 or above&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;FortiOS - heap-based buffer overflow in sslvpnd (Englisch)&lt;br /&gt; &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-22-398&quot;&gt;https://www.fortiguard.com/psirt/FG-IR-22-398&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Mon, 12 Dec 2022 18:52:31 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2022/12/kritische-sicherheitslucke-in-fortinet-fortios</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-12-12T18:52:31Z</dc:date></item><item><title>Update #5 - 0-day Exploit Remote Code Execution in Microsoft Exchange On-Premise – Workaround verfügbar</title><link>https://www.cert.at/de/warnungen/2022/11/0-day-exploit-remote-code-execution-in-microsoft-exchange-on-premise-workaround-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;30. September 2022&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update: 03. Oktober 2022, 13:40 &lt;br /&gt; &lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #2: 06. Oktober 2022, 09:30&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #3: 07. Oktober 2022, 16:30&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #4: 11. Oktober 2022, 19:15&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #5: 09. November 2022, 16:00&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;&lt;br /&gt;Beschreibung&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine Kombination von zwei 0-day Schwachstellen in Microsoft Exchange On-Premise erm&amp;ouml;glichen entfernten,&amp;nbsp;authentifizierten Angreifer:innen das Ausf&amp;uuml;hren von beliebigem Code. Microsoft Exchange Online ist nicht betroffen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n):&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CVE-2022-41040&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CVE-2022-41082&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;CVSS Base Score (lt. Zero Day Initiative): &lt;a title=&quot;https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?calculator&amp;amp;version=3.0&amp;amp;vector=(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)&quot; href=&quot;https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?calculator&amp;amp;version=3.0&amp;amp;vector=(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)&quot; target=&quot;_blank&quot;&gt;8.8&lt;/a&gt; und &lt;a title=&quot;https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?calculator&amp;amp;version=3.0&amp;amp;vector=(AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L)&quot; href=&quot;https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?calculator&amp;amp;version=3.0&amp;amp;vector=(AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L)&quot; target=&quot;_blank&quot;&gt;6.3&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p&gt;&lt;strong&gt;&lt;br /&gt;Auswirkungen&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p&gt;Das Ausnutzen der Schwachstellen kann zu einer vollst&amp;auml;ndigen Kompromittierung des Systems und zur Ausbreitung auf andere Systeme f&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p&gt;&lt;br /&gt;&lt;strong&gt;Betroffene Systeme&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p&gt;Betroffen sind alle aktuellen On-Premise Versionen von Microsoft Exchange Server.&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Exchange Server 2019 CU12 Aug22SU 15.02.1118.012 (aktuelle Version)&lt;/li&gt;&#13;
&lt;li&gt;Exchange Server 2016 CU23 Aug22SU 15.01.2507.012 (aktuelle Version)&lt;/li&gt;&#13;
&lt;li&gt;Exchange Server 2013 CU23 Aug22SU 15.00.1497.040 (aktuelle Version)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;br /&gt;&lt;strong&gt;Abhilfe&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update: 03. Oktober 2022, 13:40&lt;br /&gt;&lt;/strong&gt;Microsoft hat den Eintrag f&amp;uuml;r die Portsperren entfernt. Des Weiteren ist eine M&amp;ouml;glichkeit f&amp;uuml;r das Umgehen des Scripts von Microsoft f&amp;uuml;r die Angriffserkennung/Verhinderung bekannt geworden. Es wird empfohlen den Remote-Powershell-Zugriff f&amp;uuml;r nicht-Administrator-Accounts zu deaktivieren. Da sich die Informationen zur Abhilfe st&amp;uuml;ndlich &amp;auml;ndern k&amp;ouml;nnen, empfehlen wir grunds&amp;auml;tzlich jeglichen Zugriff auf von au&amp;szlig;en erreichbaren Exchange-Web-Interfaces zu sperren.&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update #2: 06. Oktober 2022, 09:30&lt;br /&gt;&lt;/strong&gt;Microsoft hat einige der vorgeschlagenen Mitigations/Workarounds erweitert, da in der ersten Version noch ein Umgehen per URL-Encoding m&amp;ouml;glich war.&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update #3: 07. Oktober 2022, 16:30&lt;br /&gt;&lt;/strong&gt;Die aktuellen Mitigations/Workarounds von Microsoft &lt;strong&gt;&lt;a title=&quot;https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9&quot; href=&quot;https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9&quot; target=&quot;_blank&quot;&gt;k&amp;ouml;nnen wieder umgangen werden.&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update #4: 11. Oktober 2022, 19:15&lt;br /&gt;&lt;/strong&gt;Microsoft hat ein &lt;a title=&quot;https://www.heise.de/news/Exchange-Zero-Day-Luecke-Nochmals-nachgebesserter-Workaround-7304522.html&quot; href=&quot;https://www.heise.de/news/Exchange-Zero-Day-Luecke-Nochmals-nachgebesserter-Workaround-7304522.html&quot; target=&quot;_blank&quot;&gt;Update f&amp;uuml;r die Mitigation-Regeln&lt;/a&gt; herausgegeben.&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update #5: 09. November 2022, 16:00&lt;br /&gt;&lt;/strong&gt;Microsoft hat &lt;a title=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot; href=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot; target=&quot;_blank&quot;&gt;Updates ver&amp;ouml;ffentlicht.&lt;/a&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Derzeit existieren noch keine Updates, um die Sicherheitsl&amp;uuml;cke zu schlie&amp;szlig;en. Als Workaround wird von Microsoft empfohlen, die ausnutzbaren Anfragen &lt;a title=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot; href=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot; target=&quot;_blank&quot;&gt;via URL Rewrite&lt;/a&gt; zu blockieren und die Ports HTTP:5985 und HTTPS: 5986 zu sperren, bis ein Patch verf&amp;uuml;gbar ist. Au&amp;szlig;erdem hat Microsoft M&amp;ouml;glichkeiten zur &lt;a title=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot; href=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot; target=&quot;_blank&quot;&gt;Angriffserkennung&lt;/a&gt; zusammengefasst.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;&lt;br /&gt;Hinweis&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Informationsquelle(n):&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Blog von Microsoft (Englisch)&lt;br /&gt;&lt;a href=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot;&gt;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Blog von GTSC (Englisch)&lt;br /&gt;&lt;a href=&quot;https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html&quot;&gt;https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel von Borncity&lt;br /&gt;&lt;a href=&quot;https://www.borncity.com/blog/2022/09/30/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333/&quot;&gt;https://www.borncity.com/blog/2022/09/30/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel von heise.de&lt;br /&gt;&lt;a href=&quot;https://www.heise.de/news/Warten-auf-Sicherheitsupdates-Zero-Day-Attacken-auf-Microsoft-Exchange-Server-7280460.html&quot;&gt;https://www.heise.de/news/Warten-auf-Sicherheitsupdates-Zero-Day-Attacken-auf-Microsoft-Exchange-Server-7280460.html&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel von Doublepulsar.com (Englisch)&lt;br /&gt;&lt;a href=&quot;https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9&quot;&gt;https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zero Day Initiative Advisories (Englisch)&lt;br /&gt;&lt;a href=&quot;https://www.zerodayinitiative.com/advisories/upcoming/&quot;&gt;https://www.zerodayinitiative.com/advisories/upcoming/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;Analyse von Microsoft (Englisch)&lt;br /&gt;&lt;a href=&quot;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&quot;&gt;https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Tweet von Kevin Beaumont (Englisch)&lt;br /&gt;&lt;a href=&quot;https://twitter.com/GossiTheDog/status/1576852912877101057&quot;&gt;https://twitter.com/GossiTheDog/status/1576852912877101057&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel von heise Security zu nachgebesserten Mitigation-Regeln&lt;br /&gt;&lt;a href=&quot;https://www.heise.de/news/Exchange-Zero-Day-Luecke-Nochmals-nachgebesserter-Workaround-7304522.html&quot;&gt;https://www.heise.de/news/Exchange-Zero-Day-Luecke-Nochmals-nachgebesserter-Workaround-7304522.html&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Fri, 30 Sep 2022 09:47:10 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2022/11/0-day-exploit-remote-code-execution-in-microsoft-exchange-on-premise-workaround-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-09-30T09:47:10Z</dc:date></item><item><title>Kritische Sicherheitslücken in VMware Workspace ONE - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2022/11/kritische-sicherheitslucken-in-vmware-workspace-one-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;09. November 2022&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;VMware hat Updates f&amp;uuml;r drei kritische Authentication Bypass Sicherheitsl&amp;uuml;cken im Remote-Access-Tool VMware Workspace ONE ver&amp;ouml;ffentlicht.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2022-31685, CVE-2022-31686, CVE-2022-31687&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Entfernte, anonyme Angreifer:innen k&amp;ouml;nnen die Authentifizierung in erreichbaren VMware Workspace ONE Instanzen umgehen und Administratorrechte auf den betroffenen Systemen erlangen.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;VMware Workspace ONE 21.x, 22.x (Windows)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es existieren keine Workarounds, die einzige Abhilfe ist ein Upgrade auf Version 22.10. Diese Version schlie&amp;szlig;t zugleich auch die Sicherheitsl&amp;uuml;cken CVE-2022-31688 (CVSS 6.4) und CVE-2022-31689 (CVSS 4.2).&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;VMware Security Advisory (Englisch)&lt;br /&gt; &lt;a href=&quot;https://www.vmware.com/security/advisories/VMSA-2022-0028.html&quot;&gt;https://www.vmware.com/security/advisories/VMSA-2022-0028.html&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Artikel bei Bleeping Computer&lt;br /&gt; &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/&quot;&gt;https://www.bleepingcomputer.com/news/security/vmware-fixes-three-critical-auth-bypass-bugs-in-remote-access-tool/&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description><pubDate>Wed, 09 Nov 2022 11:09:43 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2022/11/kritische-sicherheitslucken-in-vmware-workspace-one-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-11-09T11:09:43Z</dc:date></item><item><title>Update #1 - Remote Code Execution in Zimbra Collaboration Suite - Updates und Workaround verfügbar</title><link>https://www.cert.at/de/warnungen/2022/10/remote-code-execution-in-zimbra-collaboration-suite-workaround-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;7. Oktober 2022&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 14. Oktober 2022, 16:45 &lt;br /&gt; &lt;/strong&gt;&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;&lt;br /&gt;Beschreibung&lt;/strong&gt;&lt;br /&gt;Eine kritische Schwachstelle in Zimbra Collaboration Suite erlaubt potentiell entfernten, unauthorisierten Angreifer:innen das Ausf&amp;uuml;hren von beliebigem Code. Laut diversen Berichten wird diese Schwachstelle bereits aktiv ausgenutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2022-41352&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.8&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Auswirkungen&lt;/strong&gt;&lt;br /&gt;Das Ausn&amp;uuml;tzen der Schwachstelle durch senden einer Email mit speziell pr&amp;auml;parierten Anh&amp;auml;ngen in den Formaten .cpio, .tar, .rpm kann zu einer vollst&amp;auml;ndigen Kompromittierung des Systems f&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Betroffene Systeme&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Alle Installationen der Zimbra Collaboration Suite die eine verwundbare Version des Archivierungsprogrammes cpio einsetzen. Dies betrifft standardm&amp;auml;&amp;szlig;ig alle Installationen, bei denen nicht nachtr&amp;auml;glich manuell das Archivierungsprogramm pax installiert wurde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;br /&gt;&lt;strong&gt;Abhilfe&lt;/strong&gt;&lt;br /&gt;Bis zur Bereitstellung eines Updates empfiehlt Zimbra die Installation von pax, welches eine in dieser Situation sichere Alternative zu cpio darstellt.&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 14. Oktober 2022, 16:45 &lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;Zimbra hat &lt;a title=&quot;https://www.zimbra.com/downloads/&quot; href=&quot;https://www.zimbra.com/downloads/&quot; target=&quot;_blank&quot;&gt;Updates&lt;/a&gt; bereitgestellt.&lt;strong&gt;&lt;br /&gt; &lt;/strong&gt;&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Hinweis&lt;/strong&gt;&lt;br /&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;br /&gt;&lt;strong&gt;Informationsquelle(n):&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Rapid7 (Englisch)&lt;br /&gt;&lt;a href=&quot;https://www.rapid7.com/blog/post/2022/10/06/exploitation-of-unpatched-zero-day-remote-code-execution-vulnerability-in-zimbra-collaboration-suite-cve-2022-41352/&quot; target=&quot;_blank&quot;&gt;https://www.rapid7.com/blog/post/2022/10/06/exploitation-of-unpatched-zero-day-remote-code-execution-vulnerability-in-zimbra-collaboration-suite-cve-2022-41352/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel von heise bez&amp;uuml;glich der verf&amp;uuml;gbaren Updates&lt;br /&gt;&lt;a href=&quot;https://www.heise.de/news/Groupware-Zimbra-Updates-stopfen-mehrere-Sicherheitslecks-7307521.html&quot;&gt;https://www.heise.de/news/Groupware-Zimbra-Updates-stopfen-mehrere-Sicherheitslecks-7307521.html&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Fri, 07 Oct 2022 14:48:28 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2022/10/remote-code-execution-in-zimbra-collaboration-suite-workaround-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-10-07T14:48:28Z</dc:date></item><item><title>Kritische Sicherheitslücke in Magento Open Source und Adobe Commerce - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2022/10/kritische-sicherheitslucke-in-magento-open-source-und-adobe-commerce-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;12. Oktober 2022&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Adobe hat Updates f&amp;uuml;r die E-Commerce Software Suites 'Magento Open Source' und 'Adobe Commerce' herausgegeben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2022-35698&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 10.0&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Angreifer:innen k&amp;ouml;nnen beliebigen Code auf betroffenen Systemen ausf&amp;uuml;hren (vermutlich mit den Rechten des Webservers), und haben Zugriff auf alle Daten die im E-Commerce System gespeichert sind.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;Magento Open Source vor den Versionen 2.4.5-p1 bzw. 2.4.4-p2&lt;/li&gt;&#13;
&lt;li&gt;Adobe Commerce vor den Versionen 2.4.5-p1 bzw. 2.4.4-p2&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Installation der bereitgestellten fehlerbereinigten Versionen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es sind derzeit keine Workarounds bekannt.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;Meldung &lt;/em&gt;APSB22-48 &lt;em&gt;von Adobe (englisch)&lt;br /&gt; &lt;/em&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;em&gt;&lt;a href=&quot;https://helpx.adobe.com/security/products/magento/apsb22-48.html&quot;&gt;https://helpx.adobe.com/security/products/magento/apsb22-48.html&lt;/a&gt; &lt;/em&gt;&lt;/p&gt;</description><pubDate>Wed, 12 Oct 2022 08:00:10 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2022/10/kritische-sicherheitslucke-in-magento-open-source-und-adobe-commerce-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-10-12T08:00:10Z</dc:date></item><item><title>Update #1 - Kritische Sicherheitslücke in Fortinet Produkten - Updates verfügbar</title><link>https://www.cert.at/de/warnungen/2022/10/kritische-sicherheitslucken-in-fortinet-firewalls-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;10. Oktober 2022&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 10. Oktober 2022, 18:10 (zus&amp;auml;tzlich zu Firewalls sind weitere Produkte betroffen)&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Beschreibung&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Kritische Schwachstellen in Fortinet &lt;span style=&quot;text-decoration: line-through;&quot;&gt;Firewalls&lt;/span&gt; Produkten erlauben es Angreifenden, die Authentisierung zu umgehen und Aktionen mit Admin-Rechten auszuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-Nummer(n): CVE-2022-40684&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVSS Base Score: 9.6&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Auswirkungen&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Durch spezielle http/https-Anfragen an das Administrations-Interface &lt;span style=&quot;text-decoration: line-through;&quot;&gt;der Firewall&lt;/span&gt; lassen sich Aktionen mit Admin-Rechten ausf&amp;uuml;hren. Damit sind alle &lt;span style=&quot;text-decoration: line-through;&quot;&gt;durch die Firewall&lt;/span&gt; gesch&amp;uuml;tzten Netzwerke potentiell gef&amp;auml;hrdet.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Betroffene Systeme&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiOS 7.0.0 bis 7.0.6, 7.2.0 bis 7.2.1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiProxy 7.0.0 bis 7.0.6, und 7.2.0&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update #1: 10. Oktober 2022, 18:10&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiSwitchManager 7.0.0 und 7.2.0&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Abhilfe&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einspielen der von Fortinet zur Verf&amp;uuml;gung gestellten fehlerbereinigten Versionen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wo dies nicht m&amp;ouml;glich ist, erkl&amp;auml;rt Fortinet in einem nur f&amp;uuml;r Kunden zug&amp;auml;nglichen Dokument (CSB-221006-1) einen m&amp;ouml;glichen Workaround. Wir empfehlen - generell und in solchen F&amp;auml;llen ganz besonders - den Zugriff auf das Administrations-Interface auf vertrauensw&amp;uuml;rdige IP-Adressen zu beschr&amp;auml;nken.&lt;/p&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&lt;strong&gt;Update #1: 10. Oktober 2022, 18:10&lt;br /&gt;&lt;/strong&gt;&lt;/div&gt;&#13;
&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;Fortinet hat ein Advisory mit den &lt;a title=&quot;https://fortiguard.fortinet.com/psirt/FG-IR-22-377&quot; href=&quot;https://fortiguard.fortinet.com/psirt/FG-IR-22-377&quot; target=&quot;_blank&quot;&gt;Workarounds&lt;/a&gt; ver&amp;ouml;ffentlicht.&lt;/div&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Hinweis&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;Informationsquelle(n)&lt;/h2&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel bei heise Security&lt;br /&gt;&lt;a href=&quot;https://heise.de/-7288810&quot;&gt;https://heise.de/-7288810 &lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel bei Bleeping Computer (englisch)&lt;br /&gt;&lt;a href=&quot;https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-bug-immediately/&quot;&gt;https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-bug-immediately/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fortinet Advisory (englisch)&lt;br /&gt;&lt;a href=&quot;https://fortiguard.fortinet.com/psirt/FG-IR-22-377&quot;&gt;https://fortiguard.fortinet.com/psirt/FG-IR-22-377&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Mon, 10 Oct 2022 08:11:01 GMT+0100</pubDate><guid>https://www.cert.at/de/warnungen/2022/10/kritische-sicherheitslucken-in-fortinet-firewalls-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2022-10-10T08:11:01Z</dc:date></item></channel></rss>
