Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:
- Die Lücke ist leicht ausnutzbar
- Die Betroffenen
- sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
- bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
- Es gibt bereits Updates oder Workarounds, um das Problem zu beheben
Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.
CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.
Kritische Sicherheitslücke in VMware ESXi - aktiv ausgenutzt - Update verfügbar
Sicherheitsforscher:innen von Microsoft haben eine kritische Sicherheitslücke in VMware ESXi entdeckt, deren Ausnutzung es Angreifer:innen ermöglicht die vollständige Kontrolle über einen von der Schwachstelle betroffenen Hypervisor zu übernehmen. Die Lücke wird bereits aktiv für Ransomware-Angriffe missbraucht.
Update #1: Sicherheitslücke in Check Point Network Security Gateways (Mobile Access) - Fix verfügbar
In Check Point Network Security Gateways, die Remote Access VPN aktiviert haben, oder Check Point Mobile Secure Workspace mit Capsule benutzen, existiert eine Sicherheitslücke. Die Ausnutzung der Sicherheitslücke ermöglicht es unauthorisiert Informationen auslesen zu können.
Kritische Sicherheitslücken in ArubaOS - Updates verfügbar
In ArubaOS, dem Betriebssystem vieler Geräte von HPE Aruba Networks, existieren mehrere kritische Sicherheitslücken. Diese ermöglichen unter anderem die Ausführung von beliebigem Code und Denial-of-Service (DoS) Angriffe.
Update#3: Kritische Sicherheitslücke in Palo Alto PAN-OS (Global Protect) aktiv ausgenützt - Patches verfügbar
In Palo Altos PAN-OS GlobalProtect-Funktion wurde eine kritische Sicherheitslücke identifiziert, welche das Einschleusen von Kommandos erlaubt. Die Schwachstelle wird inzwischen aktiv ausgenützt, Updates werden nach und nach bereitgestellt und sind bereits für einige verwundbare Versionen verfügbar.
Update #1: Kritische Sicherheitslücke/Hintertüre in xz-utils (CVE-2024-3094)
In den Versionen 5.6.0 und 5.6.1 der weit verbreiteten Bibliothek xz-utils wurde eine Hintertür entdeckt. xz-utils wird häufig zur Komprimierung von Softwarepaketen, Kernel-Images und initramfs-Images verwendet. Die Lücke ermöglicht es nicht authentifizierten Angreifer:innen, die sshd-Authentifizierung auf verwundbaren Systemen zu umgehen und unauthorisierten Zugriff auf das gesamte System zu erlangen.
Aktuell liegen uns keine Informationen über eine aktive Ausnutzung vor.
Update #1: Kritische Sicherheitslücken in Fortinet FortiOS, Updates verfügbar
Kritische Sicherheitslücken in FortiOS erlauben unauthentifizierten Angreifer:innen beliebigen Code auf betroffenen Geräten auszuführen.
Update #6: Kritische Sicherheitslücken in Ivanti Connect Secure und Ivanti Policy Secure - aktiv ausgenützt - Patches verfügbar
Sicherheitsforscher:innen haben in Produkten der Firma Ivanti zwei schwere Sicherheitslücken entdeckt, deren kombinierte Ausnutzung entfernte, unauthentifizierte Ausführung von Code ermöglichen.
Kritische Sicherheitslücken in mehreren Produkten von Atlassian - Patches verfügbar
Mehrere Versionen von Produkten des Unternehmens Atlassian enthalten kritische Sicherheitslücken
Kritische Sicherheitslücke in Confluence Data Center und Confluence Server
In allen Versionen von Confluence Data Center und Confluence Server existiert eine kritische Sicherheitslücke.
Update #2: Kritische Sicherheitslücke in Cisco IOS XE - aktiv ausgenützt
Eine kritische Sicherheitslücke in Cisco IOS XE erlaubt es unauthentifizierten Angreifer:innen privilegierte Accounts anzulegen, was eine vollständige Kompromittierung verwundbarer Systeme ermöglicht.