Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:

  1. Die Lücke ist leicht ausnutzbar
  2. Die Betroffenen
    1. sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
    2. bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
  3. Es gibt bereits Updates oder Workarounds, um das Problem zu beheben

Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.

CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.


Jul 30

Kritische Sicherheitslücke in VMware ESXi - aktiv ausgenutzt - Update verfügbar

Sicherheitsforscher:innen von Microsoft haben eine kritische Sicherheitslücke in VMware ESXi entdeckt, deren Ausnutzung es Angreifer:innen ermöglicht die vollständige Kontrolle über einen von der Schwachstelle betroffenen Hypervisor zu übernehmen. Die Lücke wird bereits aktiv für Ransomware-Angriffe missbraucht.


May 29

Update #1: Sicherheitslücke in Check Point Network Security Gateways (Mobile Access) - Fix verfügbar

In Check Point Network Security Gateways, die Remote Access VPN aktiviert haben, oder Check Point Mobile Secure Workspace mit Capsule benutzen, existiert eine Sicherheitslücke. Die Ausnutzung der Sicherheitslücke ermöglicht es unauthorisiert Informationen auslesen zu können.


May 02

Kritische Sicherheitslücken in ArubaOS - Updates verfügbar

In ArubaOS, dem Betriebssystem vieler Geräte von HPE Aruba Networks, existieren mehrere kritische Sicherheitslücken. Diese ermöglichen unter anderem die Ausführung von beliebigem Code und Denial-of-Service (DoS) Angriffe.


Apr 12

Update#3: Kritische Sicherheitslücke in Palo Alto PAN-OS (Global Protect) aktiv ausgenützt - Patches verfügbar


In Palo Altos PAN-OS GlobalProtect-Funktion wurde eine kritische Sicherheitslücke identifiziert, welche das Einschleusen von Kommandos erlaubt.  Die Schwachstelle wird inzwischen aktiv ausgenützt, Updates werden nach und nach bereitgestellt und sind bereits für einige verwundbare Versionen verfügbar.


Mar 29

Update #1: Kritische Sicherheitslücke/Hintertüre in xz-utils (CVE-2024-3094)

In den Versionen 5.6.0 und 5.6.1 der weit verbreiteten Bibliothek xz-utils wurde eine Hintertür entdeckt. xz-utils wird häufig zur Komprimierung von Softwarepaketen, Kernel-Images und initramfs-Images verwendet. Die Lücke ermöglicht es nicht authentifizierten Angreifer:innen, die sshd-Authentifizierung auf verwundbaren Systemen zu umgehen und unauthorisierten Zugriff auf das gesamte System zu erlangen.
Aktuell liegen uns keine Informationen über eine aktive Ausnutzung vor.


Feb 09

Update #1: Kritische Sicherheitslücken in Fortinet FortiOS, Updates verfügbar

Kritische Sicherheitslücken in FortiOS erlauben unauthentifizierten Angreifer:innen beliebigen Code auf betroffenen Geräten auszuführen.


Jan 11

Update #6: Kritische Sicherheitslücken in Ivanti Connect Secure und Ivanti Policy Secure - aktiv ausgenützt - Patches verfügbar

Sicherheitsforscher:innen haben in Produkten der Firma Ivanti zwei schwere Sicherheitslücken entdeckt, deren kombinierte Ausnutzung entfernte, unauthentifizierte Ausführung von Code ermöglichen.


Dec 06

Kritische Sicherheitslücken in mehreren Produkten von Atlassian - Patches verfügbar

Mehrere Versionen von Produkten des Unternehmens Atlassian enthalten kritische Sicherheitslücken


Oct 31

Kritische Sicherheitslücke in Confluence Data Center und Confluence Server

In allen Versionen von Confluence Data Center und Confluence Server existiert eine kritische Sicherheitslücke.


Oct 23

Update #2: Kritische Sicherheitslücke in Cisco IOS XE - aktiv ausgenützt

Eine kritische Sicherheitslücke in Cisco IOS XE erlaubt es unauthentifizierten Angreifer:innen privilegierte Accounts anzulegen, was eine vollständige Kompromittierung verwundbarer Systeme ermöglicht.