Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:
- Die Lücke ist leicht ausnutzbar
- Die Betroffenen
- sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
- bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
- Es gibt bereits Updates oder Workarounds, um das Problem zu beheben
Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.
CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.
Update #2 - Wichtige Sicherheitslücke (CVE-2021-41773) in Apache HTTP Server 2.4.49 und 2.4.50 - RCE möglich, Updates und Workarounds verfügbar
Update #2 - Eine wichtige Sicherheitslücke in Apache HTTP Server 2.4.49 und 2.4.50 ermöglicht die Offenlegung von Informationen sowie das Ausführen von beliebigem Code
Kritische File-Upload Schwachstelle in VMware vCenter Server - Updates und Workarounds verfügbar
VMware hat Updates und Workarounds zu einer kritischen Lücke in VMware vCenter Server veröffentlicht.
Update #2 - Kritische Sicherheitslücke in der Microsoft MSHTML Komponente - Updates und Workarounds verfügbar, Exploits veröffentlicht
Microsoft hat außerhalb des üblichen Patch-Zyklus eine Warnung über eine Sicherheitslücke in der MSHTML Komponente veröffentlicht. Diese kann von Angreifer:innen durch entsprechend präparierte Microsoft Office-Dokumente ausgenutzt werden. Mittlerweile gibt es öffentliche Anleitungen mit deren Hilfe Angreifer:innen solche Dokumente mühelos erstellen können, aber auch Updates, die das Problem beheben, sind verfügbar.
Update #5 - PrintNightmare: Kritische Sicherheitslücke in Microsoft Windows (Print Spooler Service) - ausstehende Patches bzw. Workarounds nachgereicht
Vorab: Es handelt sich bei dieser Schwachstelle mit dem Namen "PrintNightmare", nicht um die bereits unter CVE-2021-1675 bekannte Anfälligkeit.
Das Ausnutzen der Schwachstelle im Microsoft Windows-Druckspoolerdienst, der den Zugriff auf die Funktion RpcAddPrinterDriverEx()
nicht einschränkt, kann es authentifizierten Remote-AngreiferInnen ermöglichen, beliebigen Code mit SYSTEM-Rechten auf einem anfälligen System auszuführen.
DDoS Angriffe gegen Unternehmen in Österreich
Eine Gruppe namens "Fancy Lazarus" versucht derzeit unter Androhung von DDoS-Angriffen Lösegeld von Unternehmen zu erpressen.
Kritische Sicherheitsücke in VMware vCenter Server - Updates und Workarounds verfügbar
VMware hat Updates und Workarounds zu einer kritischen Lücke in VMware vCenter Server veröffentlicht.
Kritische Sicherheitslücke in Microsoft Windows 10 und Microsoft Windows Server - Updates verfügbar
CVE-2021-31166 wird von Microsoft als potentiell wurmfähige Schwachstelle eingestuft - Jetzt patchen
Kritische Sicherheitslücken im Exim E-Mail-Server - Patches verfügbar
Die Firma Qualys hat 21 Schwachstellen in Exim, einem verbreiteten E-Mail-Server gefunden, von denen zehn über das Netzwerk ausgenutzt werden können. Patches sind bereits verfügbar.
Kritische Sicherheitslücken in SonicWall Email Security
SonicWall hat Updates für drei kritische Schwachstellen in SonicWall Email Security veröffentlicht.
Update - Kritische Sicherheitslücke in Pulse Connect Secure - Patches verfügbar
Kritische Sicherheitslücke in Pulse Connect Secure erlaubt Ausführen von beliebigem Code - Patches verfügbar