Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:

  1. Die Lücke ist leicht ausnutzbar
  2. Die Betroffenen
    1. sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
    2. bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
  3. Es gibt bereits Updates oder Workarounds, um das Problem zu beheben

Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.

CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.


Oct 06

Update #2 - Wichtige Sicherheitslücke (CVE-2021-41773) in Apache HTTP Server 2.4.49 und 2.4.50 - RCE möglich, Updates und Workarounds verfügbar

Update #2 - Eine wichtige Sicherheitslücke in Apache HTTP Server 2.4.49 und 2.4.50 ermöglicht die Offenlegung von Informationen sowie das Ausführen von beliebigem Code


Sep 22

Kritische File-Upload Schwachstelle in VMware vCenter Server - Updates und Workarounds verfügbar

VMware hat Updates und Workarounds zu einer kritischen Lücke in VMware vCenter Server veröffentlicht.


Sep 08

Update #2 - Kritische Sicherheitslücke in der Microsoft MSHTML Komponente - Updates und Workarounds verfügbar, Exploits veröffentlicht

Microsoft hat außerhalb des üblichen Patch-Zyklus eine Warnung über eine Sicherheitslücke in der MSHTML Komponente veröffentlicht. Diese kann von Angreifer:innen durch entsprechend präparierte Microsoft Office-Dokumente ausgenutzt werden. Mittlerweile gibt es öffentliche Anleitungen mit deren Hilfe Angreifer:innen solche Dokumente mühelos erstellen können, aber auch Updates, die das Problem beheben, sind verfügbar.


Jul 01

Update #5 - PrintNightmare: Kritische Sicherheitslücke in Microsoft Windows (Print Spooler Service) - ausstehende Patches bzw. Workarounds nachgereicht

Vorab: Es handelt sich bei dieser Schwachstelle mit dem Namen "PrintNightmare", nicht um die bereits unter CVE-2021-1675 bekannte Anfälligkeit.

Das Ausnutzen der Schwachstelle im Microsoft Windows-Druckspoolerdienst, der den Zugriff auf die Funktion RpcAddPrinterDriverEx() nicht einschränkt, kann es authentifizierten Remote-AngreiferInnen ermöglichen, beliebigen Code mit SYSTEM-Rechten auf einem anfälligen System auszuführen.


Jun 14

DDoS Angriffe gegen Unternehmen in Österreich

Eine Gruppe namens "Fancy Lazarus" versucht derzeit unter Androhung von DDoS-Angriffen Lösegeld von Unternehmen zu erpressen.


May 26

Kritische Sicherheitsücke in VMware vCenter Server - Updates und Workarounds verfügbar

VMware hat Updates und Workarounds zu einer kritischen Lücke in VMware vCenter Server veröffentlicht.


May 12

Kritische Sicherheitslücke in Microsoft Windows 10 und Microsoft Windows Server - Updates verfügbar

CVE-2021-31166 wird von Microsoft als potentiell wurmfähige Schwachstelle eingestuft - Jetzt patchen


May 05

Kritische Sicherheitslücken im Exim E-Mail-Server - Patches verfügbar

Die Firma Qualys hat 21 Schwachstellen in Exim, einem verbreiteten E-Mail-Server gefunden, von denen zehn über das Netzwerk ausgenutzt werden können. Patches sind bereits verfügbar.


Apr 21

Kritische Sicherheitslücken in SonicWall Email Security

SonicWall hat Updates für drei kritische Schwachstellen in SonicWall Email Security veröffentlicht.


Apr 21

Update - Kritische Sicherheitslücke in Pulse Connect Secure - Patches verfügbar

Kritische Sicherheitslücke in Pulse Connect Secure erlaubt Ausführen von beliebigem Code - Patches verfügbar