Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
Apr 06
Von Moorhühnern, Autounfällen und veralteter Software
Peter fährt mit seinem Auto für dessen tourliche Untersuchung auf Fahrtüchtigkeit - kurz, Pickerl - zu seiner vertrauten Autowerkstatt. Nach rund einer halben Stunde sagt ihm der Mechaniker, dass die Bremsleitungen seines Autos stark korrodiert seien und es nur noch eine Frage der Zeit ...
Mar 04
Der DROWN Angriff auf SSL/TLS
Kurzzusammenfassung: Bitte überall SSLv2 abdrehen und openssl aktualisieren.Es ist wieder soweit: Es gibt einen Presserummel rund um eine neu entdeckte Schwachstelle in SSL/TLS. Es gibt einen Namen (DROWN = Decrypting RSA with Obsolete and Weakened eNcryption) und ein fancy Logo.Nachzulesen ...
Feb 09
(Not only) Oracle Java Windows installer vulnerable
Oracle hat einen Out-of-Band Patch für Java 6, 7 und 8 für Windows veröffentlicht, mit dem eine Sicherheitslücke im Installationsprozess geschlossen wird. Es sind dazu bereits zahlreiche Medienberichte erschienen, in denen allerdings häufig die Tatsache ausser acht gelassen wird, ...
Feb 02
Aktuelle Spamwelle (Dridex)
In den letzten Tagen gibt es vermehrt Berichte darüber, dass die Malware Dridex nach einer kurzen Winterpause wieder verstärkt aktiv ist.
* Dridex Botnet Resumes Spam Operations After the Holidays (Fireeye)
* Dridex malspam example from January 2016 (SANS ISC) ...
* Dridex Botnet Resumes Spam Operations After the Holidays (Fireeye)
* Dridex malspam example from January 2016 (SANS ISC) ...
Jan 21
"Ermittlungen"
Wir (mit Hut GovCERT) sind mal wieder vor Ort im Einsatz und helfen einer Organisation bei der Ursachenforschung und bei der Wiederherstellung der Services nach einem Sicherheitsvorfall. So weit so gut, dafür sind wir da, das ist unsere Aufgabe.Die Strafverfolgung ist aber definitiv nicht unsere ...
Dec 22
Juniper backdoors
Juniper hat in einem Advisory (hier unsere unsere Warnung dazu) der Welt gesagt, dass sie bei einem Code-Audit zwei Hintertüren in ScreenOS gefunden haben.Die eine ist eine technisch ziemlich triviale Sache: ein konstantes Passwort erlaubt den Login per ssh oder telnet. Angeblich hat es nur ...
Dec 02
Ponmocup
Aktuell ist das Botnet, zu dem wir die meisten Infektionen gemeldet bekommen, immer noch Conficker. Weit abgeschlagen dahinter finden sich "gozi", "nymaim", "ZeuS" (incl. Varianten), "tinba" und "dyre". Die genauen Zahlen variieren stark, da ist die Konsistenz der Messungen nicht die beste.Jetzt ...
Nov 19
GovCERT.ch zu den DDoS-Erpressungen
Die Kollegen aus der Schweiz haben ausführlich zu den aktuellen Erpressungsversuchen (DD4BC/Armada Collective) gebloggt und auch eine Zusammenfassung über Mitigations-Massnahmen geschrieben.Wir können uns dem nur anschliessen.Autor: Robert Waldner
Nov 16
DD4BC / Armada Collective: Erpressung mittels DDoS
Das ist mal wieder nichts wirklich Neues. Distributed Denial of Service Angriffe gibt es schon lange, das mag mit Turf-Fights in der Rotlicht-Szene angefangen haben, der Angriff auf Estland 2007 hat das Thema groß in die Presse gebracht, und spätestens seit den Angriffen der "Anonymous"-Bewegung ...
Verfasst von: Otmar Lendl
Nov 12
Die Apache Software Foundation zu dem Java Commons Collection/Java (De)Serialization Problem
Die Apache Software Foundation hat dazu einen ausführlichen Blog-Post verfasst.Die Money Quote daraus: "Even when the classes implementing a certain functionality cannot be blamed for this vulnerability, and fixing the known cases will also not make the usage of serialization in an untrusted ...