Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
Mar 04
Der DROWN Angriff auf SSL/TLS
Kurzzusammenfassung: Bitte überall SSLv2 abdrehen und openssl aktualisieren.Es ist wieder soweit: Es gibt einen Presserummel rund um eine neu entdeckte Schwachstelle in SSL/TLS. Es gibt einen Namen (DROWN = Decrypting RSA with Obsolete and Weakened eNcryption) und ein fancy Logo.Nachzulesen ...
Feb 09
(Not only) Oracle Java Windows installer vulnerable
Oracle hat einen Out-of-Band Patch für Java 6, 7 und 8 für Windows veröffentlicht, mit dem eine Sicherheitslücke im Installationsprozess geschlossen wird. Es sind dazu bereits zahlreiche Medienberichte erschienen, in denen allerdings häufig die Tatsache ausser acht gelassen wird, ...
Feb 02
Aktuelle Spamwelle (Dridex)
In den letzten Tagen gibt es vermehrt Berichte darüber, dass die Malware Dridex nach einer kurzen Winterpause wieder verstärkt aktiv ist.
* Dridex Botnet Resumes Spam Operations After the Holidays (Fireeye)
* Dridex malspam example from January 2016 (SANS ISC) ...
* Dridex Botnet Resumes Spam Operations After the Holidays (Fireeye)
* Dridex malspam example from January 2016 (SANS ISC) ...
Jan 21
"Ermittlungen"
Wir (mit Hut GovCERT) sind mal wieder vor Ort im Einsatz und helfen einer Organisation bei der Ursachenforschung und bei der Wiederherstellung der Services nach einem Sicherheitsvorfall. So weit so gut, dafür sind wir da, das ist unsere Aufgabe.Die Strafverfolgung ist aber definitiv nicht unsere ...
Dec 22
Juniper backdoors
Juniper hat in einem Advisory (hier unsere unsere Warnung dazu) der Welt gesagt, dass sie bei einem Code-Audit zwei Hintertüren in ScreenOS gefunden haben.Die eine ist eine technisch ziemlich triviale Sache: ein konstantes Passwort erlaubt den Login per ssh oder telnet. Angeblich hat es nur ...
Dec 02
Ponmocup
Aktuell ist das Botnet, zu dem wir die meisten Infektionen gemeldet bekommen, immer noch Conficker. Weit abgeschlagen dahinter finden sich "gozi", "nymaim", "ZeuS" (incl. Varianten), "tinba" und "dyre". Die genauen Zahlen variieren stark, da ist die Konsistenz der Messungen nicht die beste.Jetzt ...
Nov 19
GovCERT.ch zu den DDoS-Erpressungen
Die Kollegen aus der Schweiz haben ausführlich zu den aktuellen Erpressungsversuchen (DD4BC/Armada Collective) gebloggt und auch eine Zusammenfassung über Mitigations-Massnahmen geschrieben.Wir können uns dem nur anschliessen.Autor: Robert Waldner
Nov 16
DD4BC / Armada Collective: Erpressung mittels DDoS
Das ist mal wieder nichts wirklich Neues. Distributed Denial of Service Angriffe gibt es schon lange, das mag mit Turf-Fights in der Rotlicht-Szene angefangen haben, der Angriff auf Estland 2007 hat das Thema groß in die Presse gebracht, und spätestens seit den Angriffen der "Anonymous"-Bewegung ...
Verfasst von: Otmar Lendl
Nov 12
Die Apache Software Foundation zu dem Java Commons Collection/Java (De)Serialization Problem
Die Apache Software Foundation hat dazu einen ausführlichen Blog-Post verfasst.Die Money Quote daraus: "Even when the classes implementing a certain functionality cannot be blamed for this vulnerability, and fixing the known cases will also not make the usage of serialization in an untrusted ...
Nov 09
Ransomware meets CMS / Linux
Ransomware am PC gibt es schon seit Jahren: Die Malware sperrt/verschlüsselt den infizierten PC und verlangt Lösegeld dafür, damit der User weiterarbeiten kann.Dass schlecht gewartete Webseiten mit Joomla, Wordpress, Drupal & co ein Fressen für Hacker sind, ist auch nichts neues. ...