Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Jan 15

Schadsoftware statt Rechnungen

Eine der klassischen Finten, um Opfer zur Mitarbeit bei der Malware-Infektion des eigenen PCs zu bewegen ist, Mails mit hinreichend interessanten Stories zu erfinden.

Eine Zeit lang waren das Meldungen von Paketdiensten "Ihre Paketsendung geht verloren, wenn sie jetzt nicht klicken!", Drohungen von ...


Jan 10

DDoS via NTP-Reflection

In den letzten Wochen kam es vermehrt zu Distributed Denial of Service-Attacken mittels NTP-Reflection. Potentielle Angreifer machen sich hierbei den in älteren Versionen des Daemons standardmässig aktivierten monlist-Befehl zu Nutze. Hierbei handelt es sich um einen Befehl der dem Angreifer ...

Dec 04

Abgeschlossen: Wartungsarbeiten Mittwoch 4. Dez. 2013

Wir werden am MIttwoch, 4. Dez. 2013, Wartungs-Arbeiten an der Stromversorgung unserer Server vornehmen. Dadurch wird es zu Ausfällen aller öffentlich erreichbaren Internet-Services von CERT.at (zum Beispiel Webserver, Mail, Mailing-Listen, RSS-/Atom-Feeds etc.) kommen.

Mails gehen selbstverständlich ...


Nov 14

CERT.at-Ausfall 13. 11. ca. 21.30h bis 14. 11. ca. 1.30h

Aufgrund eines Problems mit der Stromversorgung sind alle extern erreichbaren Internet-Services von CERT.at (zum Beispiel Webserver, Mail, Mailing-Listen, RSS-/Atom-Feeds etc.) in diesem Zeitraum ausgefallen. Mittlerweile sollten alle Services wieder wie gewohnt zur Verfügung stehen. Mails etc. ...

Oct 30

Joomla! Updaten!

Das US-CERT warnt vor kritischen Sicherheitslücken im Media Manager des Content-Management-System Joomla, welche es Angreifern ermöglichen aktive Inhalte wie z.B. PHP-Shells hochzuladen und auszuführen. Betroffen sind die Joomla-Versionen 2.5.13 bzw. 3.1.4 - die Sicherheitslücken ...

Oct 14

In eigener Sache: CERT.at sucht Verstärkung

Für unser "Daily Business" suchen wir derzeit 1 Berufsein- oder -umsteiger/in mit ausgeprägtem Interesse an IT-Security, welche/r uns bei den täglich anfallenden Standard-Aufgaben unterstützt.

Details finden sich hier.

Autor: Robert Waldner


Sep 12

Verdacht auf Zero-Day-Lücke in OpenX und Revive

Wie heise berichtet, gibt es aktuell einen Verdacht auf eine Zero-Day-Lücke in der Ad-Server-Software OpenX (und dem Fork Revive). Diese wird angeblich auch bereits aktiv ausgenützt.

Wir können das mangels Detailwissen nicht nachvollziehen, und haben bisher auch keine anderen Meldungen ...


Aug 28

Endgültig: Java6 reif für den digitalen Schrottplatz

Wie zB heise schreibt, gibt es jetzt fertige Exploits für die in die Jahre gekommenen Java-Versionen 5+6. Diese werden von Oracle nur mehr für zahlende Kunden gepflegt, für das Gros der User gibt es keine Updates mehr.

Wir empfehlen daher, auf Maschinen, die wirklich ein JRE brauchen, ...


Aug 28

Microsoft: bereits wiederveröffentliche Patches nochmals wiederveröffentlicht

Eine gute Zusammenfassung dazu gibt es beim SANS ISC.

Wo Auto-Update aktiv ist (empfohlen), sollten sich diese Patches automatisch einfinden. Server etc. ohne aktives Auto-Update sollten zeitnah manuell gepatcht werden.

Autor: Robert Waldner


Aug 21

Mögliche Zero-Day-Lücke im Adobe Reader

Wie heise berichtet wurde angeblich eine Zero-Day-Lücke im aktuellen Adobe Reader 11.0.03 entdeckt. Details sollen am 11. September veröffentlicht werden. Bis dahin mag ein Ausweichen auf einen alternativen PDF-Reader nicht schaden.

Autor: Stephan Richter