Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Jan 10

DDoS via NTP-Reflection

In den letzten Wochen kam es vermehrt zu Distributed Denial of Service-Attacken mittels NTP-Reflection. Potentielle Angreifer machen sich hierbei den in älteren Versionen des Daemons standardmässig aktivierten monlist-Befehl zu Nutze. Hierbei handelt es sich um einen Befehl der dem Angreifer ...

Dec 04

Abgeschlossen: Wartungsarbeiten Mittwoch 4. Dez. 2013

Wir werden am MIttwoch, 4. Dez. 2013, Wartungs-Arbeiten an der Stromversorgung unserer Server vornehmen. Dadurch wird es zu Ausfällen aller öffentlich erreichbaren Internet-Services von CERT.at (zum Beispiel Webserver, Mail, Mailing-Listen, RSS-/Atom-Feeds etc.) kommen.

Mails gehen selbstverständlich ...


Nov 14

CERT.at-Ausfall 13. 11. ca. 21.30h bis 14. 11. ca. 1.30h

Aufgrund eines Problems mit der Stromversorgung sind alle extern erreichbaren Internet-Services von CERT.at (zum Beispiel Webserver, Mail, Mailing-Listen, RSS-/Atom-Feeds etc.) in diesem Zeitraum ausgefallen. Mittlerweile sollten alle Services wieder wie gewohnt zur Verfügung stehen. Mails etc. ...

Oct 30

Joomla! Updaten!

Das US-CERT warnt vor kritischen Sicherheitslücken im Media Manager des Content-Management-System Joomla, welche es Angreifern ermöglichen aktive Inhalte wie z.B. PHP-Shells hochzuladen und auszuführen. Betroffen sind die Joomla-Versionen 2.5.13 bzw. 3.1.4 - die Sicherheitslücken ...

Oct 14

In eigener Sache: CERT.at sucht Verstärkung

Für unser "Daily Business" suchen wir derzeit 1 Berufsein- oder -umsteiger/in mit ausgeprägtem Interesse an IT-Security, welche/r uns bei den täglich anfallenden Standard-Aufgaben unterstützt.

Details finden sich hier.

Autor: Robert Waldner


Sep 12

Verdacht auf Zero-Day-Lücke in OpenX und Revive

Wie heise berichtet, gibt es aktuell einen Verdacht auf eine Zero-Day-Lücke in der Ad-Server-Software OpenX (und dem Fork Revive). Diese wird angeblich auch bereits aktiv ausgenützt.

Wir können das mangels Detailwissen nicht nachvollziehen, und haben bisher auch keine anderen Meldungen ...


Aug 28

Endgültig: Java6 reif für den digitalen Schrottplatz

Wie zB heise schreibt, gibt es jetzt fertige Exploits für die in die Jahre gekommenen Java-Versionen 5+6. Diese werden von Oracle nur mehr für zahlende Kunden gepflegt, für das Gros der User gibt es keine Updates mehr.

Wir empfehlen daher, auf Maschinen, die wirklich ein JRE brauchen, ...


Aug 28

Microsoft: bereits wiederveröffentliche Patches nochmals wiederveröffentlicht

Eine gute Zusammenfassung dazu gibt es beim SANS ISC.

Wo Auto-Update aktiv ist (empfohlen), sollten sich diese Patches automatisch einfinden. Server etc. ohne aktives Auto-Update sollten zeitnah manuell gepatcht werden.

Autor: Robert Waldner


Aug 21

Mögliche Zero-Day-Lücke im Adobe Reader

Wie heise berichtet wurde angeblich eine Zero-Day-Lücke im aktuellen Adobe Reader 11.0.03 entdeckt. Details sollen am 11. September veröffentlicht werden. Bis dahin mag ein Ausweichen auf einen alternativen PDF-Reader nicht schaden.

Autor: Stephan Richter


Aug 20

Microsoft-Patches für Windows Server wiederveröffentlicht

Microsoft hat im Zuge des letzten Patchdays u.a. eine Schwachstelle in den Active Directory Federation Services (AD FS) behoben. Dieser Patch wurde dann wieder zurückgezogen, da unter bestimmten Konfigurationen von Windows Server 2008 und 2008 R2 die AD FS und damit die betroffenen Server nicht ...