Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Mar 22

Bug in Microsoft ".NET Form Authentication"

Wie gerade auf Securityfocus verlinkt, gibt es anscheinend einen Bug irgendwo im ".NET"-Umfeld, der es erlaubt, entsprechend unsicher konfigurierte ".NET Form Authentication" zum redirecten von HTTP-Requests zu missbrauchen.

http://www.securityfocus.com/archive/1/522038: An Insecure Redirect vulnerability ...


Mar 19

Update für Mediaplayer VideoLAN (VLC)

Wie in diversen Medien berichtet, gibt es aktuell ein Update für die populäre Video-Abspiel-Software VideoLAN Client, besser bekannt als VLC - siehe http://www.videolan.org/vlc/releases/2.0.1.html - das auch Security-relevante Bugs behebt.

Da diese Software per Default Auto-Updates macht ...


Mar 16

RDP und VPNs

Aktuell beschäftigen uns zwei interessante Bugs:

RDP:

Microsoft hat mit dem März Patchday einen Bug im RDP (Remote Desktop Protocol) Server gefixt, der ohne gültige Credentials für Remote Code Execution nutzbar ist.

Sowas ist böse, weil sich diese Klasse von Bugs ...


Mar 07

Joomla! Updaten!

Nicht aktualisierte Content Management Systeme (CMS) sind der Grund für die meisten Einbrüche in Webseiten. Ob das jetzt Drupal, Typo3, Joomla! oder Wordpress ist: regelmäßig werden Sicherheitsprobleme gefunden, die eine Aktualisierung notwendig machen.

Interessant wird es immer, ...


Mar 06

DNSChanger: Frist verlängert

Im Jänner wurde der 8. März als "Doomsday" im Internet propagiert, weil an diesem Tag die DNSChanger Nameserver abgeschaltet werden sollten.

Weil das Säubern der infizierten Systeme sehr zäh passiert, gibt man den Betroffenen weitere 120 Tage.

CERT.at schickt täglich ...


Feb 07

Cyber Security

Es wird zum Thema Cyberwar und Cybersecurity viel heiße Luft produziert. Ich finde es daher ausgesprochen erfrischend, einen sehr fundierten Artikel dazu im Heeresmagazin "Truppendienst" zu finden.

Wenn ich schon beim Verlinken bin: als Gegenstimme zu diversen Cyberwar Paranoikern finde ich ...


Feb 07

PHP und max_input_vars

Um Neujahr herum wurde ein altes Problem wieder aufgewärmt: Man kann durch gezielte Hash-Collisions einen DoS-Angriff gegen Webserver fahren, indem man POST-Requests mit sehr vielen Parametern absetzt. Viele Web-Frameworks speichern diese CGI-Parameter in assoziativen Arrays und diese haben ein ...

Jan 30

Ein Meilenstein für das CERT

Vor rund einem Jahr konnte nic.at die 1-Millionste .at-Domain begrüßen, und heute haben wir im CERT ein rundes Jubiläum zu feiern:

Die tägliche Mail mit den vom DNSChanger betroffenen IP-Adressen im Netz von T-Mobile ging mit der Ticket-Nummer 100.000 an das dortige Abuse-Team. ...


Jan 26

Lesestoff

Einige der Firmen in der Security-Branche geben regelmäßig Berichte zur Lage der weltweiten IT-Sicherheit heraus. Diese sind oft sehr lesenswert, weil diese Firmen aus erster Hand wissen, was sich getan hat. Auch der Security Intelligence Report von Microsoft enthält wertvolle Informationen. ...

Jan 13

Kontext zum DNSChanger

Aktuell gibt es viele Medienberichte zum DNSChanger, primär weil es einen einfachen Online-Test gibt und weil mit dem 8. März ein Datum feststeht, zu dem etwas passieren könnte.

Aus der Sicht des CERTs ist DNSChanger Routine: wir bekommen IP-Adressen die infiziert sein könnten ...