End-of-Shift report
Timeframe: Mittwoch 16-04-2014 18:00 − Donnerstag 17-04-2014 18:00
Handler: Alexander Riepl
Co-Handler: Robert Waldner
Entwickler-Modus gefährdet Blackberries
Bei aktiviertem Entwickler-Modus können Angreifer über das WLAN oder die USB-Verbindung Schadcode mit vollen Root-Rechten ausführen. Wird der Modus wieder abgeschaltet, ist das Gerät immer noch bis zum nächsten Neustart angreifbar.
http://www.heise.de/security/meldung/Entwickler-Modus-gefaehrdet-Blackberries-2171891.html
Heartbleed: BSI sieht keinen Grund für Entwarnung
Das Bundesamt für Sicherheit in der Informationstechnik sieht beim "Heartbleed Bug" weiteren Handlungsbedarf. Kleinere Websites sind nach wie vor verwundbar, auch nehmen Angreifer jetzt andere Dienste ins Visier.
http://www.heise.de/security/meldung/Heartbleed-BSI-sieht-keinen-Grund-fuer-Entwarnung-2171922.html
Bugtraq: [SECURITY] [DSA 2907-1] Announcement of long term support for Debian oldstable
http://www.securityfocus.com/archive/1/531856
mAdserve id SQL injection
http://xforce.iss.net/xforce/xfdb/92545
SA-CONTRIB-2014-041 - Block Search - SQL Injection
Advisory ID: DRUPAL-SA-CONTRIB-2014-041
Project: Block Search (third-party module)
Version: 6.x
Date: 2014-April-16
Security risk: Highly critical
Exploitable from: Remote
Vulnerability: SQL Injection
Description: Block Search module provides an alternative way of managing blocks.The module doesnt properly use Drupals database API resulting in user-provided strings being passed directly to the database allowing SQL Injection.This vulnerability is mitigated by the fact that an attacker must either use a
https://drupal.org/node/2242463
SA-CORE-2014-002 - Drupal core - Information Disclosure
Advisory ID: DRUPAL-SA-CORE-2014-002
Project: Drupal core
Version: 6.x, 7.x
Date: 2014-April-16
Security risk: Moderately critical
Exploitable from: Remote
Vulnerability: Information Disclosure
Description: Drupals form API has built-in support for temporary storage of form state, for example user input. This is often used on multi-step forms, and is required on Ajax-enabled forms in order to allow the Ajax calls to access and update interim user input on the server.When pages are cached for anonymous
https://drupal.org/SA-CORE-2014-002
Heartbleed CRL Activity Spike Found, (Wed, Apr 16th)
It looks like, as I had suspected, the CRL activity numbers we have been seeing did not reflect the real volume caused by the OpenSSL Heartbleed bug. This evening I noticed a massive spike in the amount of revocations being reported by this CRL:
http://crl.globalsign.com/gs/gsorganizationvalg2.crl The spike is so large that we initially thought it was a mistake, but we have since confirmed that its real! Were talking about over 50,000 unique recovations from a single CRL: This is by an order
http://isc.sans.edu/diary.html?storyid=17977&rss
Confirmed: Nasty Heartbleed bug exposes OpenVPN private keys, too
http://feeds.arstechnica.com/~r/arstechnica/security/~3/cz_Y-Ayd5tw/
OpenSSL-Bug Heartbleed: Die meisten Router sind laut Herstellerangaben nicht verwundbar
Die meisten Router-Hersteller geben an, ältere OpenSSL-Versionen zu nutzen. Etliche liefern aber keine Belege dafür, dass ihre Geräte nicht verwundbar sind. Sicherheitsbewusste Nutzer müssen also die Ärmel hochkrempeln und die Geräte selbst testen.
http://www.heise.de/security/meldung/OpenSSL-Bug-Heartbleed-Die-meisten-Router-sind-laut-Herstellerangaben-nicht-verwundbar-2171813.html
SAP Router Password Timing Attack
Topic: SAP Router Password Timing Attack Risk: High Text:Core Security - Corelabs Advisory
http://corelabs.coresecurity.com/ SAP Router Password Timing Attack 1. *Advisory Inf...
http://cxsecurity.com/issue/WLB-2014040118
Whats worse than Heartbleed? Bugs in Heartbleed detection scripts.
As of the writing of this blog post, Nessus, Metasploit, Nmap, and others have released methods for detecting whether your systems are affected. The problem is, most of them have bugs themselves which lead to false negatives results, that is, a result which says a system is not vulnerable when in reality it is. With many people likely running detection scripts or other scans against hosts to check if they need to be patched, it is important that these bugs be addressed before too many people
http://www.hut3.net/blog/cnsnetworks-security/2014/04/14/bugs-in-heartbleed-detection-scripts-
Definitionsupdate für Microsoft-Virenscanner bremst Windows XP aus
http://derstandard.at/1397520906230
Zugriff auf SMS-Nachrichten und Tor-Traffic dank Heartbleed
Hackern ist es gelungen, die von SMS-Gateways verschickten Nachrichten auszulesen - Tokens zur Zwei-Faktor-Authentisierung inklusive. Und auch Tor-Exitnodes geben beliebige Speicherinhalte preis.
http://www.heise.de/security/meldung/Zugriff-auf-SMS-Nachrichten-und-Tor-Traffic-dank-Heartbleed-2172655.html
Bleichenbacher-Angriff: TLS-Probleme in Java
In der TLS-Bibliothek von Java wurde ein Problem gefunden, welches unter Umständen das Entschlüsseln von Verbindungen erlaubt. Es handelt sich dabei um die Wiederbelebung eines Angriffs, der bereits seit 1998 bekannt ist. (Java, Technologie)
http://www.golem.de/news/bleichenbacher-angriff-tls-probleme-in-java-1404-105948-rss.html