Tageszusammenfassung - Donnerstag 19-03-2015

End-of-Shift report

Timeframe: Mittwoch 18-03-2015 18:00 − Donnerstag 19-03-2015 18:00 Handler: Alexander Riepl Co-Handler: n/a

Sicherheitsforscher: Unsichtbare Apps unter iOS 8 weiterhin möglich

Mit einer neuen Methode ist es möglich, für den Nutzer praktisch unsichtbare iOS-Software zu installieren und diese als Spyware einzusetzen, erklärt ein Sicherheitsforscher – dies funktioniere auch auf Jailbreak-freien iPhones.

http://heise.de/-2579429


Experten warnen vor Risiken vernetzter medizinischer Geräte

"Wenn vernetztes Gerät in menschlichen Körper implantiert wurde, sind Konsequenzen eines Cyberangriffs besonders bedrohlich"

http://derstandard.at/2000013144564


Drupal Core - Moderately Critical - Multiple Vulnerabilities - SA-CORE-2015-001

https://www.drupal.org/SA-CORE-2015-001


SA-CONTRIB-2015-079 - Chaos tool suite (ctools) - Multiple vulnerabilities

https://www.drupal.org/node/2454909


SA-CONTRIB-2015-078 - Webform - Cross Site Scripting (XSS)

https://www.drupal.org/node/2454903


Introduction to GSM Security

Introduction The Global System for Mobile Communication or GSM is a wireless communication that uses digital technology and is widely deployed across the globe for mobile communications, such as mobile phones. This technology utilizes microwaves, and its signal transmission is divided by time, ..

http://resources.infosecinstitute.com/introduction-to-gsm-security/


New BIOS Implant, Vulnerability Discovery Tool to Debut at CanSecWest

Researchers are expected to present at CanSecWest a BIOS rootkit that automates BIOS vulnerability discovery and implants persistent malware.

http://threatpost.com/new-bios-implant-vulnerability-discovery-tool-to-debut-at-cansecwest/111710


Freak-Attacke: Noch immer tausende Android- und iOS-Apps gefährdet

Im Vergleich zu früheren OpenSSL-Lücken wie Heartbleed sind die Auswirkungen der vor einigen Wochen aufgetauchten Freak-Attacke vergleichsweise begrenzt. Dies liegt nicht zuletzt daran, dass für einen Angriff sowohl Client als auch Server verwundbar sein müssen, und mittlerweile viele Browser-Hersteller mit Updates die entsprechende Lücke abgedichtet haben.

http://derstandard.at/2000013168279


Cisco will an falsche Adressen liefern, um NSA zu täuschen

Router und andere Hardware soll an leerstehende Wohnungen versandt werden, um Empfänger zu verschleiern

http://derstandard.at/2000013170564


Ransomware - should you pay?

The big question, usually left unanswered in technical discussions of ransomware, is, "Should you pay?" We help you make up your mind.

https://nakedsecurity.sophos.com/2015/03/19/ransomware-should-you-pay/


Critical Vulnerability in Microsoft Translator hub writeup

A month back I was hunting for Vulnerabilities in Microsoft Web services, as Microsoft has large online infrastructure, finding a vulnerability which could lead to Microsoft hall of fame for security researchers wasn't difficult. While browsing around their online services, one of their services, ..

https://haiderm.com/critical-vulnerability-in-microsoft-translator-hub-writeup/


The Impacts of a Hacked Website

Today, with the proliferation of open-source technologies like WordPress, Joomla! and other Content Management Systems (CMS) people around the world are able to quickly establish a virtual presence with little to no cost. In the process however, a lot is being lost in terms of what it means to own a ..

http://blog.sucuri.net/2015/03/the-impacts-of-a-hacked-website.html


Intrusion Detection (IDS) for Analysts

IDS device installed? Check. IDS seeing traffic? Check. IDS generating Events? Check. Analysts investigating Events? Ummm .. Investigating IDS alerts is a process like any other; however the variable nature of Information Security often makes this process difficult to adhere to. Maintaining ..

https://www.alienvault.com/blogs/security-essentials/intrusion-detection-ids-for-analysts


OpenSSL Security Advisory [19 Mar 2015]

https://www.openssl.org/news/secadv_20150319.txt


Google Analytics by Yoast <= 5.3.2 - Stored Cross-Site Scripting (XSS)

https://wpvulndb.com/vulnerabilities/7856


Erschlichenes Zertifikat: Microsoft antwortet vier Jahre nicht auf Warnung

Zum fälschlicherweise ausgestellten Zertifikat für die Microsoft-Domain live.fi sind weitere Details bekannt. Demnach hatte sich Microsoft Wochen Zeit gelassen, um zu reagieren. In einem ähnlichen Fall ließ Microsoft sogar vier Jahre verstreichen.

http://www.golem.de/news/gefaelschtes-zertifikat-microsoft-antwortet-vier-jahre-nicht-auf-warnung-1503-113052.html


TLS-Zertifikate: Comodo stellt fälschlicherweise Microsoft-Zertifikat aus

Für die Domain live.fi, die Microsoft für die finnische Version seiner Live-Services nutzt, ist ein unberechtigtes Zertifikat von Comodo ausgestellt worden. Dabei wird eine Reihe von Schwächen des Zertifikatssystems deutlich.

http://www.golem.de/news/tls-zertifikate-comodo-stellt-gefaelschtes-microsoft-zertifikat-aus-1503-113000.html


Aktiver Angriff auf Shop-System xt:Commerce

Angreifer nutzen die Sicherheitslücke in einem Versionszweig des Online-Shop-Systems xt:Commerce aktiv aus, um an sensible Kundendaten zu gelangen. Wer den Hotfix noch nicht eingespielt hat, sollte dies jetzt schleunigst tun.

http://heise.de/-2580640


Cisco IOS Software Autonomic Networking Infrastructure Overwrite Vulnerability

http://tools.cisco.com/security/center/viewAlert.x?alertId=37935


Linux-Entwickler erschweren Rowhammer-Angriffe

Momentan kann ein Programm mit einfachen Nutzerrechten beim Kernel erfragen, wo im Speicher die Daten eines Prozesses liegen. Das vereinfacht den Rowhammer-Angriff. Ab Linux ..

http://heise.de/-2580654