Independent Security Architecture Design (EN)

We have a Team of independent experts for specification, tendering and acceptance testing of

  • High performance Data Centres
  • Controlrooms, Command centers, PSIMs, SOCs, ARCc
  • Security Systems Planning (intrusion detection, access control, video systems, IT-Infrastructure, communication infrastructure,...)
  • Security Construction Consulting (technical, organisational, staff, mechanical, electronically, IT-Security)
  • Informationsecurity

Our Experts are professional license holders and are deeply experienced in the following professions:

  • Installation of alarm systems 
  • Mechatronic in Electronics, Office- and IT Systems 
  • IT-Services 
  • Trading with IT-Hardware 
  • Corporate Advisory 
  • Private Investigations


Unabhängige Sicherheitsarchitekturplanung, Sicherheitsanalyse, Sicherheitsberatung, Sicherheitskonzept (DE)

Wir haben ein Team von unabhängigen ExpertInnen für die Spezifikation, Vergabe und Abnahme von

  • Hoch- und höchstverfügbaren Rechenzentren
  • Leitstellen, Sicherheitszentralen, Leitwarten, Kontrollräume (PSIM, SOC, ARC, NRZ,...)
  • Sicherheitssystemplanung (Alarm, Zutritt, Video, IT-Infrastruktur, Kommunikationsinfrastruktur,...)
  • Sicherheitsbauberatung (technisch, organisatorisch, personell, mechanisch, elektronisch, IT-Security)
  • Informationssicherheit

Unsere ExpertInnen verfügen über umfassende gewerbliche Befähigungen und langjährige Erfahrungen in den Gewerben/Gewerken:

  • Errichtung von Alarmanlagen 
  • Mechatroniker für Elektronik, Büro- und EDV-Systemtechnik 
  • IT-Dienstleistungen 
  • Handel mit Computern und Computersystemen 
  • Unternehmensberatung
  • Berufsdetektivgewerbe

Jahrelange Erfahrung in der Sicherheitsystemintegration unterschiedlichster Sicherheitsgewerke für namhafteste internationale Systemintegratoren  (Konzeption- und Planung, Integration, Sanierung, Lösung von IT-Architektur, Netzwerk und Kommunikationsproblemen inkl. Programmierung von Schnittstellen und Middleware SW) machen den Unterschied.  Wir machen Ihre Sicherheitsanalyse, unabhängige Sicherheitsberatung und ihr ganzheitliches Sicherheitskonzept. Unser Team stellt Ihnen seine Kompetenzen lieferanten- und integratorenunabhängig zur Verfügung, wir schaffen die Basis für Ihre effiziente und professionelle Vergabe von Sicherheitsgewerken vom Konzept bis zur Leistungsabnahme. 

  • Rechenzentrum, Leitstand, Sicherheitssystem, Einbruchmeldeanlage, Alarmanlage, Zurtrittskontrollsystem, Videoanlage, Videomanagementsystem, Kommunikationssysteme, Vernetzung, Steuerung, Sicherheitsanalyse, Sicherheitsberatung, Ausschreibung, Abnahme
  • Sicherheitsplanung, Ausschreibung, Sicherheitsberatung, Vergabe, Abnahme
  • Systemauslegung, Systemanalyse, Systembewertung, Unabhängig, Architektur, Vernetzung, Überwachung, DSGVO
  • Biometrische Sicherheitssystem, Sicherheitsanalyse, Sicherheitsberatung, Risikoanalyse, Risikoberatung, Sicherheitskonzept, Sicherheitsarchitektur


Die Qualität eines modernen Sicherheitssystems erfordert umfassende Kenntnisse der IT-Bedrohungen und IT-Risiken. Die Verwundbarkeit aller Systemkomponenten stellt derzeit eines der größten globalen Risiken dar:

www.CERT.at - Warnungen

http://www.cert.at/

Dieser Feed beinhaltet alle Warnungen von www.CERT.at

Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar

2019-09-0611:45

CERT.at

Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar

6. September 2019

Beschreibung

Das Exim-Projekt hat Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.

Details

Wenn ein verwundbarer Exim-Mailserver TLS-verschüsselte Verbindungen akzeptiert, kann ein Angreifer beliebige Kommandos mit root-Rechten ausführen.

CVE-Nummer dazu: CVE-2019-15846

Auswirkungen

Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes System erlangen, daher sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Speziell bei einem Mailserver ist es einem solchen Angreifer dann natürlich auch möglich, ein- und ausgehende Emails mitzulesen bzw. zu verändern.

Betroffene Systeme

Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software (MTA) Exim in folgenden Versionen installiert ist, und die TLS-verschlüsselte Verbindungen akzeptieren:
  • alle Versionen bis inkl. 4.92.1

Abhilfe

Einspielen entsprechend fehlerbereinigter Versionen (4.92.2).

Als kurzfristige Massnahme ist es auch möglich, TLS-verschlüsselte Verbindungen nicht anzunehmen - dies wird aber ausdrücklich nicht empfohlen.
Das Exim-Projekt hat auch noch folgendes Konfigurations-Snippet veröffentlicht, das auch funktionieren sollte:

    # to be prepended to your mail acl (the ACL referenced
    # by the acl_smtp_mail main config option)
    deny    condition = \${if eq{\\\\}{\${substr{-1}{1}{\$tls_in_sni}}}}
    deny    condition = \${if eq{\\\\}{\${substr{-1}{1}{\$tls_in_peerdn}}}}

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Die "Click-to-Play"-Funktionen aktueller Web Browser sollten möglichst für alle Arten von Browser-Plugins verwendet werden.
Informationsquelle(n):

Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-15846.txt

Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar

2019-06-2414:22

CERT.at

Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar

24. Juni 2019

Beschreibung

In der Kompressions-Software bzip2 gibt es eine Lücke, durch die sich in manchen Konfigurationen beliebiger Code mit den Rechten des Benutzers ausführen lässt.

CVSS3 Score: 9.8 (laut NIST NVD)
CVE-Nummer: CVE-2019-12900

Auswirkungen

Angreifer müssen es schaffen, entsprechend präparierte komprimierte Dateien zur Dekompression zu bringen. Dies kann zB durch Versand solcher Dateien per Email geschehen - hier wären sowohl Antivirus-Software etc. auf Mailservern als auch Geräte der Empfänger (Email-Clients, Dateimanager etc.) gefährdet.
Es ist auch denkbar, dass entsprechende Dateien als Download angeboten werden.

Betroffene Systeme

  • Systeme, auf denen die Kompressions-/Dekompressions-Software bzip2 in Versionen bis inkl. 1.0.6 eingesetzt wird.

Abhilfe

Ein Update steht als Source Code zur Verfügung. Es ist auch davon auszugehen, dass die diversen Unix-/Linux-Distributionen bald entsprechende Pakete bereitstellen.

Auf besonders gefährdeten Systemen - etwa Mailservern mit Antivirus-Filtern - kann bis dahin auch ein Deaktivieren des automatischen Auspackens von mit bzip2 komprimierten Dateien als Workaround dienen.

Endbenutzer sollten bis zum Einspielen entsprechend gefixter Versionen besondere Vorsicht im Umgang mit bzip2-komprimierten Dateien (übliche Dateiendung .bz2) walten lassen.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Kurzinfo CB-K19/053 von CERT-BUND
https://www.cert-bund.de/advisoryshort/CB-K19-0536
Meldung bei NIST NVD (englisch)
https://nvd.nist.gov/vuln/detail/CVE-2019-12900

Kritische RCE Schwachstelle in Oracle WebLogic Server

2019-06-1909:17

CERT.at

Kritische RCE Schwachstelle in Oracle WebLogic Server

19. Juni 2019

Beschreibung

Mehrere Versionen des Oracle WebLogic Servers weisen eine Deserialization Schwachstelle in ihrem XML Decoder auf, die eine Remote Code Execution ermöglicht. Der Angriff kann ohne Authentifikation und über das Netzwerk erfolgen. Ob es dabei irgendwelche Einschränkungen gibt, ist aus dem von Oracle ver/öffentlichten Advisory nicht erkennbar.

CVSS3 Score: 9.8 (laut Oracle)
CVE-Nummer: CVE-2019-2729

Auswirkungen

Angreifende können Code auf dem Webserver ausführen.

Betroffene Systeme

Oracle WebLogic Server, Versionen:

  • 10.3.6.0.0
  • 12.1.3.0.0
  • 12.2.1.3.0

Abhilfe

Updates stehen zur Verfügung und sind im unten verlinkten Advisory zu finden.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Oracle Advisory (englisch)
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

Kritische Schwachstelle im Linux Kernel (CVE-2019-11477)

2019-06-1809:21

CERT.at

Kritische Schwachstelle im Linux Kernel (CVE-2019-11477)

18. Juni 2019

Beschreibung

Netflix hat eine kritische Schwachstelle im Zusammenspiel von TCP Selective Acknowledgement (SACK) und der TCP Minimum Segment Size (MSS) im Linux Kernel gefunden.

Durch das Senden einer spezifischen Abfolge von TCP SACK Paketen mit niedriger MSS kann es zu einem Integer-Overflow kommen, der eine Kernel-Panic auslöst. Es handelt sich also um einen Denial-of-Service Angriff, der über ein Netzwerk wie z.B. das Internet ausgeführt werden kann.

Auswirkungen

Das betroffene System reagiert nicht mehr und muss neugestartet werden.

Betroffene Systeme

Alle Linux Kernel seit Version 2.6.29, die vor etwas mehr als 10 Jahren veröffentlicht wurde.

Abhilfe

Patches für den Kernel sind bereits verfügbar (die URLs zu den Patches finden Sie im unten verlinkten Advisory), einige Linux-Distributionen haben auch schon Updates bereitgestellt.

Für die Zeit bis zum Neustart kann auch eine der folgenden Sofortmaßnahmen eingesetzt werden:

  • Verbindungen mit einer sehr niedrigen MSS auf der Firewall blockieren. Beispielhafte Filterregeln finden sich im unten verlinkten Advisory.
  • Deaktivierung von SACK-Verarbeitung bis zu nächsten Neustart. Führen Sie dazu den Befehl

    sysctl -w net.ipv4.tcp_sack=0

    als root aus. Sollte es bei Ihrem System nicht möglich sein, den Kernel upzudaten, können sie diesen Workaround dauerhaft implementieren, indem Sie den folgenden Befehl als root ausführen:

    echo "net.ipv4.tcp_sack = 0" >> /etc/sysctl.conf

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Netflix Advisory (englisch)
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

Update - Potentielles Sicherheitsproblem in Mailserver-Software Exim - Patches bereits verfügbar

2019-06-0618:10

CERT.at

Update - Potentielles Sicherheitsproblem in Mailserver-Software Exim - Patches bereits verfügbar

4. Juni 2019

Update: 6. Juni 2019

Beschreibung

Das Exim-Projekt hat am 4. 6. 2019 Vorab-Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.

Entsprechende Patches sind bereits für Linux-Distributionen etc. verfügbar, und so können von diesen - zeitgleich mit Veröffentlichung des Patches - ab 11. 6. fehlerbereinigte Pakete ausgerollt werden.

Update: 6. Juni 2019

Laut einem Bericht auf oss-security erschien der Patch schon am 5. Juni, da Details zu der Schwachstelle bereits öffentlich bekannt wurden.

Details

Das Exim-Projekt gibt an, dass die Auswirkungen umso geringer sind, desto näher die Konfiguration an Default-Werten ist. Es ist also davon auszugehen, dass Systeme, auf denen nur kleine Änderungen an den Standard-Einstellungen vorgenommen wurden, kaum betroffen sein werden.

Potentiell kann die Schadwirkung aber bis zum Ausführen beliebigen Codes auf betroffenen Systemen gehen.

CVE-Nummer dazu: CVE-2019-10149

Auswirkungen

Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes System erlangen, daher sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software (MTA) Exim in folgenden Versionen installiert ist:
  • 4.87 - 4.91
Version 4.92 ist nicht betroffen.

Abhilfe

Einspielen entsprechend fehlerbereinigter Versionen, sobald diese verfügbar sind (ab 11. 6.).

Update: 6. Juni 2019

Die bereinigten Versionen sind bereits am 5. Juni erschienen.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Die "Click-to-Play"-Funktionen aktueller Web Browser sollten möglichst für alle Arten von Browser-Plugins verwendet werden.
Informationsquelle(n):

Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-10149.txt
Bericht auf Golem.de
https://www.golem.de/news/sicherheitsluecke-root-zugriff-fuer-angreifer-bei-exim-mailservern-1906-141729.html

<
1
Anruf
Infos
LinkedIn