Independent Security Architecture Design (EN)

We have a Team of independent experts for specification, tendering and acceptance testing of

  • High performance Data Centres
  • Controlrooms, Command centers, PSIMs, SOCs, ARCc
  • Security Systems Planning (intrusion detection, access control, video systems, IT-Infrastructure, communication infrastructure,...)
  • Security Construction Consulting (technical, organisational, staff, mechanical, electronically, IT-Security)
  • Informationsecurity

Our Experts are professional license holders and are deeply experienced in the following professions:

  • Installation of alarm systems 
  • Mechatronic in Electronics, Office- and IT Systems 
  • IT-Services 
  • Trading with IT-Hardware 
  • Corporate Advisory 
  • Private Investigations

Some  selected products



Unabhängige Sicherheitsarchitekturplanung, Sicherheitsanalyse, Sicherheitsberatung, Sicherheitskonzept (DE)

Wir haben ein Team von unabhängigen ExpertInnen für die Spezifikation, Vergabe und Abnahme von

  • Hoch- und höchstverfügbaren Rechenzentren
  • Leitstellen, Sicherheitszentralen, Leitwarten, Kontrollräume (PSIM, SOC, ARC, NRZ,...)
  • Sicherheitssystemplanung (Alarm, Zutritt, Video, IT-Infrastruktur, Kommunikationsinfrastruktur,...)
  • Sicherheitsbauberatung (technisch, organisatorisch, personell, mechanisch, elektronisch, IT-Security)
  • Informationssicherheit

Unsere ExpertInnen verfügen über umfassende gewerbliche Befähigungen und langjährige Erfahrungen in den Gewerben/Gewerken:

  • Errichtung von Alarmanlagen 
  • Mechatroniker für Elektronik, Büro- und EDV-Systemtechnik 
  • IT-Dienstleistungen 
  • Handel mit Computern und Computersystemen 
  • Unternehmensberatung
  • Berufsdetektivgewerbe

Jahrelange Erfahrung in der Sicherheitsystemintegration unterschiedlichster Sicherheitsgewerke für namhafteste internationale Systemintegratoren  (Konzeption- und Planung, Integration, Sanierung, Lösung von IT-Architektur, Netzwerk und Kommunikationsproblemen inkl. Programmierung von Schnittstellen und Middleware SW) machen den Unterschied.  Wir machen Ihre Sicherheitsanalyse, unabhängige Sicherheitsberatung und ihr ganzheitliches Sicherheitskonzept. Unser Team stellt Ihnen seine Kompetenzen lieferanten- und integratorenunabhängig zur Verfügung, wir schaffen die Basis für Ihre effiziente und professionelle Vergabe von Sicherheitsgewerken vom Konzept bis zur Leistungsabnahme. 

  • Rechenzentrum, Leitstand, Sicherheitssystem, Einbruchmeldeanlage, Alarmanlage, Zurtrittskontrollsystem, Videoanlage, Videomanagementsystem, Kommunikationssysteme, Vernetzung, Steuerung, Sicherheitsanalyse, Sicherheitsberatung, Ausschreibung, Abnahme
  • Sicherheitsplanung, Ausschreibung, Sicherheitsberatung, Vergabe, Abnahme
  • Systemauslegung, Systemanalyse, Systembewertung, Unabhängig, Architektur, Vernetzung, Überwachung, DSGVO
  • Biometrische Sicherheitssystem, Sicherheitsanalyse, Sicherheitsberatung, Risikoanalyse, Risikoberatung, Sicherheitskonzept, Sicherheitsarchitektur


Die Qualität eines modernen Sicherheitssystems erfordert umfassende Kenntnisse der IT-Bedrohungen und IT-Risiken. Die Verwundbarkeit aller Systemkomponenten stellt derzeit eines der größten globalen Risiken dar:

CERT.at - Warnungen

https://cert.at/

Dieser Feed beinhaltet alle Warnungen von www.CERT.at

Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar

2019-10-3114:39

CERT.at

15. Oktober 2019

Beschreibung

Adobe hat ausserhalb des monatlichen Patch-Zyklus Updates für Acrobat und Reader veröffentlicht, mit denen kritische Sicherheitslücken geschlossen werden.

CVE-Nummern: CVE-2019-8064, CVE-2019-8160 bis CVE-2019-8226

Auswirkungen

Durch Ausnützen mancher dieser Lücken kann ein Angreifer laut Adobe beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:

  • Acrobat DC und Acrobat Reader DC für Windows und MacOS in Version 2019.012.20040 und früher
  • Acrobat 2017 und Acrobat Reader 2017 für Windows und MacOS in Version 2017.011.30148 und früher
  • Acrobat 2015 und Acrobat Reader 2015 für Windows und MacOS in Version 2015.006.30503 und früher

Abhilfe

Einspielen der von Adobe zur Verfügung gestellten Updates.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Adobe Security Bulletin APSB19-49 (englisch)
https://helpx.adobe.com/security/products/acrobat/apsb19-49.html

Kritische Sicherheitslücke in Internet Explorer - aktiv ausgenützt, Patches verfügbar

2019-10-3014:08

CERT.at

24. September 2019

Beschreibung

Microsoft hat ausserhalb des monatlichen Patch-Zyklus Updates für den Internet Explorer veröffentlicht, mit denen eine kritische Sicherheitslücke geschlossen wird. Diese Schwachstelle soll bereits aktiv ausgenützt werden.

CVE-Nummer: CVE-2019-1367

Auswirkungen

Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

 Systeme, auf denen folgende Software von Microsoft installiert ist:

  • Microsoft Internet Explorer in den Versionen 9, 10, 11

Abhilfe

Einspielen der Patches.
Workarounds sind nicht bekannt.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Microsoft Security Advisory (Englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367
Support-Artikel zum Sicherheitsupdate
https://support.microsoft.com/de-at/help/4522007/cumulative-security-update-for-internet-explorer
Beitrag auf heise.de
https://www.heise.de/security/meldung/Notfallpatch-Attacken-gegen-Internet-Explorer-4537525.html

Kritische Sicherheitslücke in Mailserver-Software Exim - Patches verfügbar

2019-10-3013:59

CERT.at

6. September 2019

Beschreibung

Das Exim-Projekt hat Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.

Details

Wenn ein verwundbarer Exim-Mailserver TLS-verschüsselte Verbindungen akzeptiert, kann ein Angreifer beliebige Kommandos mit root-Rechten ausführen.

CVE-Nummer dazu: CVE-2019-15846

Auswirkungen

Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes System erlangen, daher sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Speziell bei einem Mailserver ist es einem solchen Angreifer dann natürlich auch möglich, ein- und ausgehende Emails mitzulesen bzw. zu verändern.

Betroffene Systeme

Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software (MTA) Exim in folgenden Versionen installiert ist, und die TLS-verschlüsselte Verbindungen akzeptieren:

  • alle Versionen bis inkl. 4.92.1

Abhilfe

Einspielen entsprechend fehlerbereinigter Versionen (4.92.2).Als kurzfristige Massnahme ist es auch möglich, TLS-verschlüsselte Verbindungen nicht anzunehmen - dies wird aber ausdrücklich nicht empfohlen.
Das Exim-Projekt hat auch noch folgendes Konfigurations-Snippet veröffentlicht, das auch funktionieren sollte:

# to be prepended to your mail acl (the ACL referenced
# by the acl_smtp_mail main config option)
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_sni}}}}
deny condition = ${if eq{\\}{${substr{-1}{1}{$tls_in_peerdn}}}}

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-15846.txt

Kritische Schwachstelle im Linux Kernel (CVE-2019-11477)

2019-09-2513:42

CERT.at

18. Juni 2019

Beschreibung

Netflix hat eine kritische Schwachstelle im Zusammenspiel von TCP Selective Acknowledgement (SACK) und der TCP Minimum Segment Size (MSS) im Linux Kernel gefunden.

Durch das Senden einer spezifischen Abfolge von TCP SACK Paketen mit niedriger MSS kann es zu einem Integer-Overflow kommen, der eine Kernel-Panic auslöst. Es handelt sich also um einen Denial-of-Service Angriff, der über ein Netzwerk wie z.B. das Internet ausgeführt werden kann.

Auswirkungen

Das betroffene System reagiert nicht mehr und muss neugestartet werden.

Betroffene Systeme

Alle Linux Kernel seit Version 2.6.29, die vor etwas mehr als 10 Jahren veröffentlicht wurde.

Abhilfe

Patches für den Kernel sind bereits verfügbar (die URLs zu den Patches finden Sie im unten verlinkten Advisory), einige Linux-Distributionen haben auch schon Updates bereitgestellt.

Für die Zeit bis zum Neustart kann auch eine der folgenden Sofortmaßnahmen eingesetzt werden:

  • Verbindungen mit einer sehr niedrigen MSS auf der Firewall blockieren. Beispielhafte Filterregeln finden sich im unten verlinkten Advisory.
  • Deaktivierung von SACK-Verarbeitung bis zu nächsten Neustart. Führen Sie dazu den Befehl

    sysctl -w net.ipv4.tcp_sack=0

    als root aus. Sollte es bei Ihrem System nicht möglich sein, den Kernel upzudaten, können sie diesen Workaround dauerhaft implementieren, indem Sie den folgenden Befehl als root ausführen:

    echo "net.ipv4.tcp_sack = 0" >> /etc/sysctl.conf

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Netflix Advisory (englisch)
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

Kritische RCE Schwachstelle in Oracle WebLogic Server

2019-09-2513:42

CERT.at

19. Juni 2019

Beschreibung

Mehrere Versionen des Oracle WebLogic Servers weisen eine Deserialization Schwachstelle in ihrem XML Decoder auf, die eine Remote Code Execution ermöglicht. Der Angriff kann ohne Authentifikation und über das Netzwerk erfolgen. Ob es dabei irgendwelche Einschränkungen gibt, ist aus dem von Oracle ver/öffentlichten Advisory nicht erkennbar.

CVSS3 Score: 9.8 (laut Oracle)
CVE-Nummer: CVE-2019-2729

Auswirkungen

Angreifende können Code auf dem Webserver ausführen.

Betroffene Systeme

Oracle WebLogic Server, Versionen:

  • 10.3.6.0.0
  • 12.1.3.0.0
  • 12.2.1.3.0

Abhilfe

Updates stehen zur Verfügung und sind im unten verlinkten Advisory zu finden.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Oracle Advisory (englisch)
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

<
1
Anruf
Infos
LinkedIn