Independent Security Architecture Design (EN)

We have a Team of independent experts for specification, tendering and acceptance testing of

  • High performance Data Centres
  • Controlrooms, Command centers, PSIMs, SOCs, ARCc
  • Security Systems Planning (intrusion detection, access control, video systems, IT-Infrastructure, communication infrastructure,...)
  • Security Construction Consulting (technical, organisational, staff, mechanical, electronically, IT-Security)
  • Informationsecurity

Our Experts are professional license holders and are deeply experienced in the following professions:

  • Installation of alarm systems 
  • Mechatronic in Electronics, Office- and IT Systems 
  • IT-Services 
  • Trading with IT-Hardware 
  • Corporate Advisory 
  • Private Investigations

Some  selected products



Unabhängige Sicherheitsarchitekturplanung, Sicherheitsanalyse, Sicherheitsberatung, Sicherheitskonzept (DE)

Wir haben ein Team von unabhängigen ExpertInnen für die Spezifikation, Vergabe und Abnahme von

  • Hoch- und höchstverfügbaren Rechenzentren
  • Leitstellen, Sicherheitszentralen, Leitwarten, Kontrollräume (PSIM, SOC, ARC, NRZ,...)
  • Sicherheitssystemplanung (Alarm, Zutritt, Video, IT-Infrastruktur, Kommunikationsinfrastruktur,...)
  • Sicherheitsbauberatung (technisch, organisatorisch, personell, mechanisch, elektronisch, IT-Security)
  • Informationssicherheit

Unsere ExpertInnen verfügen über umfassende gewerbliche Befähigungen und langjährige Erfahrungen in den Gewerben/Gewerken:

  • Errichtung von Alarmanlagen 
  • Mechatroniker für Elektronik, Büro- und EDV-Systemtechnik 
  • IT-Dienstleistungen 
  • Handel mit Computern und Computersystemen 
  • Unternehmensberatung
  • Berufsdetektivgewerbe

Jahrelange Erfahrung in der Sicherheitsystemintegration unterschiedlichster Sicherheitsgewerke für namhafteste internationale Systemintegratoren  (Konzeption- und Planung, Integration, Sanierung, Lösung von IT-Architektur, Netzwerk und Kommunikationsproblemen inkl. Programmierung von Schnittstellen und Middleware SW) machen den Unterschied.  Wir machen Ihre Sicherheitsanalyse, unabhängige Sicherheitsberatung und ihr ganzheitliches Sicherheitskonzept. Unser Team stellt Ihnen seine Kompetenzen lieferanten- und integratorenunabhängig zur Verfügung, wir schaffen die Basis für Ihre effiziente und professionelle Vergabe von Sicherheitsgewerken vom Konzept bis zur Leistungsabnahme. 

  • Rechenzentrum, Leitstand, Sicherheitssystem, Einbruchmeldeanlage, Alarmanlage, Zurtrittskontrollsystem, Videoanlage, Videomanagementsystem, Kommunikationssysteme, Vernetzung, Steuerung, Sicherheitsanalyse, Sicherheitsberatung, Ausschreibung, Abnahme
  • Sicherheitsplanung, Ausschreibung, Sicherheitsberatung, Vergabe, Abnahme
  • Systemauslegung, Systemanalyse, Systembewertung, Unabhängig, Architektur, Vernetzung, Überwachung, DSGVO
  • Biometrische Sicherheitssystem, Sicherheitsanalyse, Sicherheitsberatung, Risikoanalyse, Risikoberatung, Sicherheitskonzept, Sicherheitsarchitektur


Die Qualität eines modernen Sicherheitssystems erfordert umfassende Kenntnisse der IT-Bedrohungen und IT-Risiken. Die Verwundbarkeit aller Systemkomponenten stellt derzeit eines der größten globalen Risiken dar:

CERT.at - Warnungen

https://cert.at/

Dieser Feed beinhaltet alle Warnungen von www.CERT.at

Kritische Sicherheitslücke in Cisco IOS, Cisco IOS XE und Cisco IOS XR Software - aktiv ausgenützt, keine Patches verfügbar

2019-09-2513:42

CERT.at

20. September 2016

Beschreibung

Cisco hat ein Advisory zu einer kritischen Sicherheitslücke in Cisco IOS, Cisco IOS XE und Cisco IOS XR Software veröffentlicht. Die Lücke befindet sich im Code, der für den Internet Key Exchange version 1 (IKEv1) zuständig ist, und erlaubt es einem nicht authentifizierten Angreifer, durch ein speziell gestaltetes IKEv1-Paket, Speicherinhalte betroffenener Geräte auszulesen.

CVE-Nummer: CVE-2016-6415

Auswirkungen

Durch Ausnützen dieser Lücke kann ein Angreifer unter Umständen Konfigurationsdaten oder auch private Keys aus dem Gerätespeicher auslesen.
Dadurch wäre das Aufbrechen verschlüsselter Verbindungen möglich.

Der Sicherheitsforscher Mustafa Al-Bassam beschreibt in seinem Blog das Extrahieren privater Schlüssel.

Betroffene Systeme

Cisco-Produkte mit folgender Software sind von der Lücke betroffen, wenn sie zur Verwendung von IKEv1 konfiguriert sind:
  • Cisco IOS XR 4.3.x
  • Cisco IOS XR 5.0.x
  • Cisco IOS XR 5.1.x
  • Cisco IOS XR 5.2.x
  • Cisco IOS Software: Siehe Tabelle im Cisco-Advisory
  • Alle Versionen of Cisco IOS XE Software
Cisco PIX Firewalls (nicht mehr supported) können laut dem Advisory ebenfalls betroffen sein. Des Weiteren gibt Cisco dort Hinweise, wie man feststellen kann ob ein Device potentiell verwundbar ist, und verweist darüber hinaus auf den Cisco IOS Software Checker.

Abhilfe

Einspielen der Patches, sobald diese verfügbar sind. Bis dahin empfiehlt Cisco den Einsatz eines IPS/IDS um entsprechende Angriffe erkennen bzw. abwehren zu können.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Cisco Security Advisory (englisch)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1
Blog Post zu BENIGNCERTAIN (englisch)
https://musalbas.com/2016/08/18/equation-group-benigncertain.html

Kritische Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches verfügbar

2019-09-2513:42

CERT.at

27. Oktober 2016

Beschreibung

Adobe hat bekanntgegeben, dass es aktuell eine kritische Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv ausgenützt wird.

CVE-Nummer: CVE-2016-7855

Entsprechend fehlerbereinigte Versionen sind verfügbar.

Auswirkungen

Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe die Kontrolle über betroffene Systeme übernehmen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player 23.0.0.185 und älter für Windows, Macintosh, Linux, und Chrome OS
  • Adobe Flash Player 11.2.202.637 und älter für Linux

Abhilfe

  • In vielen Fällen ist der Adobe Flash Player nicht mehr notwendig, um Multimedia-Inhalten konsumieren zu können - hier ist eine Deinstallation die beste Option.
  • Einspielen des von Adobe zur Verfügung gestellten Updates.
Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des Internet Browsers zurückgegriffen und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt werden.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische Updates" - zu prüfen, ob das Update erfolgreich war. Zur Prüfung der installierten Version von Flash Player stellt Adobe eine eigene Webseite zur Verfügung.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Advisory APSB16-36 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb16-36.html
Meldung bei Heise Security
https://www.heise.de/security/meldung/Notfall-Patch-fuer-Adobe-Flash-3361775.html

Update: Kritische Sicherheitslücke in Mozilla Firefox - aktiv ausgenützt - Patch jetzt verfügbar

2019-09-2513:42

CERT.at

30. November 2016

Update 1. Dezember 2016

Beschreibung

Wie in diversen Medien berichtet wird, gibt es eine kritische Sicherheitslücke in aktuellen Versionen des Mozilla Firefox Browsers, für die noch kein Patch zur Verfügung steht. Diese wird auch bereits aktiv ausgenützt.

Auswirkungen

Durch Ausnützen dieser Lücke kann ein Angreifer laut den Berichten beliebigen Code auf betroffenen Systemen ausführen, mit den Rechten des angemeldeten Benutzers. Dazu reicht es, den Browser zum Anzeigen einer entsprechend präparierten Webseite zu bringen, Links dazu können etwa per Spam-Mail verbreitet werden.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Mozilla installiert ist:
  • Mozilla Firefox Version 41 bis einschliesslich der aktuellen Version 50
Das TOR Browser Bundle benutzt Version 45 von Mozilla Firefox und ist damit auch betroffen.

In den Berichten ist nur von Problemen auf Microsoft Windows-Systemen zu lesen, sicherheitshalber sollte aber davon ausgegangen werden, dass dieses Problem auch auf anderen Betriebssystemen (etwa Linux, Android) besteht.

Abhilfe

  • Sobald ein entsprechendes Update zur Verfügung steht, dieses einspielen.
  • Der Exploit basiert auf JavaScript, versierte Nutzer können durch Abschalten von JavaScript das Problem vermeiden. Add-Ons wie NoScript können das im Betrieb erleichtern.
  • Bis zum Erscheinen eines entsprechenden Patches Ausweichen auf einen anderen Browser (etwa Opera, Google Chrome, Chromium, Apple Safari, Microsoft Internet Explorer/Edge)
Update 1. Dezember 2016
Mozilla hat nun eine entsprechend fehlerbereinigte Version von Firefox veröffentlicht (50.0.2). Diese sollte im Lauf des Tages auf entsprechend konfigurierten Installationen automatisch ausgerollt werden, kann aber auch manuell installiert werden.
Ein Beitrag im Mozilla Security Blog hat die Details: https://blog.mozilla.org/security/2016/11/30/fixing-an-svg-animation-vulnerability/.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Artikel bei Golem
http://www.golem.de/news/0-day-nutzer-des-tor-browsers-werden-mit-javascript-angegriffen-1611-124784.html
Meldung bei Heise Security
https://www.heise.de/security/meldung/Zero-Day-Exploit-bedroht-Firefox-und-Tor-Nutzer-3518557.html
Mozilla Foundation Security Advisory 2016-92 (englisch)
https://www.mozilla.org/en-US/security/advisories/mfsa2016-92/

Update: Kritische Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches jetzt verfügbar

2019-09-2513:42

CERT.at

15. Juni 2016

Update 17. Juni 2016

Beschreibung

Adobe hat bekanntgegeben, dass es aktuell eine kritische Sicherheitslücke in Adobe Flash Player gibt, die auch bereits aktiv ausgenützt wird.

Ein Patch wird voraussichtlich morgen, 16. Juni 2016, veröffentlicht werden.

CVE-Nummer: CVE-2016-4171

Update 17. Juni 2016

Patches und ein Security Bulletin wurden veröffentlicht.

CVE-Nummern: CVE-2016-4122, CVE-2016-4123, CVE-2016-4124, CVE-2016-4125, CVE-2016-4127, CVE-2016-4128, CVE-2016-4129, CVE-2016-4130, CVE-2016-4131, CVE-2016-4132, CVE-2016-4133, CVE-2016-4134, CVE-2016-4135, CVE-2016-4136, CVE-2016-4137, CVE-2016-4138, CVE-2016-4139, CVE-2016-4140, CVE-2016-4141, CVE-2016-4142, CVE-2016-4143, CVE-2016-4144, CVE-2016-4145, CVE-2016-4146, CVE-2016-4147, CVE-2016-4148, CVE-2016-4149, CVE-2016-4150, CVE-2016-4151, CVE-2016-4152, CVE-2016-4153, CVE-2016-4154, CVE-2016-4155, CVE-2016-4156, CVE-2016-4166, CVE-2016-4171

Auswirkungen

Durch Ausnützen dieser Lücke kann ein Angreifer laut Adobe die Kontrolle über betroffene Systeme übernehmen.
Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Adobe installiert ist:
  • Adobe Flash Player 21.0.0.242 und älter für Windows, Macintosh, Linux, und Chrome OS.
Update 17. Juni 2016

  • Adobe Flash Player Desktop Runtime 21.0.0.242 und älter für Windows und Macintosh
  • Adobe Flash Player Extended Support Release 18.0.0.352 und älter für Windows und Macintosh
  • Adobe Flash Player für Google Chrome 21.0.0.242 und älter für Windows, Macintosh, Linux und ChromeOS
  • Adobe Flash Player für Microsoft Edge und Internet Explorer 11 21.0.0.242 und älter für Windows 10 und Windows 8.1
  • Adobe Flash Player für Linux 11.2.202.621 und älter für Linux

Abhilfe

Einspielen des Updates, sobald dieses von Adobe zur Verfügung gestellt wird.
Bis dieses verfügbar ist, sollte eine vollständige Deinstallation des Flash Players in Betracht gezogen werden.

Wo dies nicht möglich ist, sollte auf "Click-To-Play" Funktionen des Internet Browsers zurückgegriffen und nur vertrauenswürdigen Webseiten das Abspielen von Flash Content erlaubt werden.

Wir empfehlen in jedem Fall - auch bei aktiviertem "automatische Updates" - zu prüfen, ob das Update erfolgreich war. Zur Prüfung der installierten Version von Flash Player stellt Adobe eine eigene Webseite zur Verfügung.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Adobe Security Advisory APSA16-03 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsa16-03.html
Adobe Security Bulletin APSB16-18 (englisch)
https://helpx.adobe.com/security/products/flash-player/apsb16-18.html

Kritische Sicherheitslücken in Symantec/Norton Antivirus und Sicherheits-Produkten - Patches verfügbar

2019-09-2513:42

CERT.at

29. Juni 2016

Beschreibung

Der Sicherheitsforscher Tavis Ormandy (Google Project Zero) und Symantec haben bekannt gegeben, dass es in vielen Symantec/Norton Produkten teils gravierende Sicherheitslücken gibt:

CVE-Nummern: CVE-2016-2208 (laut Tavis Ormandy), sowie CVE-2016-2207, CVE-2016-2209, CVE-2016-2210, CVE-2016-2211, CVE-2016-3644, CVE-2016-3645, CVE-2016 -3646 (laut Symantec)

CVSS2 Base Scores (laut Symantec): bis 9.0

Auswirkungen

Durch Ausnützen mancher dieser Lücken kann ein Angreifer die Kontrolle über betroffene Systeme übernehmen. Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Besonders kritisch ist hierbei, dass der Code, in welchem sich zumindest eine dieser Lücken befindet, in manchen Fällen im Kernel-Mode ausgeführt wird, was bedeutet, dass dieser uneingeschränkte Rechte hat.

Aufgrund der Natur dieser Schwachstellen ist es unter Umständen nicht einmal notwendig, potentiellen Schadcode aktiv auszuführen: Es reicht schon, eine entsprechend präparierte Datei an oder durch ein betroffenes System zu senden (etwa per Email). User-Interaktion ist in solchen Fällen nicht nötig.

Betroffene Systeme

Systeme, auf denen folgende Software von Symantec / Norton installiert ist:
  • Laut Tavis Ormandy:
    • Norton Security, Norton 360, and other legacy Norton products (All Platforms)
    • Symantec Endpoint Protection (All Versions, All Platforms)
    • Symantec Email Security (All Platforms)
    • Symantec Protection Engine (All Platforms)
    • Norton Antivirus (Mac, Windows)
    • Symantec Endpoint (Mac, Windows, Linux, UNIX)
    • Symantec Scan Engine (All Platforms)
    • Symantec Cloud/NAS Protection Engine (All Platforms)
    • Symantec Protection for SharePoint/Exchange/Notes/etc (All Platforms)
    • All other Symantec/Norton Carrier, Enterprise, SMB, Home, etc antivirus products
  • Laut Symantec:
    • Advanced Threat Protection (ATP)
    • Symantec Data Center Server (SDCS:SA), 6.6 MP1 und 6.5 MP1
    • Symantec Critical System Protection (SCSP), 5.2.9 MP6
    • Symantec Embedded Systems Critical System Protection (SES:CSP), 1.0 MP5 und 6.5.0 MP1
    • Symantec Web Security .Cloud
    • Email Security Server .Cloud (ESS)
    • Symantec Web Gateway
    • Symantec Endpoint Protection (SEP), 12.1.6 MP4 und älter
    • Symantec Endpoint Protection for Mac (SEP for Mac), 12.1.6 MP4 und älter
    • Symantec Endpoint Protection for Linux (SEP for Linux), 12.1.6 MP4 und älter
    • Symantec Protection Engine (SPE), 7.0.5 und äter, 7.5.4 und älter, 7.8.0
    • Symantec Protection for SharePoint Servers (SPSS), 6.06 und älter
    • Symantec Mail Security for Microsoft Exchange (SMSMSE), 7.0.4 und älter, 7.5.4 und älter
    • Symantec Mail Security for Domino (SMSDOM), 8.0.9 und älter, 8.1.3 und älter
    • CSAPI, 10.0.4 und älter
    • Symantec Message Gateway (SMG), 10.6.1-3 und älter
    • Symantec Message Gateway for Service Providers (SMG-SP), 10.5 und 10.6
    • Norton Product Family, Norton AntiVirus, Norton Security, Norton Security with Backup, Norton Internet Security, Norton 360 - jeweils vor NGC 22.7
    • Norton Security for Mac, alle Versionen vor 13.0.2
    • Norton Power Eraser (NPE), alle Versionen vor 5.1
    • Norton Bootable Removal Tool (NBRT), alle Versionen vor 2016.1

Symantec bietet auf der unten angeführten Seite auch Hilfestellung zum Herausfinden der jeweiligen Versionen und Anweisungen, wie die jeweiligen Updates zu erhalten/einzupflegen sind.

Abhilfe

Update auf die zur Verfügung gestellten aktualisierten Versionen.

Laut Symantec verfügen viele der betroffenen Produkte über eine "LiveUpdate"-Funktion, die das Update bereits automatisiert eingespielt haben sollte. Wir empfehlen dringend, nachzuprüfen ob dies auch wie vorgesehen funktioniert hat.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Symantec Security Advisory (englisch)
https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_00
Tavis Ormandy (Google Project Zero) (englisch)
https://googleprojectzero.blogspot.co.at/2016/06/how-to-compromise-enterprise-endpoint.html

10
>
Anruf
Infos
LinkedIn