Independent Security Architecture Design (EN)

We have a Team of independent experts for specification, tendering and acceptance testing of

  • High performance Data Centres
  • Controlrooms, Command centers, PSIMs, SOCs, ARCc
  • Security Systems Planning (intrusion detection, access control, video systems, IT-Infrastructure, communication infrastructure,...)
  • Security Construction Consulting (technical, organisational, staff, mechanical, electronically, IT-Security)
  • Informationsecurity

Our Experts are professional license holders and are deeply experienced in the following professions:

  • Installation of alarm systems 
  • Mechatronic in Electronics, Office- and IT Systems 
  • IT-Services 
  • Trading with IT-Hardware 
  • Corporate Advisory 
  • Private Investigations

Some  selected products



Unabhängige Sicherheitsarchitekturplanung, Sicherheitsanalyse, Sicherheitsberatung, Sicherheitskonzept (DE)

Wir haben ein Team von unabhängigen ExpertInnen für die Spezifikation, Vergabe und Abnahme von

  • Hoch- und höchstverfügbaren Rechenzentren
  • Leitstellen, Sicherheitszentralen, Leitwarten, Kontrollräume (PSIM, SOC, ARC, NRZ,...)
  • Sicherheitssystemplanung (Alarm, Zutritt, Video, IT-Infrastruktur, Kommunikationsinfrastruktur,...)
  • Sicherheitsbauberatung (technisch, organisatorisch, personell, mechanisch, elektronisch, IT-Security)
  • Informationssicherheit

Unsere ExpertInnen verfügen über umfassende gewerbliche Befähigungen und langjährige Erfahrungen in den Gewerben/Gewerken:

  • Errichtung von Alarmanlagen 
  • Mechatroniker für Elektronik, Büro- und EDV-Systemtechnik 
  • IT-Dienstleistungen 
  • Handel mit Computern und Computersystemen 
  • Unternehmensberatung
  • Berufsdetektivgewerbe

Jahrelange Erfahrung in der Sicherheitsystemintegration unterschiedlichster Sicherheitsgewerke für namhafteste internationale Systemintegratoren  (Konzeption- und Planung, Integration, Sanierung, Lösung von IT-Architektur, Netzwerk und Kommunikationsproblemen inkl. Programmierung von Schnittstellen und Middleware SW) machen den Unterschied.  Wir machen Ihre Sicherheitsanalyse, unabhängige Sicherheitsberatung und ihr ganzheitliches Sicherheitskonzept. Unser Team stellt Ihnen seine Kompetenzen lieferanten- und integratorenunabhängig zur Verfügung, wir schaffen die Basis für Ihre effiziente und professionelle Vergabe von Sicherheitsgewerken vom Konzept bis zur Leistungsabnahme. 

  • Rechenzentrum, Leitstand, Sicherheitssystem, Einbruchmeldeanlage, Alarmanlage, Zurtrittskontrollsystem, Videoanlage, Videomanagementsystem, Kommunikationssysteme, Vernetzung, Steuerung, Sicherheitsanalyse, Sicherheitsberatung, Ausschreibung, Abnahme
  • Sicherheitsplanung, Ausschreibung, Sicherheitsberatung, Vergabe, Abnahme
  • Systemauslegung, Systemanalyse, Systembewertung, Unabhängig, Architektur, Vernetzung, Überwachung, DSGVO
  • Biometrische Sicherheitssystem, Sicherheitsanalyse, Sicherheitsberatung, Risikoanalyse, Risikoberatung, Sicherheitskonzept, Sicherheitsarchitektur


Die Qualität eines modernen Sicherheitssystems erfordert umfassende Kenntnisse der IT-Bedrohungen und IT-Risiken. Die Verwundbarkeit aller Systemkomponenten stellt derzeit eines der größten globalen Risiken dar:

CERT.at - Warnungen

https://cert.at/

Dieser Feed beinhaltet alle Warnungen von www.CERT.at

Kritische Schwachstelle in bzip2 - je nach Setup für RCE ausnutzbar

2019-09-2513:42

CERT.at

24. Juni 2019

Beschreibung

In der Kompressions-Software bzip2 gibt es eine Lücke, durch die sich in manchen Konfigurationen beliebiger Code mit den Rechten des Benutzers ausführen lässt.

CVSS3 Score: 9.8 (laut NIST NVD)
CVE-Nummer: CVE-2019-12900

Auswirkungen

Angreifer müssen es schaffen, entsprechend präparierte komprimierte Dateien zur Dekompression zu bringen. Dies kann zB durch Versand solcher Dateien per Email geschehen - hier wären sowohl Antivirus-Software etc. auf Mailservern als auch Geräte der Empfänger (Email-Clients, Dateimanager etc.) gefährdet.
Es ist auch denkbar, dass entsprechende Dateien als Download angeboten werden.

Betroffene Systeme

  • Systeme, auf denen die Kompressions-/Dekompressions-Software bzip2 in Versionen bis inkl. 1.0.6 eingesetzt wird.

Abhilfe

Ein Update steht als Source Code zur Verfügung. Es ist auch davon auszugehen, dass die diversen Unix-/Linux-Distributionen bald entsprechende Pakete bereitstellen.

Auf besonders gefährdeten Systemen - etwa Mailservern mit Antivirus-Filtern - kann bis dahin auch ein Deaktivieren des automatischen Auspackens von mit bzip2 komprimierten Dateien als Workaround dienen.

Endbenutzer sollten bis zum Einspielen entsprechend gefixter Versionen besondere Vorsicht im Umgang mit bzip2-komprimierten Dateien (übliche Dateiendung .bz2) walten lassen.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Kurzinfo CB-K19/053 von CERT-BUND
https://www.cert-bund.de/advisoryshort/CB-K19-0536
Meldung bei NIST NVD (englisch)
https://nvd.nist.gov/vuln/detail/CVE-2019-12900

Update: ASUS Live Update verbreitete Schadsoftware

2019-09-2513:42

CERT.at

25. März 2019
Update: 26. März 2019

Beschreibung

Die IT-Sicherheitsfirma Kaspersky hat einen Artikel veröffentlicht der besagt, dass die Update-Infrastruktur der Computerherstellerfirma ASUS von Juni 2018 bis November 2018 zumindest teilweise von Kriminellen kontrolliert wurde, die dadurch über das Tool "ASUS Live Update" Schadsoftware verbreiten konnten.

Die Kriminellen konnten die bösartigen Updates mit legitimen ASUS-Zertifikaten signieren, weshalb Nutzer keine Sicherheitswarnungen bei der Installation angezeigt bekamen.

Laut einem Artikel des PC-Magazins Motherboard bestätigte auch die IT-Securityfirma Symantec, dass Nutzer ihrer Software, die "ASUS Live Update" nutz(t)en, von dem Angriff betroffen sind.

Kaspersky gibt an, dass von den 57.000 Infektionen, die sie auf Systemen auf denen Kaspersky-Software installiert ist, analysiert haben, etwa 2% auf Österreich entfallen.

Update: 26. März 2019

ASUS hat ein Statement veröffentlicht in dem die Firma angibt, dass nur das Tool "ASUS Live Update" welches auf Notebooks zum Einsatz kommt betroffen ist. Außerdem ist dort ein Diagnoseprogramm verlinkt, mit dem geprüft werden kann, ob ein Laptop infiziert ist. Tipps zur Bereinigung führt ASUS unter "What should I do if my device is affected?" an.

Auswirkungen

Kriminelle können legitime Programme durch Schadsoftware ersetzen und im schlimmsten Fall den gesamten Computer übernehmen.

Betroffene Systeme

Potentiell alle Systeme, die "ASUS Live Update" installiert haben und darüber Updates für Applikationen, Treiber und Firmware (BIOS, UEFI) erhalten.

Bei dem Angriff handelte es sich um eine mehrstufige Schadsoftware und nur die erste Stufe wurde großflächig ausgerollt. Diese überprüft, ob das befallene System eine von mehr als 600 MAC Adressen hat und kontaktiert im Falle eines Treffers einen Command & Control Server. Dennoch dürfte die Schadsoftware in jedem Fall Backdoorfunktionalität aufweisen.

Abhilfe

Derzeit ist CERT.at kein Weg bekannt, die Schadsoftware sicher und vollständig zu entfernen. Eine vollständige Neuinstallation des Betriebssystems scheint derzeit die beste Möglichkeit zu sein, aber da "ASUS Live Update" auch Treiber und BIOS/UEFI aktualisiert, garantiert selbst diese Maßnahme keine absolute Sicherheit.

Kaspersky hat ein Tool veröffentlicht mit dessen Hilfe man herausfinden kann, ob die eigene MAC-Adresse unter denjenigen ist, die von der Malware gesucht werden. Dasselbe erreicht man auch über eine von Kaspersky zur Verfügung gestellte Webseite.

Sollten wir zu einem späteren Zeitpunkt über mehr Informationen verfügen, werden wir diese Warnung entsprechend updaten - die aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

Generell empfiehlt CERT.at dennoch, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Beitrag auf Securelist (englisch)
https://securelist.com/operation-shadowhammer/89992/
Beitrag auf Motherboard (englisch)
https://motherboard.vice.com/en_us/article/pan9wn/hackers-hijacked-asus-software-updates-to-install-backdoors-on-thousands-of-computers
Statement von ASUS (englisch)
https://www.asus.com/News/hqfgVUyZ6uyAyJe1

Kritische Schwachstelle in Microsoft Remote Desktop Services - Updates verfügbar

2019-09-2513:42

CERT.at

16. Mai 2019

Beschreibung

Microsoft hat als Teil des "Patch Tuesday" ein Update für eine Schwachstelle in "Remote Desktop Services" veröffentlicht. Diese Schwachstelle ermöglicht es einem Angreifer, durch eine speziell präparierte Anfrage Codeausführung zu erreichen.

Details

Das Ausnützen der Sicherheitslücken ermöglicht einem Angreifer die Ausführung von Code im Kontext des Benutzers des RDP-Servers. Dafür ist keine Authorisierung oder sonstige Benutzerinteraktion notwendig, die Erreichbarkeit des Systems im Netzwerk ist ausreichend.

Bis jetzt ist keine Ausnutzung der Schwachstelle "in the wild" bekannt, aufgrund der öffentlichen Verfügbarkeit von Proof-of-Concept Code ist jedoch davon auszugehen, dass sich dies bald ändern wird. Aufgrund der Natur der Lücke besteht die Gefahr, dass Schadsoftware sich durch sie "wurmartig" verbreiten kann.

Auswirkungen

Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefärdet.

Betroffene Systeme

Systeme mit folgenden Versionen von Microsoft Windows:
  • Windows XP, Windows 7 (in allen Varianten)
  • Windows Server 2003, 2008 und 2008R2

Abhilfe

Einspielen der Patches gemäss der jeweiligen Prozesse bzw. Policies. Die Patches sind auch für Versionen von Windows verfügbar, die ansonsten bereits EoL sind.

Falls dies nicht möglich sein sollte erwähnt Microsoft die folgenden Workarounds:

  • Aktivierung von "Network Level Authentication (NLA)" auf Systemen, die dies unterstützen
  • Blocken von TCP-Traffic auf Port 3389 auf der externen Firewall

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Advisory von Microsoft (englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Update - Potentielles Sicherheitsproblem in Mailserver-Software Exim - Patches bereits verfügbar

2019-09-2513:42

CERT.at

4. Juni 2019

Update: 6. Juni 2019

Beschreibung

Das Exim-Projekt hat am 4. 6. 2019 Vorab-Informationen zu einer schwerwiegenden Sicherheitslücke veröffentlicht.

Entsprechende Patches sind bereits für Linux-Distributionen etc. verfügbar, und so können von diesen - zeitgleich mit Veröffentlichung des Patches - ab 11. 6. fehlerbereinigte Pakete ausgerollt werden.

Update: 6. Juni 2019

Laut einem Bericht auf oss-security erschien der Patch schon am 5. Juni, da Details zu der Schwachstelle bereits öffentlich bekannt wurden.

Details

Das Exim-Projekt gibt an, dass die Auswirkungen umso geringer sind, desto näher die Konfiguration an Default-Werten ist. Es ist also davon auszugehen, dass Systeme, auf denen nur kleine Änderungen an den Standard-Einstellungen vorgenommen wurden, kaum betroffen sein werden.

Potentiell kann die Schadwirkung aber bis zum Ausführen beliebigen Codes auf betroffenen Systemen gehen.

CVE-Nummer dazu: CVE-2019-10149

Auswirkungen

Ein Angreifer kann potentiell vollen Zugriff auf ein betroffenes System erlangen, daher sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN, Fileshares, etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

Öffentlich erreichbare Mailserver, auf denen die Mailserver-Software (MTA) Exim in folgenden Versionen installiert ist:
  • 4.87 - 4.91
Version 4.92 ist nicht betroffen.

Abhilfe

Einspielen entsprechend fehlerbereinigter Versionen, sobald diese verfügbar sind (ab 11. 6.).

Update: 6. Juni 2019

Die bereinigten Versionen sind bereits am 5. Juni erschienen.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Die "Click-to-Play"-Funktionen aktueller Web Browser sollten möglichst für alle Arten von Browser-Plugins verwendet werden.
Informationsquelle(n):

Meldung des Exim-Projekts (englisch)
https://exim.org/static/doc/security/CVE-2019-10149.txt
Bericht auf Golem.de
https://www.golem.de/news/sicherheitsluecke-root-zugriff-fuer-angreifer-bei-exim-mailservern-1906-141729.html

Kritische Sicherheitslücke in Internet Explorer - Patches verfügbar

2019-09-2513:42

CERT.at

19. Dezember 2018

Beschreibung

Microsoft hat ausserhalb des monatlichen Patch-Zyklus Updates für den Internet Explorer veröffentlicht, mit denen eine kritische Sicherheitslücke geschlossen wird. Diese Schwachstelle soll bereits aktiv ausgenützt werden.

CVE-Nummer: CVE-2018-8653

Microsoft Edge ist von dieser Sicherheitslücke nicht betroffen.

Auswirkungen

Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.

Betroffene Systeme

Systeme, auf denen folgende Software von Microsoft installiert ist:
  • Microsoft Internet Explorer in den Versionen 9, 10, 11

Abhilfe

Einspielen der Patches.
Workarounds sind nicht bekannt.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, für alle Arten von Browser-Plugins (Flash, Java, ...) auf die "Click-to-play"-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.
Informationsquelle(n):

Microsoft Security Advisory (Englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8653

2
Anruf
Infos
LinkedIn