Home

Home | Know-How | Portfolio | Presse | News | Sicherheits-Meldungen | Partner | Links | Kontakt | Impressum
 

 

Datum Aktion Beschreibung
     
31. Dezember 2003 Verweis auf externe Quellen

Die Sicherheitswelt hat eine stetig steigende Infomationsflut zu bieten. Aus diesem Grund verweisen wir auf drei Quellen, die Sie bitte als Basis angehen mögen, um sicherheitsrelevante Nachrichten zu erhalten:

SecurityFocus
Bundesamt für Sicherheit in der Informationsverarbeitung
Heise Security

Hier finden Sie, Sicherheitsinformationen, die wir für die interessierte Öffentlichkeit speziell beachtenswert halten. Kunden erhalten wie bisher abgestimmte Bulletins.

21. Oktober 2003 Top-20-Liste der Software-Bugs Zur Information; Klicken Sie HIER.
14. Juni 2002 Datei-Erweiterungs-Blackliste FYI Zur Information: Datei-Erweiterungen, die von Microsoft als 'unsafe' gekennzeichnet sind und Scripte oder Code enthalten können. Link
6. Juni 2002 Trojaner 'Momma-B' in Sambar Server 5.1 ist Fehlalarm

Sophos Antivirus reagierte auf ein Bytemuster im Distributionsfile, das dem des Trojaners gleicht (mehr)

5. Juni 2002 vermutlich Trojaner 'Momma-B' in Sambar Server 5.1

Sophos Antivirus meldet Trojaner 'Momma-B' im Distributionsfile von Samber Server 5.1production.
Samber Server 5.1 ist ein kombinierter Server/Proxy für HTTP, FTP, POP3, SMTP, NNTP, TELNET und SOCKS. Sambar Server läuft unter Windows-Betriebssystemen (mehr).

28. Februar 2002 Die IuK-Kommission hat Linux für Bundestags-Server empfohlen Heute hat die für Informations- und Kommunikationstechnologie zuständige Kommission über ihre Empfehlung zur zukünftigen IT-Landschaft des Bundestags entschieden. Auf die 150 Server wird demnach von 2003 an eine weitgehend auf Linux basierende Lösung einziehen.
Grund ist u.a. günstigere Kosten sowie die Offenheit der Programme, die keinem Softwarehersteller eine Monopolstellung einräumen könnten.
Darüberhinaus gewährleistet eine Open-Source-Landschaft die schnelle Aufdeckung und Behebung von Sicherheitsmängeln.
9. Januar 2001 Jahreszusammenfassung Sicherheitsvorfälle durch das NIPC Eine zusammenfassende Übersicht aller Vorfälle des Jahres 2001 wurde vom National Infrastructure Protection Center (NIPC) herausgegeben. Das Dokument finden Sie hier (Originalort).
21. Dezember 2001 Abschluß der Untersuchung DIAdem v8 Nachdem keine neuen Erkenntnisse (außer der Beteuerung der Sicherheit) von National Instruments an uns per Mail übermittelt wurden und eine tiefgreifende Untersuchung nicht beauftragt ist, wird dieser Fall geschlossen. Eine Übersicht mit unserer Empfehlung finden Sie hier.
15. November 2001 Pre-Auditing der neuen Software 'DIAdem v8' von National Instruments Wir untersuchen im Auftrag eines Entwicklungsdienstleisters für die Automobilindustrie vorab die Software 'DIAdem v8' von National Instruments. Diese Software dient sowohl zur Erfassung und Auswertung von Meßdaten wie auch zur Ansteuerung von Motoren bzw. Aktoren bis hin zu Echtzeitanwendungen. Details zu möglichen Sicherheitslücken werden wir ab dem 30. November 2001 sowohl hier wie auch auf Bugtraq veröffentlichen.
28. September 2001 Neue staatliche Anforderungen für Unternehmensdaten Ab 1. Januar 2002 werden die Finanzbehörden ermächtigt, auch in Firmendaten (vormals nur Firmenunterlagen) Einsicht zu bekommen. Dies stellt für Unternehmen einen höheren Aufwand für Datensicherung und -Archivierung dar. Unser Artikel hierzu.
18. September 2001 Neuer, hochaktiver Internet-Wurm aufgetaucht Seit heute, 14:18 Uhr UTC ist unser hausinterner Testserver mit einer neuen Wurmattacke belegt. Es wird auf Port 80 mit verschiedenen Mustern versucht, den Server anzugreifen. Einen exemplarischen Logbuchauszug finden Sie hier. Betroffen vor allem sind Microsoft IIS-Systeme, die mangelhaft administriert werden.
20. August 2001 'Code Red' weiterhin aktiv Unsere Testserver verzeichnen immer noch täglich ca. 20 versuchte Angriffe durch 'Code Red' und dessen Varianten. Obwohl die Gefahr lange bekannt ist, sind immer noch infizierte Systeme im Netz aktiv.
Juli/August 2001 Internet-Wurm 'Code Red' verunsichert Internet-Nutzer

Die Medien-Berichterstattung um 'Code Red' hat zu allgemeiner Verunsicherung geführt.

Unser Resümée:
- Code Red greift nur Windows-IIS-Server auf NT oder 2000 an. Der Standard-Surfer ist nur durch Portscans betroffen.
- Ein aktuelles System mit installierten Hotfixes ist i.d.R. nicht angreifbar.
- das 'Internet' geht durch solch einen Wurm nicht 'kaputt' - es sind nur Leistungseinbußen möglich

1.-7. Juli 2001 Internet-Wurm Hybris vermehrt aufgetaucht Der Internet-Wurm 'Hybris' ist in den letzten Tagen bisher 5mal von unserem Sicherheitssystem detektiert und isoliert worden. Durch seine Charakteristik ist er sehr gefährlich. Dieser Wurm verbreitet sich über Email. Vermeiden Sie das öffnen ungeprüfter Email-Dateianhänge (*.EXE) und setzen Sie Virenschutzsoftware ein!
29. Juni 2001 Weiterer Betrugsversuch per Email Ähnlich dem am 9. Juni gemeldeten Vorfall, jedoch andere Absender und höhere Summen. Es gelten unsere Empfehlungen, auf derartige Offerten nicht zu reagieren! Details finden Sie hier.
9. Juni 2001 Ausländischer Betrugsversuch per Email Wir haben eine Email auf einem Privataccount erhalten. In dieser Mail wird aufgefordert, bei einer Finanz-Transaktion behilflich zu sein. Wir warnen dringend vor einer Kontaktaufnahme mit den Absendern! Details finden Sie hier.
6. Juni 2001 Logitech: Update (6) Eingang eines Schreibens der betroffenen Bank, in dem uns nochmals für den Hinweis gedankt wurde.
24. Mai 2001 Logitech: Update (5) Wir haben nach Abschluß des Logitech-Incidents eine Zusammenfassung erstellt, aus der Sie einen Überblick über die Geschehnisse erhalten können.
21. Mai 2001 Logitech: Update (4)

Veröffentlichung technischer Details auf Securityfocus.com, Artikel in Focus.de, sowie bei Silicon.de und Heise.de (später auch in der Wirtschaftswoche.de). Die Verantwortlichen (siehe Incident vom 15. Mai 2001) haben sämtliche betroffene Tastaturen rechtzeitig vor Erscheinen der Veröffentlichung in der c't entfernt. Es war uns so möglich, Bankhäuser vor Schaden zu bewahren.

Wir haben einen kompletten Artikel zusammengestellt und veröffentlicht, in dem Details der Verletzbarkeit und der Angriffes gegen Logitech-Systeme beschrieben sind.

18. Mai 2001 Logitech: Update (3)

Erste Reaktion der Verantwortlichen der betroffenen Bank (siehe Incident vom 15. Mai 2001.) Alle Tastaturen wurden ausgetauscht.

Anmerkung: Die Bank hatte vor kurzer Zeit ein komplettes Security-Audit durchführen lassen. Dieses Sicherheitsloch wurde nicht erkannt.

18. Mai 2001 Logitech: Update (2)

Wir analysieren verschiedene weitere, in Deutschland erhältliche Logitech-Packages zur Untermauerung unseres Verdachtes der Angreifbarkeit bzw. Ausspähbarkeit.

Die getesteten Sets sind untereinander beliebig austauschbar. Ein Angriff ist somit einfach durchführbar mit einer hohen Trefferwahrscheinlichkeit. Diese Geräte sind in sicherheitsrelevanten Umgebungen nicht zu verwenden! Der Hersteller wurde Kontaktiert und um eine Stellungnahme gebeten. Unsere Entdeckung wird später auch von c't aufgegriffen.

16. Mai 2001 Logitech: Update

Laut Securityfocus.com sind bestimmte Logitech-Produkte digital verschlüsselt (10bit-Schlüssel).

Ein 10bit-Schlüssel (1024 Möglichkeiten) ist innerhalb 30 Minuten zu knacken. Selbst bei einem 'unknackbaren' Schlüssel und einem hochsicheren Modulationsverfahren ist durch den Einsatz von 'brute force attacks' (hier: funktechnisches Signal-jamming) eine tiefgreifende Störung möglich.


15. Mai 2001
In Bankhaus in sicherheitskritischen Bereichen Wireless Devices vorgefunden. Betreuer-Terminals und Mitarbeiter-Terminals sind fast durchgängig mit Logitech Cordless Desktops ausgestattet. Vertrauliche Eingaben werden getätigt. Bei entsprechenden Kenntnissen können Logins, Passwörter und Kundendaten ausgespäht werden. Verantwortlichen verständigt, Auditbericht mit Risikoabschätzung erstellt. Siehe auch posting in securityfocus.com. Der Mißstand konnte behoben werden, bevor durch die c't detaillierte Informationen an die Öffentlichkeit gelangen.
14. Mai 2001 Security-Audit eines DSL-Routers Gerät: Allied Telesyn AT-AR220e (DSL-Router / Firewall / 4fach-Switch), FW: 1.08a_RC14 Die Funktion 'Virtual Server' aka Portmapper ist fehlerhaft. Eingerichtete, aber deaktivierte Port-Mappings sind trotzdem funktional. DoS-Attacken sind möglich.
5. Mai 2001 Security-Audit von schnurlosen Keyboards / Eingabegeräten Wir analysieren ein Set 'Logitch wireless Desktop i-touch' (Tastatur und Maus, LPD-Funk-Devices) auf sicherheitstechnische Belange. Es ist momentan davon auszugehen, daß durch funktechnisches Abhören die übertragenen Inhalte (Tastatureingaben) von extern mitprotokolliert werden können. Vom Einsatz in sicherheitsrelevanten Umgebungen ist dringend abzuraten. Eine Modifikation zur Erhöhung der Empfangsreichweite finden Sie hier.

Alle Informationen sind (c) 2001 by Daten-Treuhand.de. Verwendung nur unter Verweis auf www.daten-treuhand.de!