• 1 (current)
  • 2

Log4Shell / Log4J overview

Disclaimer: This page contains information about the products of CERT@VDE partners. For the information offered here, there is no claim to completeness, relevance and correctness. 

mehr

Mehrere Schwachstellen in Moxa NPort W2x50A products

Moxa NPort W2x50A products with firmware version 2.1 Build_17112017 or lower are vulnerable to several authenticated OS Command Injection vulnerabilities (incl. PoC)

Mehrere Schwachstellen in SIGLENT TECHNOLOGIES SDS 1202X-E DIGITAL OSCILLOSCOPE (Update A)

Das digitale Oszilloskop SDS 1202X-E der Firma SIGLENT TECHNOLOGIES ist von mehreren Schwachstellen (u.a. "Hardcoded Backdoor Account") betroffen.
Die Firma SEC Consult hat dazu ein Advisory veröffentlicht.

Malware BlackEnergy, GreyEnergy & TeleBots

Ein paar aktuelle & weiterführende Links zur "GreyEnergy" - Malware inkl. IOCs:

TRISIS/TRITON/HATMAN ICS Malware

Am 13.12.2017 berichteten die Security-Researcher von Dragos von einer neuen Malware namens "TRISIS", die sich gegen Triconex Controller der Firma Schneider Electric richtet. Seit dem 24.12.2017 ist diese zu einem Großteil öffentlich verfügbar.
Wir möchten an dieser Stelle eine aktualisierte Timeline bereitstellen:

Meltdown und Spectre

Gestern sind zwei kritische Schwachstellen in nahezu allen modernen Prozessoren allgemein bekanntgeworden. Welche Auswirkungen hat dies für die Zielgruppe des CERT@VDE?
Vorab die gute Nachricht: die Schwachstellen haben zwar kritische Auswirkungen auf die Sicherheit von Mehrbenutzersystemen und besonders auch von Cloud-Anwendungen, die meisten ICS-Komponenten können jedoch nicht durch diese Schwachstellen allein kompromittiert werden.

KRACK: WPA2-Protokoll kompromittiert

Forscher haben kritische Lücken im WLAN-Sicherheitsstandard WPA2 entdeckt.
Mehrere Sicherheitslücken im Handshake des WPA2-Protokolls bedrohen die Sicherheit von WLAN-Netzen. Bei Verwendung von AES-CCMP können Pakete entschlüsselt werden (wodurch es z.B. möglich ist, TCP-SYN-Pakete zu belauschen, um eine Verbindung zu übernehmen). Wird das veraltete Protokoll TKIP verwendet, sind die Auswirkungen deutlich schwerwiegender, da sich zusätzlich auch gefälschte Pakete einschleusen lassen. Für Clients, die Android 6.0 oder wpa_supplicant unter Linux verwenden, sind die Auswirkungen katastrophal, da hier ein Schlüssel erzwungen werden kann, der nur aus Nullen besteht. Abfangen und Manipulieren des Traffics eines solchen Clients wird dadurch trivial.

  • 1 (current)
  • 2

Letzte Beiträge

Archiv

2022
2021
2020
2019
2018
2017

Kategorien

Schlagwörter

Feeds

RSS / Atom