RSS-Feed
News
Apr
13
HTTPS wird Pflicht bei Google Chrome
Gepostet von Andreas Wolske an 13 April 2018 13:02

Version 68 von Googles Chrome Browser wird ab Juli 2018 grundsätzlich alle Webseiten ohne gültiges Zertifikat als unsicher markieren. Google warnt damit noch deutlicher als bisher, wenn Webseiten Daten unverschlüsselt übertragen möchten.

Die Betreiber von Webseiten sollten spätestens jetzt Sorge dafür tragen, dass ihre Internetpräsenz auschließlich über HTTPS erreichbar ist.

Weiterführende Informationen zu Zertifikaten finden Sie in unserer Wissensdatenbank unter https://go.managedhosting.de/certificates.


Lesen Sie weiter »



Jan
8
Laufzeit von Zertifikaten
Gepostet von Andreas Wolske an 08 Januar 2018 12:48

Das CA/Browser Forum, ein Branchengremium bestehend aus Zertifizierungsstellen (CAs) sowie den Herstellern von Webbrowsern und Betriebssystemen, hat entschieden, dass die maximale Gültigkeit von Zertifikaten auf zwei Jahre bzw. 825 Tage reduziert wird. Bisher betrug die maximale Gültigkeit für Domain Validated (DV) und Organization Validated (OV) Zertifikate drei Jahre (39 Monate). Extended Validation (EV) Zertifikate sind schon immer auf eine Laufzeit von maximal zwei Jahren (27 Monate) beschränkt.

Am 1. März 2018 treten neue Anforderungen der CA/B Forum Baseline Requirements in Kraft, die die maximale Gültigkeit von SSL/TLS Zertifikaten auf 825 Tage (bzw. 27 Monate) verringern. Ab 26. Februar 2018 können keine öffentlich vertrauenswürdigen Zertifikate mit einer Gültigkeit von 3 Jahren mehr ausgestellt werden. Öffentlich vertrauenswürdige Zertifikate werden dann mit einer maximalen Laufzeit von 2 Jahren (825 Tage) ausgestellt.

 


Lesen Sie weiter »



Jan
5

Am 03.01.2018 wurden 3 Sicherheitslücken in der Mikroarchitektur moderner Prozessoren veröffentlicht, welche in Verbindung mit dem Betriebssystem gravierende Auswirkungen auf die Informationssicherheit haben können:

Diese Sicherheitslücken wurden u. a. unter folgenden Namen veröffentlicht:

Die Technische Universität Graz, die an der Entdeckung der Sicherheitslücken maßge­blich beteiligt war, beantwortet auf einer Übersichtsseite die wichtigsten Fragen zum Thema.

Besonders betroffen sind vor allem die TOP 5 Serviceprovider, Soziale Netzwerke sowie Cloud-Anbieter und Serviceprovider, die hauptsächlich Intel-CPUs in großen Monokulturen mit linuxbasierter Virtualisierung (KVM, Xen) einsetzen, in der sich einzelne Instanzen bzw. virtuelle Maschinen einen Kernel teilen. Dazu zählen auch "containerisierte" Infrastrukturen wie z. Bsp. OpenShift auf Basis von Docker.

VMware vSphere (ESXi Hypervisor)

Für die bei managedhosting.de eingesetzte Infrastruktur auf Basis von VMware vSphere hat der Hersteller bereits zwischen September und Dezember 2017 entsprechende Patches bereitgestellt. Einzelheiten dazu hat VMware jetzt im Security Advisory vom 3.1.2018 veröffentlicht. Die meisten bei managedhosting.de eingesetzten ESXi Server sind bereits auf dem aktuellen Stand und von o.g. Sicherheitslücken nicht betroffen. Wir prüfen seit 4.1.2018 vorsorglich, ob alle bei managedhosting.de eingesetzten VMware ESXi Server mit den entsprechenden Patches ausgerüstet sind. Wo nötig, werden diese zeitnah installiert.

Betriebssysteme

Für die Betriebssysteme wurden bereits von allen namhaften Herstellern entsprechende Patches veröffentlicht. Wir bitten in diesem Zusammenhang alle Kunden, Ihre Systeme zu aktualisieren oder bei entsprechendem SLA zeitnah den Auftrag zum Update an uns zu erteilen bzw. das weitere Vorgehen mit uns abzustimmen.

Quellen

 


Lesen Sie weiter »



Okt
18
Fehler in Adobe Flash Player
Gepostet von Andreas Wolske an 18 Oktober 2017 11:09

Das kürzlich bereitgestellte Update von Adobes Flash Player 27.0.0.170 stürzt beim Ausführen des vCloud Director Web GUI oder des vCenter Web Client ab 6.x ab. Aktuell arbeitet Adobe an einer Korrektur. Aktuelle Infos dazu gibt es ebenfalls: https://forums.adobe.com/thread/2395850.

Abhilfe schafft bis zum Erscheinen einer korrigierten Version nur das Downgrade auf eine korrekte arbeitende Version. Diese kann direkt von Adobe heruntergeladen werden: https://fpdownload.macromedia.com/pub/flashplayer/installers/archive/fp_27.0.0.159_archive.zip.

Weiterführende Informationen zur temporären Behebung des Fehlers hat VMware bereits bereitgestellt: https://kb.vmware.com/kb/2151945.

Update:

Mittlerweile gibt es eine Beta von Adobes Flash Player, die den Fehler nicht mehr enthält: http://labs.adobe.com/downloads/flashplayer.html.

Update:

Am 3.11.2017 wurde von Adobe die funktionierende Version 27.0.0.183 bereitgestellt: https://get.adobe.com/de/flashplayer/otherversions/

 

 

 

 

 


Lesen Sie weiter »



Mai
29
CVE-2017-7494 - Sicherheitslücke in SAMBA
Gepostet von Andreas Wolske an 29 Mai 2017 11:22

Eine kürzlich entdeckte, aber bereits sieben Jahre alte Lücke im Linux-CIFS-Server Samba ab Version 3.5.0 erlaubt Angreifern das Ausführen von beliebigem Schadcode (CVE-2017-7494) auf dem betroffenen System. Red Hat und die meisten anderen Linux-Distributionen haben bereits Patches bereitgestellt. Systeme, für die kein Patch verfügbar bzw. möglich ist, können einfach per Konfigurationsdirektive gehärtet werden. Infos dazu stellt Qualys auf folgender Seite bereit: https://blog.qualys.com/securitylabs/2017/05/26/samba-vulnerability-cve-2017-7494. Wer sein lokales Netz auf verwundbare SAMBA-Installationen prüfen möchte, kann dazu folgendes NMAP-Macro verwenden: https://github.com/Waffles-2/SambaCry.

Quellen und weiterführende Informationen:


Lesen Sie weiter »



Mai
15
Informationen zur Schadsoftware WannaCry
Gepostet von Andreas Wolske an 15 Mai 2017 12:55

Die am letzten Freitag begonnene Ausbreitung der Ransomware WannaCry (WanaDecrypt0r 2.0), ist vorerst gestoppt. Die durch die Schadsoftware ausgenutzte Sicherheitslücke hatte Microsoft bereits im März 2017 durch Sicherheits-Updates geschlossen. Wie die extrem schnelle Ausbreitung der Schadsoftware jedoch zeigt, gibt es sehr viele veraltete oder nicht aktuelle Systeme, die für den Angriff anfällig sind. Auch besteht die Möglichkeit, dass innerhalb kurzer Zeit veränderte Versionen der Schadsoftware in Umlauf gebracht werden. Von Entwarnung kann also noch keine Rede sein.

Es besteht somit dringender Handlungsbedarf, das von Microsoft bereitgestellte Update zu installieren. Alternativ bzw. zusätzlich ist sicherzustellen, dass die Verbindung zum Internet über die Ports 445, 139 und 3389 blockiert bzw. auf vertrauenswürdige Bereiche eingeschränkt ist.

Weiterführende Informationen:

https://intel.malwaretech.com/botnet/wcrypt/?t=24h&bid=all

https://technet.microsoft.com/de-de/library/security/ms17-010.aspx

https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html


Lesen Sie weiter »