Ausgabe Februar
Transcription
Ausgabe Februar
scip ag Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Die Mär vom Nur-Pentester scip monthly Security Summary 19.02.2011 Für viele Leute aus meinem privaten Umfeld gelte ich als Freak oder Nerd. Verirren sie sich per Zufall auf meinen Twitter-Stream oder lesen sie einen technischen Blog-Post von mir, dann scheine ich auf sie wie ein Savant mit einer sonderbaren Inselbegabung zu wirken. Ein Spezialist. Doch in Fachkreisen werde ich wohl eher als Generalist wahrgenommen. Ich habe eigentlich keine echten Fachgebiete. Ich habe zwar schon so manches Betriebssystem gesehen, aufgesetzt, betreut und attackiert. Doch würde ich mich nicht als OS-Admin bezeichnen. Ich habe zwar schon hunderte Stunden in den verschiedensten Sprachen wie C/C++/C#, VB6/VBA/VBS, PHP, Perl, Java und Basic programmiert. Doch ich würde mich nicht als Programmierer bezeichnen. Und ich habe schon tausende von TCP-Segmenten und UDPDatagramme analysiert, komplexe RoutingTabellen erstellt und Firewall-Regelwerke überprüft. Doch ich würde mich nicht als Netzwerkspezialisten bezeichnen. Summa summarum: Für Aussenstehende bin ich ein Spezialist, für Spezialisten bin ich ein Generalist. So wirklich heimisch fühle ich mich bei niemandem. Diese Zwiespältigkeit hat aber auch ihre Vorteile. Ich lebe dennoch irgendwie in beiden Welten und kann mit den Gesetzen dieser umgehen. Auch wenn ich mich manchmal ein bisschen einsam fühle, wirklich verloren bin ich nie. Das generalistische Verständnis für Dinge ist zudem eine wichtige Voraussetzung, um überhaupt ein guter Spezialist zu werden. Schliesslich sollte man zuerst wissen, in welche Richtung man sich spezalisieren möchte. Und ein Spezialist, der sich nicht um Schnittstellen zu und aktuelle Ereignisse in anderen Gebieten interessiert, der bleibt ein isolierter Fachidiot. Dies ist auch ein grosses Missverständnis, dem ich immerwieder begegne: Manche Leute haben das Gefühl, dass sie vom Stadium des PowerUser zu einem erfolgreichen Pentester werden können. Sie interessieren sich nicht für Betriebssysteme, haben keine Ahnung von Programmierung und wissen nichts über Netzwerke. Und doch wollen Sie PufferüberlaufAttacken, SQL-Injection und IP-Spoofing machen. Das ist paradox, denn die letztgenannten Angriffstechniken sind ein Subset der erstgenannten Fachbereiche. Meine Empfehlung für Einsteiger im SecurityBereich ist deshalb, dass man sich doch zuerst mit allgemeineren Technologien auseinandersetzen sollte. Die besten Pentester der heutigen Zeit sind nicht die Pentester vergangener Tage, sondern die ehemaligen Admins und Programmierer, die sich weiterentwickelt und spezialisiert haben. Ohne ihre Vergangenheit hätten sie nicht das werden können, was sie heute sind. Und man wird es einem Pentester immer anmerken, wo er seine Wurzeln hat... Marc Ruef <maru-at-scip.ch> Security Consultant Zürich, 24. Januar 2011 1/22 s c i p a g © scip AG 2. scip AG Informationen 2.1 Reverse Engineering Das Ziel des Reverse Engineering ist das Erkennen und Verstehen der Funktionsweise eines geschlossenen und komplexen Produkts zur Identifikation potentieller und existenter Schwachstellen in eben diesem. Der Kunde stellt uns ein Produkt sowie nach Möglichkeiten jegliche ihm zur Verfügung stehenden Informationen zur Verfügung. Dazu gehören beispielsweise Handbücher, Whitepaper und Konzepte. Analyse: Das Produkt wird auf sein übliches und unübliches Verhalten hin untersucht. Reversing: Durch erweiterte Mechanismen (z.B. API Call Interception, Deadlisting) wird die technische Funktionsweise des Produkts determiniert. Auditing: Die ausgemachten Mechanismen und Prozesse werden bezüglich ihrer Sicherheit untersucht, um Schwächen entdecken und dokumentieren zu können. scip monthly Security Summary 19.02.2011 Der Kunde erhält ein Dokument, welches die Vorgehensweise des Reverse Engineerings aufzeigt. Dabei wird die Grundstruktur des Produkts dokumentiert. Die etwaigen Mängel werden zusätzlich in tabellarischer Form, jeweils mit spezifischen Bewertungen, bereitgestellt. Die Funktionsweise proprietärer und komplexer Produkte bleibt in der Regel den Käufern und Nutzern verborgen. Manifestierte Risiken können nicht, nicht effizient oder erst viel zu spät ausgemacht werden. Ein Reversing hat die grösste Mächtigkeit, da direkt die unmittelbare Funktionsweise eines Produkts untersucht wird. Ein umfassendes Reversing ist in der Regel mit verhältnismässig viel Aufwand verbunden und daher nur durch Fachspezialisten durchführbar. Dank unserer langjährigen Erfahrung und unserem ausgewiesenen Expertenwissen konnten wir als scip AG bereits eine grosse Anzahl an Kunden beraten und begleiten. Zählen auch Sie auf uns! http://www.scip.ch/?firma.referenzenalle Zögern Sie nicht und kontaktieren Sie unseren Herrn Chris Widmer unter der Telefonnummer +41 44 404 13 13 oder senden Sie im eine Mail an chris.widmer-at-scip.ch. 2/22 s c i p a g © scip AG 3. Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter http://www.scip.ch/?vuldb einsehbar. Das Dienstleistungspaket VulDB Alert System liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind: http://www.scip.ch/?vuldb.alertsystem 4284 4283 4282 4281 4280 4279 4276 4275 8 7 4274 6 5 4273 4 3 4272 2 1 0 Dez 10 Jan 11 sehr kritisch 0 1 kritisch 7 3 problematisch 7 1 4271 4270 4268 Inhalt 4262 4299 4298 4297 scip monthly Security Summary 19.02.2011 4296 4295 4294 4293 4292 4291 4289 4288 4287 4286 4285 Adobe Flash Player verschiedene Schwachstellen Microsoft Windows JScript / VBScript Scripting Engine gibt Informationen preis Microsoft Windows OpenType Compact Font Format Driver erweiterte Rechte Microsoft Windows LSASS Authentication Request erweiterte Rechte Microsoft Windows Kerberos Authentisierung schwache Verschlüsselung Microsoft Windows win32k.sys Driver erweiterte Rechte Microsoft Windows Kerberos CRC32Checksumme erweiterte Rechte Microsoft Windows CSRSS Logoff erweiterte Rechte OpenSSL ClientHello Handshake Pufferüberlauf Microsoft Office Excel Shape Data Parsing Pufferüberlauf IBM Lotus Notes cai URI Handler erweiterte Rechte Check Point Endpoint Security Webverzeichnis gibt Informationen preis Microsoft Office PowerPoint OfficeArt Container Parsing Pufferüberlauf Apache Tomcat JVM getLocale() Denial 4261 4260 4255 4254 4253 4252 4251 4250 4249 4247 4246 4245 4244 of Service Apache Tomcat HTML Manager Benutzereingaben Cross Site Scripting Apache Tomcat ServletContect Webapplikation erweiterte Rechte OpenSSH Legacy Certificates Pufferüberlauf Google Chrome mehrere Schwachstellen Exim open_log() Symlink-Schwachstelle Microsoft Windows MHTML Cross Site Scripting Symantec AntiVirus Alert Originator iao.exe korrupte Anfrage Pufferüberlauf Symantec AntiVirus pagehndl.dll korrupte Anfrage Pufferüberlauf Symantec AntiVirus IHDNLRSVC.EXE korrupte Anfrage Pufferüberlauf Symantec AntiVirus Intel AMS2 korrupte Anfrage Pufferüberlauf Symantec AntiVirus AMSLIB.dll AMSSendAlertAct() korrupte Anfrage Pufferüberlauf ISC DHCPv6 Nachrichtenverarbeitung Denial of Service Novell GroupWise Internet Agent VCALENDAR Nachricht Pufferüberlauf HP OpenView Storage Data Protector unbekannte Denial of Service syslog-ng Log-Dateien mod_t unsigned short unsichere Berechtigung Linux Kernel dvb_ca_ioctl() Pufferüberlauf IBM WebSphere Portal unbekannte Anfrage erweiterte Rechte HP OpenView Storage Data Protector Cell Manager Pufferüberlauf IBM WebSphere MQ Message Header Pufferüberlauf Oracle PeopleSoft Enterprise PeopleTools Portal erweiterte Rechte Oracle PeopleSoft Enterprise PeopleTools Security-Modul Denial of Service Oracle PeopleSoft Enterprise PeopleTools PIA Core Technology erweiterte Rechte Oracle WebLogic Servlet Container erweiterte Rechte Oracle WebLogic Server Node Manager erweiterte Rechte Oracle Database mdsys.reset_inprog_index() SQLInjection Oracle Database Cluster Verify Utility Named Pipes erweiterte Rechte Oracle Enterprise Manager Grid Control JSP Code-Ausführung Oracle Secure Backup mod_ssl erweiterte Rechte 3/22 s c i p a g © scip AG 3.1 Adobe Flash Player verschiedene Schwachstellen Risiko: Remote: Datum: VulDB: kritisch Ja 09.02.2011 http://www.scip.ch/?vuldb.4299 Macromedia Flash (kurz Flash) ist eine proprietäre integrierte Entwicklungsumgebung zur Erzeugung von Flash-Filmen im SWFFormat, einem auf Vektorgrafiken basierenden Grafikund Animationsformat der amerikanischen Firma Adobe (vormals Macromedia). Gleich neun kritische Schwachstellen wurden in der Version 10 entdeckt. Durch diese können bei der Anzeige von korrupten Dateien erweiterte Rechte erlangt werden. Grundlegende technische Details sind zu den Fehlern bekannt. Diese wurden allesamt in der Version 10.1.102.64 behoben. Expertenmeinung: Auch diese Verwundbarkeit zeigt, dass harmlose Client-Applikationen für Attacken missbraucht werden können. Das Einspielen der Patches bzw. das Updaten auf die aktuellste Software-Version ist entsprechend empfohlen. 3.2 Microsoft Windows JScript / VBScript Scripting Engine gibt Informationen preis scip monthly Security Summary 19.02.2011 Risiko: Remote: Datum: VulDB: kritisch Ja 08.02.2011 http://www.scip.ch/?vuldb.4298 Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Ein nicht näher beschriebener Fehler betrifft Microsoft Windows 7 und Server 2008 in Bezug auf JScript- und VBScript-Skripte. Diese können unter gewissen Umständen erweiterte Informationen auslesen, was zum Beispiel durch den Besuch einer Webseite ausgelöst werden kann. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Diese Schwachstelle ist sehr schwer einzuschätzen, weil nun wirklich praktisch keine Details bekannt sind. Es ist noch nicht mal publiziert worden, um was für einen Fehler es sich handelt. Dies könnte darauf schliessen lassen, dass das Problem sehr schwerwiegend ist und Microsoft daher das Risiko eines erfolgreichen Exploits und Angriffs so gering wie möglich halten möchte. Entsprechend sollte man sich bemühen die Patches schnellstmöglich einzuspielen. 3.3 Microsoft Windows OpenType Compact Font Format Driver erweiterte Rechte Risiko: Remote: Datum: VulDB: kritisch Indirekt 08.02.2011 http://www.scip.ch/?vuldb.4297 Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Es wurde ein Designfehler im Treiber für das OpenType Compact Font Format gefunden. Beimn Parsing korrupter Parameter ist es möglich, erweiterte Rechte zu erlangen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System - vor allem auf Multiuser-Systemen entsprechend abzusichern. 3.4 Microsoft Windows LSASS Authentication Request erweiterte Rechte Risiko: Remote: Datum: VulDB: kritisch Indirekt 08.02.2011 http://www.scip.ch/?vuldb.4296 Die beiden Betriebssysteme Microsoft Windows XP und Server 2003 sind eine Weiterentwicklung des professionellen Microsoft Windows NT/2000 Systems. Es wurde ein Designfehler in LSASS gefunden. Durch eine korrupte Anfrage ist es möglich, erweiterte Rechte zu erlangen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System - vor allem auf Multiuser-Systemen entsprechend abzusichern. 3.5 Microsoft Windows Kerberos 4/22 s c i p a g © scip AG Authentisierung schwache Verschlüsselung CRC32-Checksumme erweiterte Rechte Risiko: Remote: Datum: VulDB: Risiko: Remote: Datum: VulDB: kritisch Ja 08.02.2011 http://www.scip.ch/?vuldb.4295 Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Ein Designfehler in Kerberos kann dazu führen, dass instelle einer starken Verschlüsselung stets DES eingesetzt wird. Dadurch können kryptografische Attacken vorangetrieben werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Die hohe Verbreitung von Kerberos sowie die Möglichkeiten eines Angriffs machen diese Schwachstelle für eine Vielzahl an Angreifern sehr interessant. Jedoch ist das Risiko eingedämmt, da die Sicherheitslücke nur unter gewissen Umständen ausnutzbar ist. Administratoren werden angehalten so schnell wie möglich ihre Systeme zu überprüfen und im Notfall unverzüglich Gegenmassnahmen einzuleiten. Es ist damit zu rechnen, dass in den kommenden Wochen ein Exploit erscheinen wird. 3.6 Microsoft Windows win32k.sys Driver erweiterte Rechte scip monthly Security Summary 19.02.2011 Risiko: Remote: Datum: VulDB: kritisch Indirekt 08.02.2011 http://www.scip.ch/?vuldb.4294 Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Gleich fünf Schwachstellen wurde im Win32k Kernel-Mode Driver win32k.sys gefunden. Alle sind auf eine fehlerhafte Eingabevalidierung zurückzuführen, durch die ihrerseits erweiterte Rechte erlangt werden können. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System entsprechend abzusichern. 3.7 Microsoft Windows Kerberos kritisch Ja 08.02.2011 http://www.scip.ch/?vuldb.4293 Die beiden Betriebssysteme Microsoft Windows XP und Server 2003 sind eine Weiterentwicklung des professionellen Microsoft Windows NT/2000 Systems. Es wurde ein Designfehler in der Kerberos-Implementierung gefunden. Diese greift auf CRC32 zur Generierung von Checksummen zurück, was als nicht besonders stark gilt. Aus diesem Grund wird es möglich, Tickets selber vorzutäuschen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Die hohe Verbreitung von Kerberos sowie die Möglichkeiten eines Angriffs machen diese Schwachstelle für eine Vielzahl an Angreifern sehr interessant. Jedoch ist das Risiko eingedämmt, da die Sicherheitslücke nur unter gewissen Umständen ausnutzbar ist. Administratoren werden angehalten so schnell wie möglich ihre Systeme zu überprüfen und im Notfall unverzüglich Gegenmassnahmen einzuleiten. Es ist damit zu rechnen, dass in den kommenden Wochen ein Exploit erscheinen wird. 3.8 Microsoft Windows CSRSS Logoff erweiterte Rechte Risiko: Remote: Datum: VulDB: kritisch Indirekt 08.02.2011 http://www.scip.ch/?vuldb.4292 Die beiden Betriebssysteme Microsoft Windows XP und Server 2003 sind eine Weiterentwicklung des professionellen Microsoft Windows NT/2000 Systems. Es wurde nun ein Designfehler bekannt, der auf das Client/Server Run-time Subsystem (CSRSS) zurückzuführen ist. Dieses beenden Benutzerprozesse bei einem Logout nicht korrekt, wodurch diese im Hintergrund weiterlaufen können. Dies führt dazu, dass die Prozesse erweiterte Rechte in Bezug des Zugriffs nachfolgender Benutzer erlangen können. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Diese Sicherheitslücke ist sehr kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar ist. Trotzdem sollte 5/22 s c i p a g © scip AG man sich schnellstmöglich bemühen, das eigene System - vor allem auf Multiuser-Systemen entsprechend abzusichern. 3.9 OpenSSL ClientHello Handshake Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 08.02.2011 http://www.scip.ch/?vuldb.4291 OpenSSL stellt eine open-source Implementierung des SSL-Protokolls dar. Im Rahmen des ClientHello Handshakes kann ein illegaler Speicherzugriff umgesetzt werden. Dies kann einerseits für eine Denial of ServiceAttacke, aber andererseits auch für erweiterte Speicherzugriffe gebraucht werden. Voraussetzung für diese Schwachstelle ist, dass die Funktion SSL_CTX_set_tlsext_status_cb() aktiviert ist. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch und in den Versionen 0.9.8r sowie 1.0.0d behoben. Expertenmeinung: SSL ist oft exponiert und kann nicht oder nur mangelhaft geschützt werden. Deshalb sind Schwachstellen in dieser Richtung durch Angreifer immer sehr willkommen. In Umgebungen, in denen die verwundbaren OpenSSL-Versionen eingesetzt werden, sollten so schnell wie möglich Updates gefahren werden. scip monthly Security Summary 19.02.2011 3.10 Microsoft Office Excel Shape Data Parsing Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 08.02.2011 http://www.scip.ch/?vuldb.4289 Microsoft Excel ist eine sehr gern eingesetzte Tabellenkalkulation, die eine Vielzahl an Funktionalitäten zur Verfügung stellt. Durch eine fehlerhafte Bearbeitung von Formen kann es zu einem Pufferüberlauf kommen, durch den sich beliebiger Programmcode ausführen lässt. Ein Exploit zur Schwachstelle ist nicht bekann. Es wird empfohlen, keine Dateien unbekannter Herkunft zu öffnen. Expertenmeinung: Dieser Angriff wird beim Erscheinen eines Exploits noch mehr Aufmerksamkeit erreichen. Umso wichtiger ist es, dass man schnellstmöglich Gegenmassnahmen anstrebt, damit das Zeitfenster eines erfolgreichen Angriffs (vielleicht sind im Untergrund doch schon Exploits bekannt) möglichst gering gehalten werden kann. 3.11 IBM Lotus Notes cai URI Handler erweiterte Rechte Risiko: Remote: Datum: VulDB: kritisch Ja 08.02.2011 http://www.scip.ch/?vuldb.4288 Lotus Notes ist ein System für das Management und die Verarbeitung auch wenig strukturierter Informationen in elektronischer Form für einen heterogenen Anwenderkreis. Dabei ist diese Definition eng an den Begriff “Groupware” geknüpft, Lotus Notes galt (und gilt noch) lange Zeit als die Standard-Groupware-Plattform. Es wurde eine Schwachstelle im Umgang mit dem cai URI Handler gefunden. Durch das injizieren von Argumenten für --launcher.library ist es möglich, über das Netzwerk DLLs nachzuladen und damit eigenen Code auszuführen. Ein Exploit zur Schwachstelle oder weiterführende technische Details sind nicht bekannt. Der Fehler wurde in den Versionen 8.0.2 FP6, 8.5.1 FP5 und 8.5.2 behoben. Expertenmeinung: Dies ist eine wirklich ungünstige Schwachstelle, die die Entwickler bei IBM in einem schlechten Licht dastehen lässt. Professionelle Entwickler von Server- und Sicherheits-Anwendungen sollten derlei Injection-Schwachstellen erkennen und verhindern können. 3.12 Check Point Endpoint Security Webverzeichnis gibt Informationen preis Risiko: Remote: Datum: VulDB: kritisch Ja 08.02.2011 http://www.scip.ch/?vuldb.4287 Check Point Endpoint Security ist der erste zentrale Agent für umfassende EndpointSicherheit, der Firewall-Technologie, Network Access Control (NAC), Programmkontrolle, Virenschutz, Spyware-Schutz, Datensicherheit sowie Remote-Zugriff in einer Lösung vereint. HD Moore von Rapid7 hat eine Schwachstelle im Webdienst ausfindig gemacht. Und zwar werden die Zugriffsrechte auf die Verzeichnisse /conf und /bin nicht richtig umgesetzt, wodurch erweiterte Lesezugriffe umsetzbar sind. Dadurch kann in den Besitz sensitiver Informationen (z.B. SSLZertifikate) gekommen werden. Es wurden Hotfixes zur Behebung der Schwachstelle herausgegeben. 6/22 s c i p a g © scip AG Expertenmeinung: Dies ist eine wirklich ungünstige Schwachstelle, die die Entwickler bei Check Point in einem schlechten Licht dastehen lässt. Professionelle Entwickler von Server- und SicherheitsAnwendungen sollten Directory TraversalSchwachstellen erkennen und verhindern können. 3.13 Microsoft Office PowerPoint OfficeArt Container Parsing Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 08.02.2011 http://www.scip.ch/?vuldb.4286 scip monthly Security Summary 19.02.2011 Microsoft Office ist eine sehr populäre kommerzielle Office-Suite der bekannten Firma aus Redmond. Teil dieses Pakets sind beispielsweise die Textverarbeitung Word, die Tabellenkalkulation Excel und die Datenbank Access. PowerPoint ist jene Lösung, die das Umsetzen einfacher Präsentationen erlaubt. Eine Pufferüberlauf-Schwachstelle wurde in OfficeArt Container gefunden. Durch das Anhängen uninitialisierter Objekte und das darauf folgende Dereferenzieren kann beliebiger Programmcode ausgeführt werden. Ein Exploit zur Schwachstelle ist nicht bekann. Es wird empfohlen, keine Dateien unbekannter Herkunft zu öffnen. Expertenmeinung: Dieser Angriff wird beim Erscheinen eines Exploits noch mehr Aufmerksamkeit erreichen. Umso wichtiger ist es, dass man schnellstmöglich Gegenmassnahmen anstrebt, damit das Zeitfenster eines erfolgreichen Angriffs (vielleicht sind im Untergrund doch schon Exploits bekannt) möglichst gering gehalten werden kann. 3.14 Apache Tomcat JVM getLocale() Denial of Service Risiko: Remote: Datum: VulDB: problematisch Ja 07.02.2011 http://www.scip.ch/?vuldb.4285 Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit, die im Rahmen des Jakarta-Projekts der Apache Software Foundation entwickelt wird. Konstantin Preiber hat eine Schwachstelle in der JVM gefunden, die beim Aufruf von javax.servlet.ServletRequest.getLocale() und javax.servlet.ServletRequest.getLocales() gegeben ist. Durch das Einstreuen manipulativer Header (z.B. Accept-Language) kann eine Denial of Service-Attacke durchgesetzt werden. Dieser Fehler betrifft die Tomcat-Versionen 5.5.0 bis 5.5.31. Ein Upgrade auf die Version 5.5.33 löst dieses und zwei andere Probleme. Expertenmeinung: Ein relativ primitiver Fehler führt hier zu einem Denial of Service Fehler, der durch die Verfügbarkeit eines Exploits auch relativ einfach auszunutzen wäre. Entsprechend rasch sollte die Adressierung des Problems durch den entsprechenden Patch angegangen werden, um das Risiko einer Ausnutzung zu reduzieren. 3.15 Apache Tomcat HTML Manager Benutzereingaben Cross Site Scripting Risiko: Remote: Datum: VulDB: problematisch Ja 07.02.2011 http://www.scip.ch/?vuldb.4284 Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit, die im Rahmen des Jakarta-Projekts der Apache Software Foundation entwickelt wird. Der HTML Manager weist einige Eingabeungültigkeiten auf, wodurch sich Cross Site Scripting-Attacken durchsetzen lassen. Dieser Fehler betrifft die Tomcat-Versionen 5.5.0 bis 5.5.31. Ein Upgrade auf die Version 5.5.33 löst dieses und zwei andere Probleme. Expertenmeinung: Cross Site Scripting Angriffe wie dieser werden gerne unterschätzt. Richtig angewendet können sie jedoch beachtlichen Schaden für die Betroffenen darstellen. 3.16 Apache Tomcat ServletContect Webapplikation erweiterte Rechte Risiko: Remote: Datum: VulDB: problematisch Indirekt 07.02.2011 http://www.scip.ch/?vuldb.4283 Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit, die im Rahmen des Jakarta-Projekts der Apache Software Foundation entwickelt wird. Durch einen Fehler im Attribut ServletContect kann es vorkommen, dass eine Webapplikation trotz der vorgesehen Read-Only Rechte erweiterte Zugriffe durchführen kann. Dadurch können zusätzliche Dateizugriffe umgesetzt werden. Dieser Fehler betrifft die Tomcat7/22 s c i p a g © scip AG Versionen 5.5.0 bis 5.5.29. Ein Upgrade auf die Version 5.5.33 löst dieses und zwei andere Probleme. Expertenmeinung: Diese Schwachstelle setzt einen lokalen Zugriff voraus, so dass das Risiko einer erfolgreichen Attacke relativ gering ist, denn nur wenige setzen für mehrere unbeglaubigte Benutzer ein. Trotzdem sollte man sich des Problems bewusst sein und entsprechende Gegenmassnahmen umsetzen. 3.17 OpenSSH Legacy Certificates Pufferüberlauf Risiko: Remote: Datum: VulDB: problematisch Indirekt 07.02.2011 http://www.scip.ch/?vuldb.4282 OpenSSH stellt eine freie Implementierung des Secure Shell (SSH) Protokolls zur Verfügung. Mateusz Kocielski hat einen Speicherfehler in den Versionen 5.6 and 5.7 gefunden. Wird mit dem Schalter -t ein Legacy Certificate mit dem Tool ssh-keygen generiert, kann es zu einer Korruption des Stacks kommen. Der Fehler wurde mit einem Patch bzw. in der Version 5.8 behoben. Expertenmeinung: Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. scip monthly Security Summary 19.02.2011 3.18 Google Chrome mehrere Schwachstellen Risiko: Remote: Datum: VulDB: kritisch Ja 04.02.2011 http://www.scip.ch/?vuldb.4281 Google Chrome ist ein Webbrowser, der von Google Inc. entwickelt wird und seit Dezember 2008 verfügbar ist. Gleich sechs unterschiedliche Schwachstellen wurden gefunden. Diese betreffen allesamt verschiedene Komponenten, können aber ihrerseits zu erweiterten Rechten führen. Grundlegende technische Informationen zu den Schwachstellen sind teilweise vorhanden. Google hat das Problem mit der Version 9.0.597.84 behoben. Expertenmeinung: Die diversen Schwachstellen in Chrome, die Google im vorliegenden Sammeladvisory beschreibt, sollten ernst genommen und als kritisch betrachtet werden. Anwender, die Chrome einsetzen, sollten zeitnah ein Update auf eine aktuelle Version anstreben. 3.19 Exim open_log() SymlinkSchwachstelle Risiko: Remote: Datum: VulDB: problematisch Indirekt 31.01.2011 http://www.scip.ch/?vuldb.4280 Exim ist ein Mail Transfar Agent (MTA), der an der University of Cambridge entwickelt wird und mit sehr vielen Linux-Distributionen (vor allem Debian) ausgeliefert wird. In log.c wird die Funktion open_log() genutzt, um auf Log-Dateien zuzugreifen. Dabei wird die Berechtigung über setuid() and setgid() nicht richtig geprüft, wodurch eine Symlink-Attacke und mit ihr erweiterte Zugriffsrechte durchgesetzt werden können. Der Fehler wurde in der Version 4.74 behoben. Expertenmeinung: Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss. Wer seinen Benutzern den lokalen Zugriff auf ein verwundbares System zulässt, der sollte den den Patch anwenden, um Übergriffe zu verhindern. 3.20 Microsoft Windows MHTML Cross Site Scripting Risiko: Remote: Datum: VulDB: kritisch Ja 29.01.2011 http://www.scip.ch/?vuldb.4279 Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. d4rkwind hat einen Fehler in der Verarbeitung von MHTML-Dateien (MIME Encapsulation of Aggregate HTML) gefunden. Der Protocol Handler kann dazu bewegt werden, Cross Site Scripting-Attacken durchzuführen, was zum Beispiel innerhalb des Internet Explorers erzwungen werden kann. Microsoft empfiehlt die Deaktivierung des MHTML Protocol Handlers, was automatisiert mit dem bereitgestellten Fix It möglich ist. Expertenmeinung: Diese Schwachstelle ist interessant und zeigt, dass auch normale Client-Software für indirekte Angriffe genutzt werden kann. In sicherheitsrelevanten Umgebungen sollte man so oder so auf unnötige Komponenten verzichten. 8/22 s c i p a g © scip AG 3.21 Symantec AntiVirus Alert Originator iao.exe korrupte Anfrage Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 27.01.2011 http://www.scip.ch/?vuldb.4276 Symantec ist ein populärer Hersteller von Sicherheitslösungen, der sich vor allem durch seine Antiviren-Produkte einen Namen gemacht hat. Gleich sechs Schwachstellen betreffen die Lösungen Symantec AntiVirus Corporate Edition 10.x und Symantec System Center 10.x. Eine davon findet sich im Alert Originator, der durch iao.exe bereitgestellt wird. Durch ein korruptes Paket an Port tcp/38292 kann ein Pufferüberlauf provoziert werden. Das Problem wurde durch Symantec mit der Software-Version 10.1 MR10 behoben. Expertenmeinung: In den Meldungen ist stets die Rede von Denial of Service als Resultat. Es muss jedoch davon ausgegangen werden, dass sich damit ebenfalls beliebiger Programmcode mit den Rechten der betroffenen Software ausführen lässt. 3.22 Symantec AntiVirus pagehndl.dll korrupte Anfrage Pufferüberlauf scip monthly Security Summary 19.02.2011 Risiko: Remote: Datum: VulDB: kritisch Ja 27.01.2011 http://www.scip.ch/?vuldb.4275 Symantec ist ein populärer Hersteller von Sicherheitslösungen, der sich vor allem durch seine Antiviren-Produkte einen Namen gemacht hat. Gleich sechs Schwachstellen betreffen die Lösungen Symantec AntiVirus Corporate Edition 10.x und Symantec System Center 10.x. Eine davon findet sich in der Bibliothek pagehndl.dll. Durch ein korruptes Paket an Port tcp/38292 kann ein Pufferüberlauf provoziert werden. Das Problem wurde durch Symantec mit der Software-Version 10.1 MR10 behoben. Expertenmeinung: In den Meldungen ist stets die Rede von Denial of Service als Resultat. Es muss jedoch davon ausgegangen werden, dass sich damit ebenfalls beliebiger Programmcode mit den Rechten der betroffenen Software ausführen lässt. 3.23 Symantec AntiVirus IHDNLRSVC.EXE korrupte Anfrage Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 27.01.2011 http://www.scip.ch/?vuldb.4274 Symantec ist ein populärer Hersteller von Sicherheitslösungen, der sich vor allem durch seine Antiviren-Produkte einen Namen gemacht hat. Gleich sechs Schwachstellen betreffen die Lösungen Symantec AntiVirus Corporate Edition 10.x und Symantec System Center 10.x. Eine davon findet sich in HDNLRSVC.EXE. Durch eine korrupte Anfrage an Port tcp/38292 kann ein Pufferüberlauf provoziert werden. Das Problem wurde durch Symantec mit der Software-Version 10.1 MR10 behoben. Expertenmeinung: In den Meldungen ist stets die Rede von Denial of Service als Resultat. Es muss jedoch davon ausgegangen werden, dass sich damit ebenfalls beliebiger Programmcode mit den Rechten der betroffenen Software ausführen lässt. 3.24 Symantec AntiVirus Intel AMS2 korrupte Anfrage Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 27.01.2011 http://www.scip.ch/?vuldb.4273 Symantec ist ein populärer Hersteller von Sicherheitslösungen, der sich vor allem durch seine Antiviren-Produkte einen Namen gemacht hat. Gleich sechs Schwachstellen betreffen die Lösungen Symantec AntiVirus Corporate Edition 10.x und Symantec System Center 10.x. Eine davon findet sich in der Intel AMS2 Komponente. Durch eine korrupte Anfrage an Port tcp/38292 kann ein Pufferüberlauf provoziert werden. Das Problem wurde durch Symantec mit der Software-Version 10.1 MR10 behoben. Expertenmeinung: In den Meldungen ist stets die Rede von Denial of Service als Resultat. Es muss jedoch davon ausgegangen werden, dass sich damit ebenfalls beliebiger Programmcode mit den Rechten der betroffenen Software ausführen lässt. 3.25 Symantec AntiVirus AMSLIB.dll AMSSendAlertAct() korrupte Anfrage Pufferüberlauf Risiko: kritisch 9/22 s c i p a g © scip AG Remote: Ja Datum: 27.01.2011 VulDB: http://www.scip.ch/?vuldb.4272 Symantec ist ein populärer Hersteller von Sicherheitslösungen, der sich vor allem durch seine Antiviren-Produkte einen Namen gemacht hat. Gleich sechs Schwachstellen betreffen die Lösungen Symantec AntiVirus Corporate Edition 10.x und Symantec System Center 10.x. Eine davon findet sich in der Funktion AMSSendAlertAct() in der Bibliothek AMSLIB.dll. Durch ein korruptes Paket an Port tcp/38292 kann ein Pufferüberlauf provoziert werden. Das Problem wurde durch Symantec mit der Software-Version 10.1 MR10 behoben. Expertenmeinung: In den Meldungen ist stets die Rede von Denial of Service als Resultat. Es muss jedoch davon ausgegangen werden, dass sich damit ebenfalls beliebiger Programmcode mit den Rechten der betroffenen Software ausführen lässt. 3.26 ISC DHCPv6 Nachrichtenverarbeitung Denial of Service scip monthly Security Summary 19.02.2011 Risiko: Remote: Datum: VulDB: problematisch Ja 27.01.2011 http://www.scip.ch/?vuldb.4271 DHCP (Dynamic Host Configuration Protocol) ist ein altbekanntes Protokoll zur dynamischen Verteilung von Netzwerkinformationen (z.B. IPAdressen, Subnetzmasken, Default Gateways und Nameserver) an Hosts. Eine sehr bekannte und freie Implementierung dieses Dienstes wird von ISC, welche auch die NameserverImplementierung BIND entwickeln, zur Verfügung gestellt. Wie gemeldet wurde, existiert eine Denial of Service-Schwachstelle in der IPv4Implementierung von DHCP. Weiterführende technische Details oder ein Exploit sind nicht bekannt. Diese Schwachstelle wurde in den Versionen 4.1.2-P1, 4.1-ESV-R1, or 4.2.1b1 behoben. Expertenmeinung: DHCP ist einer der Grundpfeiler moderner Netze. Gerade deshalb stellen Schwachstellen in den jeweiligen Implementierungen ein weitreichendes Risiko dar. In den meisten Fällen werden DHCPKommunikationen jedoch nur in lokalen Netzen bereitgestellt und erlaubt. Aber vor allem ISPs müssen mit einer Vielzahl potentieller Angreifer rechnen. Wer eine verwundbare DHCP-Version einsetzt, sollte deshalb umgehend diese aktualisieren oder anderweitig absichern. 3.27 Novell GroupWise Internet Agent VCALENDAR Nachricht Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 26.01.2011 http://www.scip.ch/?vuldb.4270 Novell GroupWise WebAccess ist eine kommerzielle Lösung zur Anbindung von Groupware-Lösungen über das World Wide Web (WWW). Benutzer sehen sich in der Lage, bequem über ein Web-Interface auf ihre Groupware-Lösung zuzugreifen, Emails zu Schreiben und Kalender-Einträge einzusehen. Eine Schwachstelle betrifft den Internet Agent und dessen Umgang mit VCALENDARNachrichten. Dies kann zu einem Pufferüberlauf führen, wodurch sich beliebiger Programmcode ausfühen lässt. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde in 8.02 Hot Patch 2 behoben. Expertenmeinung: Abstürzende Applikationen können ein grosses Ärgernis sein, wie wir alle wissen. Es durchaus möglich, dass jemand diesen Pufferüberlauf und die daraus resultierende Denial of ServiceAttacke für einen Jux im Büro missbraucht. Noch schlimmer ist jedoch die Möglichkeit, dank dieser Sicherheitslücke beliebigen Programmcode auszuführen. 3.28 HP OpenView Storage Data Protector unbekannte Denial of Service Risiko: Remote: Datum: VulDB: problematisch Unbekannt 26.01.2011 http://www.scip.ch/?vuldb.4268 HP OpenView ist ein vor allem im professionellen Umfeld gern genutztes Produkt zur Überwachung von Systemen über das Netzwerk. Durch einen nicht näher spezifizierten Fehler kann eine Denial of Service durchgesetzt werden. Davon betroffen sind alle Versionen von HP Data Protector 6.x für Windows. Es sind keine weiteren technischen Details oder ein Exploit bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Es ist ein bisschen sonderbar, dass nahezu gar keine Details zu dieser Schwachstelle publiziert wurden. Weder von HP selbst, noch von einer anderen Stelle. Aus diesem Grund muss darauf geschlossen werden, dass der Fehler doch weitläufiger ist, weder man auf den ersten Blick 10/22 s c i p a g © scip AG vermuten könnte. 3.29 syslog-ng Log-Dateien mod_t unsigned short unsichere Berechtigung Risiko: Remote: Datum: VulDB: problematisch Indirekt 25.01.2011 http://www.scip.ch/?vuldb.4262 Syslog-ng ist eine gebräuchliche freie Implementierung eines Syslog-Server auf der Linux- und Unix-Plattform. Das Programm implementiert das syslog-Protokoll und bietet einige Erweiterungen, die bekannte Schwachstellen des syslog-Protokolles beheben sollen. In den bisherigen Versionen werden die Dateirechte für neue Log-Dateien versehentlich mit "chmod 7777" gesetzt, wodurch sie für jederman les- und schreibbar sind. Dadurch kann eine Manipulation der Daten stattfinden. Voraussetzung hierfür ist, dass die Software auf einem System installiert wird, bei dem mod_t als unsigned short gesetzt wird. Dies ist zum Beispiel bei FreeBSD der Fall. Das Problem wurde durch eine aktualisierte Software-Version behoben. Expertenmeinung: Diese Schwachstelle setzt einen lokalen Zugriff voraus, so dass das Risiko einer erfolgreichen Attacke relativ gering ist. Trotzdem sollte man sich des Problems bewusst sein und entsprechende Gegenmassnahmen umsetzen. scip monthly Security Summary 19.02.2011 3.30 Linux Kernel dvb_ca_ioctl() Pufferüberlauf Risiko: Remote: Datum: VulDB: problematisch Indirekt 25.01.2011 http://www.scip.ch/?vuldb.4261 Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. In der Funktion dvb_ca_ioctl() von drivers/media/dvb/ttpci/av7110_ca.c existiert ein nicht näher beschriebener Speicherfehler, der zu einer Denial of Service oder einer Rechteausweitung führen kann. Die Schwachstelle ist nur lokal (Senden von IOCTL) ausnutzbar. Weiterführende technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Ein kleiner Fehler, der in den meisten Fällen nicht wirklich problematisch sein wird. Dies liegt daran, dass der Angreifer lokalen Zugriff auf das System haben muss. 3.31 IBM WebSphere Portal unbekannte Anfrage erweiterte Rechte Risiko: Remote: Datum: VulDB: problematisch Ja 25.01.2011 http://www.scip.ch/?vuldb.4260 Die kommerzielle WebSphere Software von IBM ist eine universell einsatzfähige und schnelle Plattform für e-business on demand. IBM hat in einem Advisory (PM22167, PM26397, PM25191) Fehler in Lotus Web Content Management bis 7.x und WebSphere Portal bis 7.x publik gemacht. Durch eine nicht näher beschriebene Anfrage können erweiterte Rechte erlangt werden. Das Problem wurde mit Patches behoben. Expertenmeinung: Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Sollten Ihre Systeme verwundbar sein, sollten Sie dennoch schnellstmöglich auf eine aktuelle Software-Version updaten. 3.32 HP OpenView Storage Data Protector Cell Manager Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 20.01.2011 http://www.scip.ch/?vuldb.4255 HP OpenView ist ein vor allem im professionellen Umfeld gern genutztes Produkt zur Überwachung von Systemen über das Netzwerk. Korrupte Pakete können einen Pufferüberlauf in crs.exe zur Folge haben. Der dabei genutzte Port wird jedoch dynamisch gewählt und muss entsprechend im Rahmen der Attacke frühzeitig identifiziert werden. Weiterführende technische Details oder ein Exploit zur Attacke sind nicht bekannt. Der Fehler wurde mit einem Patch behoben. Expertenmeinung: Wahrhaftig ist dies eine sehr ernst zu nehmende Sicherheitslücke. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Angriffs-Tools und Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte. Die von HP zur Verfügung gestellten Patches sollten unverzüglich eingespielt werden, um das Risiko eines erfolgreichen Angriffs zu minimieren. 11/22 s c i p a g © scip AG 3.33 IBM WebSphere MQ Message Header Pufferüberlauf Risiko: Remote: Datum: VulDB: kritisch Ja 20.01.2011 http://www.scip.ch/?vuldb.4254 Die kommerzielle WebSphere Software von IBM ist eine universell einsatzfähige und schnelle Plattform für e-business on demand. IBM meldete einen Pufferüberlauf bezüglich MQ Message Header. Ein Exploit zur Schwachstelle ist bisher nicht bekannt. IBM hat den Patch APAR IZ77607 herausgegeben und wird das Problem in der Version 7.0.1.4 beheben. Expertenmeinung: Sollten Ihre Systeme verwundbar sein, sollten Sie schnellstmöglich die Patches einspielen. Spätestens mit dem Erscheinen eines Exploits könnten Angriffe erfolgen. 3.34 Oracle PeopleSoft Enterprise PeopleTools Portal erweiterte Rechte scip monthly Security Summary 19.02.2011 Risiko: Remote: Datum: VulDB: problematisch Ja 19.01.2011 http://www.scip.ch/?vuldb.4253 PeopleSoft ermöglicht eine effiziente Verwaltung von Ressourcen im Geschäftsleben: Human Resources, Geschäftsbeziehungen und Finanzen. In ihren Advisory weist Oracle gleich auf vier unterschiedliche Schwachstellen in den Versionen 8.49, 8.50 und 8.51 hin. Eine davon betrifft die Portal-Komponente in PeopleTools. Durch einen nicht näher beschriebenen Fehler können erweiterte Rechte erlangt werden. Das Problem wurde durch einen Patch behoben. Expertenmeinung: Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. 3.35 Oracle PeopleSoft Enterprise PeopleTools Security-Modul Denial of Service Risiko: Remote: Datum: VulDB: problematisch Unbekannt 19.01.2011 http://www.scip.ch/?vuldb.4252 PeopleSoft ermöglicht eine effiziente Verwaltung von Ressourcen im Geschäftsleben: Human Resources, Geschäftsbeziehungen und Finanzen. In ihren Advisory weist Oracle gleich auf vier unterschiedliche Schwachstellen in den Versionen 8.49, 8.50 und 8.51 hin. Eine davon betrifft die Komponente Security in PeopleTools. Durch einen nicht näher beschriebenen Fehler kann eine Denial of Service durchgesetzt werden. Das Problem wurde durch einen Patch behoben. Expertenmeinung: Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. 3.36 Oracle PeopleSoft Enterprise PeopleTools PIA Core Technology erweiterte Rechte Risiko: Remote: Datum: VulDB: problematisch Unbekannt 19.01.2011 http://www.scip.ch/?vuldb.4251 PeopleSoft ermöglicht eine effiziente Verwaltung von Ressourcen im Geschäftsleben: Human Resources, Geschäftsbeziehungen und Finanzen. In ihren Advisory weist Oracle gleich auf vier unterschiedliche Schwachstellen in den Versionen 8.49, 8.50 und 8.51 hin. Eine davon betrifft die Komponente PIA Core Technology in PeopleTools. Durch einen nicht näher beschriebenen Fehler können erweiterte Rechte erlangt werden. Das Problem wurde durch einen Patch behoben. Expertenmeinung: Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. 3.37 Oracle WebLogic Servlet Container erweiterte Rechte Risiko: Remote: Datum: VulDB: problematisch Unbekannt 19.01.2011 http://www.scip.ch/?vuldb.4250 WebLogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. Ein unbekannter Fehler in Servlet Container kann zu erweiterten Rechten führen. Es sind keine weiterführenden technischen Details zum Problem bekannt. Dieses betrifft alle WebLogic Versionen bis 10.3.3. Es wurde durch einen Patch, der durch Oracle herausgegeben wurde, behoben. Expertenmeinung: Da nahezu keine Details zur Schwachstelle 12/22 s c i p a g © scip AG bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. 3.38 Oracle WebLogic Server Node Manager erweiterte Rechte Risiko: Remote: Datum: VulDB: problematisch Unbekannt 19.01.2011 http://www.scip.ch/?vuldb.4249 WebLogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. Ein unbekannter Fehler in Node Manager kann zu erweiterten Rechten führen. Es sind keine weiterführenden technischen Details zum Problem bekannt. Dieses betrifft alle WebLogic Versionen bis 10.3.3. Es wurde durch einen Patch, der durch Oracle herausgegeben wurde, behoben. Expertenmeinung: Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. 3.39 Oracle Database mdsys.reset_inprog_index() SQLInjection scip monthly Security Summary 19.02.2011 Risiko: Remote: Datum: VulDB: problematisch Ja 19.01.2011 http://www.scip.ch/?vuldb.4247 Oracle ist eine vor allem im professionellen Umfeld gern eingesetzte Datenbank-Lösung. Es wurden verschiedene Schwachstellen in den Versionen 10.x und 11.x gemeldet. Eine davon betrifft die Prozedur mdsys.reset_inprog_index() , welche keine vollumfängliche Eingabeüberprüfung durchführt. Dadurch kann eine SQL-Injection durchgesetzt werden. Weitere technische Details zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Obschon Angriffe auf Oracle-Systeme für eine Vielzahl an Angreifern interessant sein können, wird diese Schwachstelle keine sonderlich grosse Beachtung finden. Vor allem in professionellen und sicherheitsrelevanten Umgebunden sollte trotzdem das Umsetzen möglicher Gegenmassnahmen nicht hinausgezögert werden. 3.40 Oracle Database Cluster Verify Utility Named Pipes erweiterte Rechte Risiko: Remote: Datum: VulDB: problematisch Ja 19.01.2011 http://www.scip.ch/?vuldb.4246 Oracle ist eine vor allem im professionellen Umfeld gern eingesetzte Datenbank-Lösung. Es wurden verschiedene Schwachstellen in den Versionen 10.x und 11.x gemeldet. Eine davon betrifft ausschliessilch Windows-Plattformen. Durch das Cluster Verify Utility kann mittels manipulierten Named Pipes beliebiger Programmcode ausgeführt werden. Weitere technische Details zur Schwachstelle sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Expertenmeinung: Obschon Angriffe auf Oracle-Systeme für eine Vielzahl an Angreifern interessant sein können, wird diese Schwachstelle keine sonderlich grosse Beachtung finden. Vor allem in professionellen und sicherheitsrelevanten Umgebunden sollte trotzdem das Umsetzen möglicher Gegenmassnahmen nicht hinausgezögert werden. 3.41 Oracle Enterprise Manager Grid Control JSP Code-Ausführung Risiko: Remote: Datum: VulDB: problematisch Ja 19.01.2011 http://www.scip.ch/?vuldb.4245 Oracle Enterprise Manager ist eine grafische Bedienoberfläche zur Datenbankverwaltung auf Java-Basis. Das JSP-Script "Client System Analyzer" weist eine Eingabeungültigkeit auf, wenn mittels POST eine XML-Datei hochgeladen wird. Die Schwachstelle lässt sich durch das Einschleusen eines Null-Bytes ausnutzen. Dadurch kann beliebiger Code ausgeführt werden. Oracle hat das Problem mit einem Patch behoben. Expertenmeinung: Obschon Angriffe auf Oracle-Systeme für eine Vielzahl an Angreifern interessant sein können, wird diese Schwachstelle keine sonderlich grosse Beachtung finden. Dies liegt primär in der Voraussetzung eines "lokalen" Zugriffs, den die wenigsten für einen Angriff in Frage kommenden Benutzer ihr Eigen nennen können. Vor allem in professionellen und sicherheitsrelevanten Umgebunden sollte trotzdem das Umsetzen möglicher Gegenmassnahmen nicht hinausgezögert werden. 13/22 s c i p a g © scip AG 3.42 Oracle Secure Backup mod_ssl erweiterte Rechte Risiko: Remote: Datum: VulDB: problematisch Unbekannt 19.01.2011 http://www.scip.ch/?vuldb.4244 Oracle Secure Backup ist eine neue Managementsoftware von Oracle für Bandsicherungen. Sie ermöglicht sichere, hochperformante Bandsicherungen von Oracle Datenbanken und Dateisystemen über Netzwerke. Eine nicht näher beschriebene Schwachstelle in mod_ssl kann dazu führen, dass beliebige Kommandos ausgeführt werden können. Das Problem wurde durch einen Patch behoben. scip monthly Security Summary 19.02.2011 Expertenmeinung: Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. 14/22 s c i p a g © scip AG 4. Statistiken Verletzbarkeiten 900 Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. 800 700 600 http://www.scip.ch/?vuldb 500 Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine E-Mail an info-at-scip.ch. Gerne nehmen wir Ihre Vorschläge entgegen. 400 300 200 Auswertungsdatum: 19. Februar 2011 100 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 sehr kritisch 56 15 15 6 11 11 21 10 1 kritisch 214 314 402 442 229 140 72 67 39 problematisch 170 287 423 396 419 176 70 81 26 Verlauf der Anzahl Schwachstellen pro Jahr 20 50 18 45 16 40 14 35 12 30 10 25 8 20 6 scip monthly Security Summary 19.02.2011 15 4 10 2 5 0 0 2010 - Dez 2011 - Jan 2011 - Feb 1 sehr kritisch 2010 - Dez 2011 - Jan 2011 - Feb Cross Site Scripting (XSS) 1 3 2 Denial of Service (DoS) 4 4 3 Designfehler 1 3 1 Directory Traversal kritisch 7 24 15 problematisch 7 20 6 Verlauf der letzten drei Monate Schwachstelle/Schweregrad 4 1 Fehlerhafte Leserechte 1 1 Fehlerhafte Schreibrechte 1 Eingabeungültigkeit 1 Fehlende Authentifizierung Fehlende Verschlüsselung Format String Konfigurationsfehler Pufferüberlauf 7 18 4 Race-Condition Schw ache Authentifizierung 1 Schw ache Verschlüsselung Verlauf der letzten drei Monate Schwachstelle/Kategorie 15/22 s c i p a g © scip AG Registrierte Schwachstellen by scip AG 60 45 40 2011 - Dez 2011 - Nov 2011 - Sep 2011 - Aug 2011 - Jul 2011 - Jun 2011 - Mai 2011 - Apr 2011 - Mrz 2011 - Feb 2011 - Jan 0 2011 - Okt 21 20 Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode 2011 50 45 40 35 scip monthly Security Summary 19.02.2011 30 25 20 15 10 5 0 2011 - Jan 2011 - Feb 2011 - Mrz 2011 - Apr 2011 - Mai 2011 - Jun 2011 - Jul 2011 - Aug 2011 - Sep 2011 - Okt 2011 - Nov 2011 - Dez sehr kritisch 1 kritisch 24 15 problematisch 20 6 Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 2011 16/22 s c i p a g © scip AG 20 18 16 14 12 10 8 6 4 2 0 2011 - Jan 2011 Feb Cross Site Scripting (XSS) 3 2 Denial of Service (DoS) 4 3 2011 Apr 2011 - Mai 2011 - Jun 2011 - Jul 2011 Aug 2011 Sep 2011 - Okt 2011 Nov 2011 Dez 3 Designfehler 1 Directory Traversal 4 1 Fehlerhafte Leserechte 1 1 Fehlerhafte Schreibrechte 1 Eingabeungültigkeit 2011 Mrz Fehlende Authentifizierung Fehlende Verschlüsselung Format String Konfigurationsfehler Pufferüberlauf 18 4 Race-Condition 1 Schw ache Authentifizierung scip monthly Security Summary 19.02.2011 Schw ache Verschlüsselung SQL-Injection 2 Symlink-Schw achstelle 1 Umgehungs-Angriff Unbekannt 11 5 Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 2010 17/22 s c i p a g © scip AG Registrierte Schwachstellen by scip AG 280 260 254 240 228 229 227 224 220 210 200 198 195 183 180 168 160 165 159 157 150 154 145 140 120 117 114 100 97 91 88 80 82 60 66 60 51 43 47 40 33 31 41 40 41 25 20 2011 - Q1 2010 - Q4 2010 - Q3 2010 - Q2 2010 - Q1 2009 - Q4 2009 - Q3 2009 - Q2 2009 - Q1 2008 - Q4 2008 - Q3 2008 - Q2 2008 - Q1 2007 - Q4 2007 - Q3 2007 - Q2 2007 - Q1 2006 - Q4 2006 - Q3 2006 - Q2 2006 - Q1 2005 - Q4 2005 - Q3 2005 - Q2 2005 - Q1 2004 - Q4 2004 - Q3 2004 - Q2 2004 - Q1 2003 - Q4 2003 - Q3 2003 - Q2 2003 - Q1 0 Verlauf der Anzahl Schwachstellen pro Quartal seit Q1/2003 300 250 200 scip monthly Security Summary 19.02.2011 150 100 50 0 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 200 201 201 201 201 201 3- 3- 3- 3- 4- 4- 4- 4- 5- 5- 5- 5- 6- 6- 6- 6- 7- 7- 7- 7- 8- 8- 8- 8- 9- 9- 9- 9- 0- 0- 0- 0- 1Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 sehr kritisch 10 14 24 8 5 5 2 3 1 4 6 4 1 1 3 kritisch 9 51 83 71 59 78 67 110 96 125 92 89 96 114 135 2 2 97 81 problematisch 12 26 61 71 50 74 48 115 132 125 100 66 86 111 87 1 7 3 3 2 3 1 8 5 7 3 1 6 1 44 51 43 42 27 28 14 21 13 24 8 19 22 18 39 112 111 101 100 107 51 43 53 29 28 18 15 9 14 22 28 17 26 53 Verlauf der Anzahl Schwachstellen/Schweregrad pro Quartal seit Q1/2003 18/22 s c i p a g © scip AG 100 90 80 70 60 50 40 30 20 10 0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 03 - 03 - 03 - 03 - 04 - 04 - 04 - 04 - 05 - 05 - 05 - 05 - 06 - 06 - 06 - 06 - 07 - 07 - 07 - 07 - 08 - 08 - 08 - 08 - 09 - 09 - 09 - 09 - 10 - 10 - 10 - 10 - 11 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 4 4 1 3 1 2 7 2 2 5 Denial of Service (DoS) 3 18 39 30 19 34 29 35 33 55 41 43 46 35 49 60 53 29 18 22 13 10 11 1 5 11 9 10 4 4 2 4 4 6 8 7 7 7 Designfehler 7 10 22 16 12 27 23 59 89 80 45 32 39 63 40 42 11 4 12 14 8 15 15 3 12 4 5 2 3 3 6 1 3 Cross Site Scripting (XSS) Directory Traversal Eingabeungültigkeit 4 Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte 1 4 2 1 2 3 2 3 1 5 2 3 3 4 4 4 2 6 5 25 19 12 10 17 16 7 11 13 22 24 8 3 4 1 1 2 1 3 8 2 3 2 7 1 1 1 1 2 4 2 4 14 6 1 2 3 2 1 9 6 2 8 2 3 2 3 7 2 1 4 6 5 7 3 7 2 4 3 4 2 3 1 8 8 6 11 13 5 4 4 3 2 1 5 3 1 4 2 4 2 2 1 1 2 1 4 2 5 1 2 6 5 2 1 1 1 8 10 10 2 1 3 9 2 1 3 4 1 4 2 1 1 1 1 1 3 5 1 2 1 2 1 Konfigurationsfehler 3 Pufferüberlauf 10 24 55 42 26 34 28 65 53 54 45 39 48 57 63 52 52 66 64 68 44 49 39 45 18 31 18 30 12 19 33 24 22 Race-Condition 1 Schw ache Authentifizierung Schw ache Verschlüsselung SQL-Injection 2 2 1 2 5 2 2 2 1 2 Unbekannt 1 1 3 6 7 4 1 1 2 5 3 3 4 6 4 2 1 6 10 2 2 3 7 5 6 2 2 2 2 3 1 1 3 1 1 1 Symlink-Schw achstelle Umgehungs-Angriff 6 2 1 2 3 4 1 7 1 4 4 6 1 7 11 8 Fehlerhafte Schreibrechte Format String 4 1 1 1 2 1 1 1 2 2 2 1 1 2 3 3 10 3 14 5 1 5 5 3 6 6 6 7 1 2 8 5 8 16 6 1 1 1 1 1 1 1 1 1 1 1 1 1 6 2 3 3 1 4 9 8 10 3 1 2 8 11 13 18 19 17 7 4 9 1 2 2 3 5 2 1 5 2 2 3 6 2 3 1 1 1 3 2 16 scip monthly Security Summary 19.02.2011 Verlauf der Anzahl Schwachstellen/Kategorie pro Quartal seit Q1/2003 19/22 s c i p a g © scip AG 5. Labs Im scip Labs werden unter http://www.scip.ch/?labs regelmässig Neuigkeiten und Forschungsberichte veröffentlicht. 5.1 Erfolgreicher Angriff gegen X-pire! 31.01.2011 Marc Ruef, maru-at-scip.ch Die letzten Wochen wurde in den deutschen Medien fortwährend von einem neuen Projekt zur Wahrung der Privatsphäre der Internet-Benutzer berichtet (z.B. Süddeutsche Zeitung, Heise). Durch das Kryptosystem X-pire! von Prof. Michael Backes sollte es von nun an möglich sein, dass im Internet bereitgestellte Bilder mit einem Verfallsdatum versehen werden. In Fachkreisen war das Projekt – welches politisch durch die Bundesverbraucherministerin Ilse Aigner (CSU) getragen wird – schon vor Bekanntgabe von Details aus technischen, politischen, wirtschaftlichen und rechtlichen Gründen umstritten (TAZ, Die Welt). Entsprechend mit Spannung wurde die Veröffentlichung der Software erwartet. Auf der Projektseite unter xpire.de können einige sehr allgemeine Informationen sowie das dazugehörige Firefox-Addon heruntergeladen werden. scip monthly Security Summary 19.02.2011 Wir haben uns intensiv mit der Funktionsweise der Lösung auseinandergesetzt, um allfällige Schwachstellen in dieser finden und beweisen zu können. Hadmut Danisch hat in seinem umfangreichen Blog-Post mit dem Titel Idiotische Kryptographie, Made in Germany verschiedene Schwachpunkte der genutzten Ansätze zusammengefasst. Wir konzentrieren uns in diesem Beitrag auf den Ansatz des Auslesens und Wiederverwendens von legitimen Schlüsseln. eingesehen werden kann: Mit X-pire! will also durchgesetzt werden, dass ein Bild nach dem Ablauf des vordefinierten Zeitpunkts nicht mehr geladen wird. Dieses Ziel wird auf verschiedenen Ebenen verfehlt. Dass ein legitim angezeigtes und heruntergeladenes Bild weiterverarbeitet und ohne das weiterführende Zutun von X-pire! genutzt werden kann, erscheint offensichtlich (Stichwort Printscreen). Auf technischer Ebene interessanter ist jedoch der Umstand, dass durch das Auslesen und Zwischenspeichern der symmetrischen Schlüssel diese ohne zukünftige Absegnung des Schlüsselservers weiterverwendet werden können. Auslesen der Schlüssel Will ein mit X-pire! verschlüsseltes Bild angezeigt werden, fragt das Plugin bei keyserver.xpire.net um den Erhalt des entsprechenden Schlüssels an. Hierzu wird der Hashwert (SHA256) des Bilds an den Server übermittelt, anhand dessen sich das Bild und der dazugehörige Schlüssel identifizieren lassen. Die Bearbeitung des Bilds durch den damit erlangten Schlüssels wird im Firefox-Addon in \chrome\content\overlay.js umgesetzt. Von Interesse ist die Funktion Xpire.KeyServerApi.getKey(), welche für das Entschlüsseln verantwortlich ist. Sie benutzt die exportierten Funktionen der vorkompilierten Datei \components\XpireJPEG.dll (Quelltext steht nicht zur Verfügung): lib.decryptJPEG(img.value, result.key, base64, width, height); Einführung Das Grundprinzip der Lösung besteht darin, dass ein Benutzer zuerst ein Konto erstellt. Mit diesem wird es ihm erlaubt, kostenpflichtig ein Bild mit AES256 zu verschlüsseln und diese Fassung in Internet hochzuladen. Damit ein anderer Benutzer dieses Bild einsehen kann, muss er das Xpire! Plugin installieren. Dieses fragt beim Erkennen von verschlüsselten Bildern beim Schlüsselserver an, ob das Bild schon abgelaufen ist. Ist dies nicht der Fall, wird der Schlüssel an den Client zurückgegeben, der damit das Bild entschlüsseln und anzeigen kann. Bleibt ein solches Entschlüsseln aus, wird ein Hinweis auf das Ablaufen des Bildes angezeigt. Nachfolgende Grafik illustriert das Resultat dieses Prozesses, wobei das erste Bild im Gegensatz zu den anderen beiden aufgrund des Verfallsdatums nicht mehr 20/22 s c i p a g © scip AG Das verschlüsselte Bild wird dann mit replaceFunction() umgewandelt und damit im Browser ohne weiteres Zutun des Benutzers (sofern keine CAPTCHAs aktiviert sind) angezeigt: replaceFunction(image, "data:image/jpeg;base64," + base64.value); In unserer modifizierten Version des FirefoxAddons wird dieser Funktionsablauf um einen Logging-Mechanismus erweitert, wodurch die Grundlage für ein Zwischenspeichern des legitimen Keys geschaffen wird. Dabei wird bei jeder erfolgreichen Umwandlung eine Alert-Box generiert, und darin auf den neu erhaltenen Key hingewiesen: Das grundlegende Problem besteht in der Nutzung einer symmetrischen Verschlüsselung, deren Schlüssel nicht ablaufen kann. In einem weiteren Schritt sollen nun die erhaltenen Schlüssel gesammelt und in einem lokalen Cache abgelegt werden. Dadurch lassen sich diese wiederverwenden. scip monthly Security Summary 19.02.2011 Wiederverwenden der Schlüssel Durch die zuvor vorgestellte Funktion besteht die Möglichkeit, eine Liste mit den erhaltenen Schlüsseln zu erstellen. Ein Bild wird einerseits durch seinen Hash-Wert in hash.value als auch durch eine Identifikationsnummer in id.value identifiziert. Der dazugehörige Schlüssel wird in result.key abgelegt. Durch das Speichern dieser Informationspaare können nun die Schlüssel lokal gesammelt werden. Auf der Demo-Webseite des Projekts werden drei geschützte Bilder bereitgestellt (siehe Screenshot oben), wobei durch die Datensammlung folgende Informationen zusammengetragen werden konnten: Hash: Key: fb1c038c912c46c41181c8cb32b39e39 6abacdb0abf1d0683b6ca3d12ee386ba e6f207509afa3908 da116ce61a757695 Durch diese dynamisch angefertigte LookupTable wird es möglich, im weiteren Verlauf den Zugriff auch auf jene Schlüssel zu gewährleisten, die mittlerweile aufgrund des Ablaufzeitpunkt des Bilds nicht mehr durch den Schlüsselserver herausgegeben werden würden. Stattdessen wird einfach auf den lokalen Key-Cache zugegriffen und damit der Server umgangen. Auf der ProjektWebseite wird auf diese drohende Gefahr eines Key-Store hingewiesen. Fazit Dieser Beitrag illustriert lediglich einen der möglichen Angriffe auf das gesamte System. Es gibt eine Vielzahl anderer Varianten, wie die Funktionsweise und Sicherheit dessen attackiert und kompromittiert werden kann. Die Lösung missachtet eine erstaunlich hohe Anzahl grundlegender Aspekte von moderner Informationssicherheit und Kryptografie (z.B. symmetrische Kryptografie verfehlt das Ziel, Wiederverwendung von Keys nicht geregelt, Revoke-Möglichkeit ausser Acht gelassen, Server als Single Point of Failure, etc.) Es ist damit in keinster Weise geeignet, gegen Angreifer mit einem minimalen Verständnis für die eingesetzten Mechanismen vorzugehen. Die gezeigten Anpassungen im bereitgestellten Code beweisen zudem, dass ein manipuliertes Addon gleichzeitig als erfolgreiches Angriffswerkzeug eingesetzt werden kann. Der Erfolg dieses Ansatzes fusst in erster Linie darauf, dass sich die Entwickler von X-pire! darauf verlassen, dass ein Benutzer keine böswilligen Absichten hat. Dies ist jedoch Wunschdenken und blendet schlichtweg in naiver Weise die bestehenden und bestens bekannten Gefahren aus. Wir raten vom Einsatz dieser Lösung im gegenwärtigen Zustand ab. Verschiedene Nachrichtenportale berichten über unsere Entwicklung. Unter anderem: Heise – Bilder anschauen trotz ‘InternetRadiergummi’ Golem – X-pire: Digitaler Radiergummi angeblich unsicher WinFuture – Experten: Digitaler Radiergummi ist viel zu unsicher 20 Minuten – Wir entwickeln auch Trojanische Pferde ZDF Heute – Digitaler Radiergummi ausgehebelt Zudem wurde anonym eine in C++ geschriebene und quelloffene Re-Implementierung des X-pire! Plugins veröffentlicht. Dieses lässt einfache Manipulationen und damit ebenfalls die Kompromittierung des Systems zu. 21/22 s c i p a g © scip AG 6. Impressum Herausgeber: scip AG Badenerstrasse 551 CH-8048 Zürich T +41 44 404 13 13 info-at-scip.ch http://www.scip.ch scip monthly Security Summary 19.02.2011 Zuständige Person: Marc Ruef Security Consultant T +41 44 404 13 13 maru-at-scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 2002 fokussiert sich die scip AG auf Dienstleistungen im Bereich Information Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (LogManagement und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen LogManagement Frameworks. Den kleinsten Teil des Wissens über Penetration Test und LogManagement lernt man jedoch an Schulen – nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an [email protected]. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 22/22