Alle Artikel unter Security

Seit Freitag ist bekannt, dass es eine massive Sicherheitslücke in der Java-Logging-Bibliothek „Log4j“ gibt. Diese erlaubt es einem Angreifer ohne weitere Authentifizierung Schadcode auf einem betroffenen System auszuführen.

Da es sich bei Log4j um eine weit verbreitete Softwarekomponente handelt, sind von diesem Problem weitreichende Teile der Software-Landschaft betroffen. Dies hat dazu geführt, dass auch das BSI bereits eine kritische Warnung zu dieser Schwachstelle herausgegeben hat.

Weiterlesen

Autor: Boris Heiland
Als Berater im Bereich Virtualisierung, SDDC und Cloud mit langjähriger Berufserfahrung ist es mein Ziel meinen Kunden nicht nur in Einzel-Projekten bei der Konzeption, Implementation, Betrieb und Fehlerbehebung zu unterstützen, sondern durch den Aufbau einer langfristigen und nachhaltigen Geschäftsbeziehung auch bei der Entwicklung seiner IT Roadmap und der Bewältigung sich stetig veränderten Herausforderungen zu begleiten.

Vergangene Woche hat VMware einen neuen Patch für seine vCenter Server in allen unterstützten Versionen (6.5, 6.7 und 7.0) veröffentlicht. Wie im VMware Advisory VMSA-2021-0020.1 zu lesen ist, wurden hierbei gleich mehrere unterschiedliche Lücken in den verschiedenen vCenter Version gestopft. Da einige dieser Lücken ein sehr hohes CVSSv3 (Common Vulnerability Scoring System Version 3) Rating besitzen und nur teilweise Workarounds möglich sind, ist schnelles Handeln geboten.

Am schwerwiegendsten sind die folgenden beiden Schwachstellen:

Weiterlesen

Autor: Boris Heiland
Als Berater im Bereich Virtualisierung, SDDC und Cloud mit langjähriger Berufserfahrung ist es mein Ziel meinen Kunden nicht nur in Einzel-Projekten bei der Konzeption, Implementation, Betrieb und Fehlerbehebung zu unterstützen, sondern durch den Aufbau einer langfristigen und nachhaltigen Geschäftsbeziehung auch bei der Entwicklung seiner IT Roadmap und der Bewältigung sich stetig veränderten Herausforderungen zu begleiten.

Wir schaffen es derzeit natürlich schon lange nicht mehr jede Vulnerability zu beschreiben, allerdings versuchen wir zumindest von Zeit zu Zeit auf besonders schwerwiegende Schwachstellen hinzuweisen. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Fileless Malware ist derzeit in aller Munde. Mal wieder eine „neue“ Angriffsform, vor der jeder Hersteller 148 % besser als der andere Hersteller schützt. So konnte ich auf der diesjährigen itsa wieder beobachten, wie sich die IT-Security Branche in Sachen Bullsh**-Bingo wieder einmal selbst übertreffen konnte. Im heutigen Blogpost möchte ich möglichst kurz und bündig auf das Konzept Fileless Malware eingehen, das Risiko beschreiben und erklären, wieso wir auch deswegen vermutlich nicht sterben werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Seit kurzer Zeit wartet Deep Security aus dem Hause Trend Micro nun mit dem neuen großen Release 11 auf. Im heutigen Blogartikel möchte ich kurz und knapp die neuesten Features und Verbesserungen aufzeigen. Eine tiefere Analyse werde ich nach den ersten Erfahrungswerten aus der Praxis veröffentlichen! Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Letzten Monat hat der amerikanische Hersteller den Release von VMware vSphere 6.7 angekündigt. Der Fokus in diesem Release liegt auf Komfort, Sicherheit und Performance. Die Highlights dieses Releases möchte ich Ihnen mit diesem Artikel näher bringen.  Weiterlesen

Autor: Adrian Talamazzini
Adrian ist seit 2015 für die Proact Deutschland GmbH tätig. Seit 2018 ist er Teil des Managed Cloud Services Team und arbeitet dort als System Engineer. Er beschäftigt sich hauptsächlich mit den Themen VMware und NetApp.

UPDATE 22.5.2018: Die ersten beiden Sicherheitslücken sind nun bekannt. Es gibt auch das erste Hersteller Advisory. Für beide Lücken hat Intel Microcode Updates angekündigt, damit Anwendungen Memory Disambiguation (MD) abschalten können. Nur in diesem Fall greift der durch die Updates bereitgestellte Schutz. Ich habe den Blog-Artikel um CVEs und Hersteller Advisories ergänzt.

UPDATE 9.5.2018: Bis zum 7.5.2018 gaben die Entdecker keine Details zur ersten Spectre NG-Sicherheitslücke bekannt, da Intel offenbar Probleme habe, rechtzeitig Patches bereit zu stellen. Neuer Termin für eine koordinierte Veröffentlichung könnte der 21. Mai sein. Es könnte aber auch noch länger dauern. Für Patches zur kritischsten Sicherheitslücke ist der 14. August im Gespräch – eine ziemlich lange Zeit, um eine Lücke zu schließen, die es sehr einfach mache, Barrieren zwischen virtuellen Maschinen oder virtuellen Maschinen und Hypervisor zu umgehen.

Zwischenzeitlich war es relativ ruhig geworden um Meltdown und Spectre. Für die meisten im Enterprise-Umfeld eingesetzten Systeme gibt es mittlerweile Patches, die oftmals aus einer Mischung von Microcode-Updates (via Betriebssystem und/oder Firmware), Vorkehrungen im jeweiligen Betriebssystem-Kern sowie Anwendungen mit besonders großer Angriffsfläche, wie Webbrowser, bestehen. War es das?

Schon zu Meltdown und Spectre warnten Experten, dass es noch weitere Sicherheitslücken geben könnte. Genau dies hat sich laut einem Artikel im c´t Magazin bewahrheitet. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Einen Angriff auf die eigene Infrastruktur? Wer macht denn sowas? Na Sie – hoffentlich! Denn nur wer seine eigenen Systeme angreift, der sieht, wozu ein richtiger Angreifer in der Lage ist. Und so ein Angriff muss ja nicht destruktiv sein, es reicht ja schon zu sehen, dass die Hintertür aus morschem Holz besteht. Dagegentreten ist gar nicht notwendig 🙂

Weiterlesen

Autor: Oliver Kett
Oliver ist seit 2017 für die Proact Deutschland GmbH in Nürnberg tätig und bearbeitet die Themenfelder Netzwerk, IT-Security sowie Open Source bzw. DevOps. Vor seiner Zeit bei Proact war Oliver für ein Universitätsrechenzentrum in der Region tätig.

Obwohl das neue Jahr nur wenige Tage alt ist, hatte es mit Meltdown und Spectre bereits einiges an sicherheitsrelevanten Bugs im Petto.

Auch in Juniper Produkten wurde jetzt eine schwerwiegende Sicherheitslücke entdeckt.

Immerhin ist der Workarround im Gegensatz zu Meltdown und Spectre einfach: Auf den betroffenen Geräten muss das Web-Management deaktiviert werden.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die Proact Deutschland GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der Proact Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei Proact war Patrick für ein Bankrechenzentrum tätig.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu diesem Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Seit Ende letzten Jahres sind im Internet diverse Gerüchte über eine massive Sicherheitslücke aufgetaucht, die alle Systeme (Linux, macOS, Windows) und alle Prozessorarchitekturen (x86, x64, ARM, Power, …) betrifft. Seit heute haben wir Gewissheit, dass das nicht nur Gerüchte waren: mit der Veröffentlichung von Meltdown/Spectre haben wir eine der flächendeckendsten Schwachstellen in der IT-Infrastruktur seit langem und es handelt sich nicht um einen Software-Bug, sondern um einen Designfehler in den CPUs selbst. In diesem Artikel werde ich versuchen, den doch sehr komplexen Hintergrund der Angriffe auf einigermaßen verständliche Begriffe herunter zu brechen, damit sich jeder ein Bild von den Auswirkungen und der Gefährdung machen kann. Etwas technisches Interesse und Geduld vorausgesetzt, werde ich hier den Hintergrund (grob) darstellen und erklären, was da eigentlich schiefgeht.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.