Hallo zusammen,
das BSI hat auf [0] eine Ausschreibungssuche für das Projekt 351 formuliert:
"Sicherheitsanalyse VeraCrypt"
Da der eine oder andere hier bestimmt VeraCrypt als Alternative zu dem
nicht weiter entwickeltem TrueCrypt verwendet dürfte das eine gute
Nachricht sein. Daher hier erst einmal FYI.
Wer noch mehr Details hat bzw. andere Alternative besser findet darf dies
gerne hier in der Liste verewigen/fallen lassen ;)
Sobald hier erste Ergebnisse publiziert werden denke ich hoffentlich daran, diese
hier als Antwort weiter zu geben - ansonsten wer hier schneller ist ...
VG
Bernd
[0]
http://www.evergabe-online.de/tenderdetails.html?id=230461
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Almost One Million Vulnerable to BlueKeep Vuln (CVE-2019-0708)"
--> Sofern nicht bereits passiert, bitte Updates installieren (zumal
bereits ein MEtasploit Modul existiert, was das ganze noch vereinfacht).
VG
Bernd
p.s.: Ich versuche Infos zu bekommen, ob RWTH-IP's betroffen sind (betroffene Personen werden
dann direkt angeschrieben.
[0]
https://blog.erratasec.com/2019/05/almost-one-million-vulnerable-to.html
[2]
https://github.com/rapid7/metasploit-framework/pull/11869/files/d0e2a36cdd8…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Docker Bug Allows Root Access to Host File System"
--> "there’s a fix in the works, it has not yet been integrated"
VG
Bernd
[0]
https://duo.com/decipher/docker-bug-allows-root-access-to-host-file-system
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Trivvy" (A Simple and Comprehensive Vulnerability Scanner for Containers, Compatible with CI"
VG
Bernd
[0]
https://github.com/knqyf263/trivy
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Microsoft recommended block rules"
--> Microsoft has identified a list of valid applications
that an attacker could also potentially use to bypass
Windows Defender Application Control.
VG
Bernd
[0]
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI:
> CVE-2019-0708:
> Remote Desktop Services Remote Code Execution Vulnerability
>
> A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
Das Problem scheint wohl für Windows 7/Windows Server 2008/Windows
Server 2008 R2 zu bestehen.
Maßnahmen dagegen sind laut MS das Sperren von Port 3389/TCP oder das
Aktivieren von "Network Level Authentication".
--~~~~
[0]
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019…
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
Cert-Bund:
"Es wird empfohlen, den Zugriff auf RDP-Dienste auf
vertrauenswürdige Quell-IPs zu beschränken oder über
ein VPN abzusichern."
--> nicht das wir das auch immer sagen ;)
In diesem Sinne kontrolliert bitte mal eure RDP Freigabe via [1]
ob nicht die eine oder andere zurückgenommen werden kann und ob
der src IP Bereich passend limitiert ist (letzteres via [2])
VG
Bernd
p.s.: Die Verweise [1] und [2] sind nur von bei uns regisrierten
Ansprechpartnern einsehbar
p.p.s.: Laut den Aufzeichnungen unseren Konnektivitätstest waren
236 angemeldete Server (auch Netzen/Netzbereichen) seid mehr
als 28 Tage nicht erreichbar.
[0]
https://mobile.twitter.com/certbund/status/1125725142712311808
[1]
https://noc-portal.rz.rwth-aachen.de/firewall-view/
[2]
https://noc-portal.rz.rwth-aachen.de/firewall-admin/routers
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de