Menü öffnen

MOTECS ITK-SystemhausMOTECS

Aktuelles

Neuigkeiten von Ihrem leistungsstarken ITK-Systemhaus


HINWEIS: Der Status unserer MOTECScloud Cloud-Dienste ist unter http://status.motecs.cloud einsehbar.
17.12.2014

Tobias' Sicherheitsecke

Auch diesen Monat kommen wir nicht umhin, Sie über aktuelle Sicherheitslücken zu informieren. Unser Sicherheitsbeauftragter Tobias Thiel bittet Sie dringend um Beachtung der nachfolgend näher beschriebenen Sicherheitslücken.
Leider kommen wir dabei nicht um die Erläuterung diverser technischer Hintergründe vorbei. Selbst wenn Sie diese jedoch nicht genau verstehen, sollten Sie überlegen, mit uns über eine Prüfung Ihrer Infrastruktur zu sprechen, um einer Kompromittierung vorzubeugen!

Vodafone EasyBox wieder angreifbar
Die in den vergangenen Monaten bereits mehrfach geschlossenen Sicherheitslücken innerhalb der Vodafone EasyBox sind seit dem letzten Firmware-Update erneut angreifbar. Mit Hilfe der Sicherheitslücke lässt sich sowohl der ab Werk konfigurierte WPA-Schlüssel  als auch der WPS-PIN anhand der SSID (Bezeichner des WLANs) und der BSSID (MAC-Adresse des Access Points) errechnen. Damit ist Fremden der Zugang zu Ihrem WLAN innerhalb weniger Sekunden problemlos möglich.
Betroffen sind aktuell alle WLAN-fähigen Geräte der Modellreihen 300, 400, 600 und 800 mit aktueller Firmware. Um das Problem zu beheben, müssen Sie den Preshared-Key Ihres WLANs ändern und die WPS-Funktionalität deaktivieren. Gerne unterstützen wir Sie hierbei.
In vielen Fällen werden Standardpasswörter nicht selbstständig durch den Kunden geändert, daher hat die Sicherheitslücke ein entsprechend großes Angriffspotenzial. Besonders kritisch: Derartige Probleme sind Vodafone bereits seit März 2012 bekannt und wurden in der Zwischenzeit mehrfach behoben. Es könnte also durchaus sein, dass Sie nicht zum letzten Mal von derartigen Problemen hören.
Wollen Sie auf Nummer sicher gehen? Sprechen Sie uns an! Wir beraten Sie gerne bei der Auswahl alternativer professioneller Router-Modelle wie zum Beispiel die des Herstellers LANCOM.

Internet Explorer: Kritische Zero-Day-Lücke seit 180 Tagen
Bereits seit über 180 Tagen befindet sich eine aktuell noch immer nicht gepatche Sicherheitslücke im Internet Explorer, welche es erlaubt mit dem Besuch einer einfachen Website Ihr System vollständig zu kompromittieren. 
Die Sicherheitslücke wurde erstmals am 3. Juni 2014 entdeckt und durch die Zero Day Initiative (ZDI) an Microsoft gemeldet. Nach aktuellen Spekulationen betrifft die Sicherheitslücke vermutlich alle Versionen des Internet Explorers.
Aufgrund des aktuell noch fehlenden Updates seitens Microsoft empfehlen wir Ihnen die Verwendung eines alternativen Browsers wie zum Beispiel Google Chrome oder Mozilla Firefox. Sprechen Sie uns an, wir unterstützen Sie hierbei gerne.

Windows-Server: Kritische Zero-Day-Lücke in allen Serverversionen 
Auch Windows-Server bleiben diesen Monat nicht von einer kritischen Sicherheitslücke verschont. Die unter dem Industriestandard CVE-2014-6324 als MS14-068 geführte Sicherheitslücke erlaubt die vollständige Übernahme einer Windows-Domäne aufgrund einer Sicherheitslücke im Authentifizierungs-System Kerberos.
Microsoft hat einen entsprechenden Patch bereits veröffentlicht, welcher kurzfristig nach Bekanntwerden der Sicherheitslücke bei all unseren Vertragskunden installiert wurde. 
Sollten Sie den Patch noch nicht installiert haben oder Unterstützung bei der Installation benötigen, sprechen Sie uns bitte kurzfristig an.

…und noch viele weitere Sicherheitslücken mehr
Auch sonst hatte der Dezember jede Menge weiterer Sicherheitslücken in Petto, die den Start in den wohlverdienten Weihnachtsurlaub für den einen oder anderen nochmal spannend machten. 
Darunter sind Sicherheitslücken wie Endlosschleifen in den DNS-Servern BIND, PowerDNS und Unbound sowie DDos-Probleme im OpenVPN-Server. Auch der Poodle (an dieser Stelle ist nicht die Hunderasse gemeint) lässt wie schon im vergangenen Monat nochmal von sich hören: In einigen Load Balancern gibt es erneut Probleme mit der Verschlüsselung, welche nicht wie zuletzt gedacht ausschließlich SSL v3 sondern auch TLS betreffen.

Haben Sie weite Fragen zu den oben genannten Punkten? Sprechen Sie uns bitte einfach an.

« zurück zur Übersicht

AVM
F-Secure
VMware
3CX
Cisco Systems
Fujitsu
LANCOM
T-COM
BeroNet
Hewlett Packard
Kyocera
BackupAssist
Panda Security
SIPbase
MailStore
Internet24
snom
Deutsche Telefon Standard AG
Microsoft
Gigaset
Kroll Ontrack
boxcryptor