RSS-Feed
News
May
14
Sicherheitslücke bei E-Mail-Verschlüsselung per OpenPGP und S/MIME
Gepostet von Jens Haferbeck an 14 May 2018 04:27 PM

Aufgrund unzureichender Standards, veralteter Technik und fehlerhaften Programmen könnten Angreifer in den Besitz verschlüsselt versendeter E-Mails gelangen.

Ein Forscherteam hat eine ganze Reihe von Problemen bei der Verwendung verschlüsselter E-Mails entdeckt. Beide standardisierten E-Mail-Verschlüsselungsverfahren – OpenPGP und S/MIME – sind betroffen und diese Schwachstelle lässt sich in zahlreichen E-Mail-Clients ausnutzen.

Die Angriffe nutzen HTML-Mails, um entschlüsselte Daten an den Server des Angreifers zu schicken. Dabei wird eine bestehende E-Mail so umgestaltet, dass der HTML-Code eine Anfrage zu einem Server auslöst und dabei den entschlüsselten Text der Mail mitschickt.

Weitere Informationen finden Sie auf efail.de.

Wir bieten Ihnen mit Cryptshare und Regify eine sichere Alternative. Da beide eine eigene Verschlüsselungsmethode nutzen.


Lesen Sie weiter »



Jan
5
Details zu Meltdown und Spectre Sicherheitslücken
Gepostet von Jens Haferbeck an 05 January 2018 12:40 PM

Chip Hersteller haben eine Reihe von Sicherheitslücken (CVE-2017-5715, CVE-2017-5753, und CVE-2017-5754) bestätigt, welche die Systeme auf Hardwareebene betreffen. Es sind div. Betriebssysteme betroffen, z.B. Microsoft Windows, Apple MacOS, und diverse Linux Distributionen. Ebenfalls betroffen sind div. Mobile Betriebssysteme wie z.B. iOS oder Android und Cloudsysteme, z.B. von Amazon, Google, Azure u.a.

Die Hersteller haben bereits oder werden in Kürze entsprechende Sicherheitsupdates zur Verfügung stellen.

Stand heute ist kein bekannter Angriff oder aktiv genutztes Malware Kit bekannt, welche(s)(r) diese Lücke ausnutzt. Dieses ist aber sicher nur eine Frage der Zeit.

Das OWIS Team hat bereits oder wird sämtliche Systeme mit den aktuellsten Sicherheitsupdates versehen. 
Kunden mit gemieteten Systemen ohne OWIS Managed Option wird dringend geraten aktuellste Sicherheitsupdates einzuspielen.

Weitere Informationen:

Es ist jedoch auch nach dem Einspielen dieser Hersteller Updates nicht vollständig auszuschließen, dass diese Sicherheitslücke(n) vollständig behoben sind und daher sicher weitere Updates nachgeliefert werden.


Lesen Sie weiter »



Oct
17
WLAN: WPA2 Schwachstelle (KRACK)
Gepostet von Jens Haferbeck an 17 October 2017 09:21 AM

Belgische Forscher haben Sicherheitslücken im WPA2 Protokoll aufgedeckt. Es sind Millionen von WLAN Netzen weltweit betroffen.
KRACK steht für Key Reinstallation Attack. Die Sicherheitsforscher haben Schwachstellen im Schlüssel-Management von WPA2 entdeckt und den vier Schritte umfassenden Handshake erfolgreich attackiert. Es ist möglich sensible Daten abzufangen, z.B. Zugangsdaten, Bankdaten usw. Der eigentliche WPA2 Key ist jedoch (Stand heute) nicht auslesbar. Je nach Umgebung gilt der Angriff gilt als recht aufwendig - auch da man vor Ort sein und bestimmte Voraussetzungen erfüllen muss - und es ist davon auszugehen, dass es nur zu sehr selektiven Angriffen kommen wird.

Wie es im Detail funktioniert:
http://www.youtube.com/embed/Oh4WURZoR9


Infos zu den von Gronemeyer betreuten und vertriebenen Produkten:

Fortinet:
https://blog.fortinet.com/2017/10/16/wpa2-has-been-broken-what-now

Sophos:
https://community.sophos.com/kb/en-us/127658

Lancom:
https://www.lancom-systems.de/service-support/soforthilfe/allgemeine-sicherheitshinweise/

Juniper:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10827

AVM:
https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-ist-sicher/

Für die jeweiligen Endgeräte (iOS, Android, Linux usw.) prüfen Sie bitte die entsprechenden Websites.

Für Rückfragen wenden Sie sich bitte über das Ticketsystem an unseren Support. Vielen DANK!


Lesen Sie weiter »



Dec
18
Juniper findet "Schnüffelcode" in eigenem Betriebssystem
Gepostet von Jens Haferbeck an 18 December 2015 01:19 PM

Bei einem internen Code-Review hat Juniper Schadcode aufgespürt, der seine Juniper und Netscreen-Appliances von außen zugänglich macht und VPN-Verbindungen belauschen kann. Juniper rät zum sofortigen Installieren des Patches.

Wir raten allen Kunden mit entsprechenden Juniper Systemen zum umgehenden Einspielen des aktuellen ScreenOS Updates v6.3r21. Bei Rückfragen oder sollten Sie Hilfe benötigen wenden Sie sich bitte an unser Support Team. 

Weitere Infos:
http://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554


Lesen Sie weiter »



Jul
1
Watchguard XCS: temp. rejected Mails - very malformed
Gepostet von Jens Haferbeck an 01 July 2015 11:14 AM

---------- UPDATE: 2. Juli 2015 - ca. 14:00 Uhr: ----------
Watchguard KB Artikel:
http://customers.watchguard.com/articles/Article/XCS-Anti-Virus-Issue


---------- UPDATE: 2. Juli 2015 - ca. 09:00 Uhr: ----------
Kaspersky hat den gleichen Bug heute morgen erneut "herausgegeben".
Also gilt erneut der zweite Eintrag, s.u. (Umstellung auf "Just Log").
Bei Rückfragen können Sie sich auch jederzeit sehr gerne an unser Supportteam wenden.


 ---------- UPDATE: ca. 18:30 Uhr: ----------
Watchguard hat einen passenden Kaspersky Patch rausgerollt, dieser soll das Problem beheben.
Zur Sicherheit sollten Sie einmalig das Patternupdate manuell laden.
Bei Rückfragen können Sie sich auch jederzeit sehr gerne an unser Supportteam wenden.


---------- UPDATE: ca. 12:00 Uhr: ----------
Die Aktivierung des AV Scanners in Verbindung mit gleichzeitiger Umstellung der Behandlung von Malformed Mail auf "Just Log" wird als derzeitiger Workaround empfohlen.


Seit ca. 10:00 Uhr werden E-Mails von XCS Mailfirewalls als "very malformed" temp. rejected.
Als Workaround hilft derzeit nur die Deaktivierung des AV Scanners.
Hersteller ist informiert, wir veröffentlichen hier weitere Infos sobald verfügbar.


 


Lesen Sie weiter »



May
13
Configpanel owis365.de
Gepostet von Jens Haferbeck an 13 May 2015 08:44 PM

----- UPDATE 17.5.2015 -----
Ein Patch wurde bereitgestellt und eingespielt, das Configpanel funktioniert wieder normal.
-------------------------------

Sehr geehrte Kunden,

bei einen Update unseres Configurationspanel für owis365.de Services (wie z.B. Exchange 2013 oder Lync 2013) ist bei einem Update ein Problem im Zusammenspielt mit dem Anlegen von Exchange Mailboxen aufgetreten. Der Hersteller wurde bereits informiert und hat das Problem bestätigt.
Aktuell können wir leider noch keine Auskünfte darüber geben, wann ein entsprechendes Update vom Hersteller zur Verfügung gestellt wird.
Möchten Sie Änderungen an bestehenden Benutzern/Postfächern vornehmen, wenden Sie sich bitte an den Support und öffnen Sie ein Ticket, wir helfen Ihnen umgehend.

Sobald es neue Informationen gibt veröffentlichen wir diese. Wir entschuldigen uns für die Unannehmlichkeiten und stehen selbstverständlich für Rückfragen zur Verfügung.


Lesen Sie weiter »