[CERT-daily] Tageszusammenfassung - Donnerstag 9-02-2017

Daily end-of-shift report team at cert.at
Thu Feb 9 18:12:21 CET 2017


=======================
= End-of-Shift report =
=======================

Timeframe:   Mittwoch 08-02-2017 18:00 − Donnerstag 09-02-2017 18:00
Handler:     Robert Waldner
Co-Handler:  n/a



*** Lifting the (Hyper) Visor: Bypassing Samsung's Real-Time Kernel Protection ***
---------------------------------------------
Posted by Gal Beniamini, Project ZeroTraditionally, the operating system's kernel is the last security boundary standing between an attacker and full control over a target system. As such, additional care must be taken in order to ensure the integrity of the kernel. 
---------------------------------------------
http://googleprojectzero.blogspot.com/2017/02/lifting-hyper-visor-bypassing-samsungs.html




*** FortiManager TLS certificate validation failure ***
---------------------------------------------
FortiManager does not properly validate TLS certificates when probing for devices to administer. This leads to potential pre-shared secret exposure.
---------------------------------------------
http://fortiguard.com/advisory/FG-IR-16-055




*** Gefälschte iTunes-Rechnung: Danke für Ihren Einkauf ***
---------------------------------------------
Mit einer gefälschten iTunes-Rechnug wollen Kriminelle Empfänger/innen dazu bewegen, dass sie eine Website aufrufen. Auf dieser sollen Besucher/innen Kreditkarteninformationen bekannt geben, damit sie einen nicht gewollten Einkauf stornieren können. Es handelt sich um einen Datendiebstahlsversuch. Sie dürfen die Daten nicht bekannt geben.
---------------------------------------------
https://www.watchlist-internet.at/phishing/gefaelschte-itunes-rechnung-danke-fuer-ihren-einkauf/




*** Security Advisory - Privilege Escalation Vulnerability in Huawei Smart Phones ***
---------------------------------------------
http://www.huawei.com/en/psirt/security-advisories/2017/huawei-sa-20170209-01-smartphone-en




*** Analysis of security measures deployed by e-communication providers ***
---------------------------------------------
ENISA's new report provides a collection of good practices, implemented security measures and approaches by e-communication providers in the EU, to mitigate the main types of incidents in the telecommunication sector.
---------------------------------------------
https://www.enisa.europa.eu/news/enisa-news/analysis-of-security-measures-deployed-by-e-communication-providers




*** Security and Privacy Guidelines for the Internet of Things ***
---------------------------------------------
Lately, I have been collecting IoT security and privacy guidelines. Heres everything Ive found:
---------------------------------------------
https://www.schneier.com/blog/archives/2017/02/security_and_pr.html




*** iCloud schlampt offenbar beim Löschen des Browser-Verlaufs ***
---------------------------------------------
Aus dem Verlauf von Apples Browser Safari gelöschte Webseiten-Besuche verschwinden zwar von den synchronisierten Geräten, lassen sich aber noch rund ein Jahr später aus iCloud rekonstruieren, warnt der Hersteller eines Forensik-Tools.
---------------------------------------------
https://heise.de/-3621063




*** Brute Force RDP Attacks Plant CRYSIS Ransomware ***
---------------------------------------------
... brute force RDP attacks are still ongoing, affecting both SMEs and large enterprises across the globe. In fact, the volume of these attacks doubled in January 2017 from a comparable period in late 2016.
---------------------------------------------
http://blog.trendmicro.com/trendlabs-security-intelligence/brute-force-rdp-attacks-plant-crysis-ransomware/




*** DFN-CERT-2017-0237: ISC BIND: Eine Schwachstellen ermöglicht einen Denial-of-Service-Angriff ***
---------------------------------------------
Das Internet Systems Consortium (ISC) ... veröffentlicht die neuen Programmversionen BIND 9.9.9-P6, 9.10.4-P6, 9.11.0-P3 und 9.9.9-S8 (letztere nur für ISC Support Kunden), in denen die Schwachstellen behoben sind. Die Schwachstelle kann durch Deaktivierung von DNS64 oder RPZ umgangen werden, bis das Sicherheitsupdate eingespielt werden kann.
---------------------------------------------
https://portal.cert.dfn.de/adv/DFN-CERT-2017-0237/




*** GNU Bash code execution vulnerability in path completion ***
---------------------------------------------
GNU Bash from version 4.4 contains two bugs in its path completion feature leading to a code execution vulnerability. An exploit can be realized by creating a file or directory with a specially crafted name. A user utilizing GNU Bash's built-in path completion by hitting the Tab button (f.e. to remove it with rm) triggers the exploit without executing a command itself.
---------------------------------------------
https://cxsecurity.com/issue/WLB-2017020061




*** DFN-CERT-2017-0240: F5 Networks BIG-IP Systeme: Eine Schwachstelle ermöglicht das Ausspähen von Informationen ***
---------------------------------------------
F5 Networks BIG-IP Protocol Security Module (PSM) >= 11.4.0, <= 11.4.1
Ein entfernter, einfach authentifizierter Angreifer kann durch Wiederaufnahme einer SSL-Verbindung zu einer betroffenen F5 BIG-IP-Appliance Informationen ausspähen, da der Server abhängig von der Größe des gesendeten Sitzungsidentifizierers (Session ID) als Antwort bis zu 31 Bytes aus nicht initialisiertem Speicher zurücksendet.
---------------------------------------------
https://portal.cert.dfn.de/adv/DFN-CERT-2017-0240/




*** Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von Windows ***
---------------------------------------------
Sicherheitsforschern zufolge verbiegt Erebus die Windows-Registry dahingehend, sodass der Schädling schlimmstenfalls mit Admin-Rechten operieren kann. Dank einer Windows-Einstellung kann man das aber unterbinden.
---------------------------------------------
https://heise.de/-3619820




*** BSI veröffentlicht Leitfaden für sicheres Android mit Samsung Knox ***
---------------------------------------------
Administratoren können sich von der Website des BSI Empfehlungen für Samsungs Sicherheitsplattform laden. Zweck ist der Schutz von Android-Geräten.
---------------------------------------------
https://heise.de/-3620713




*** Manipuliertes Word-Dokument: Makro-Malware geht den Mac an ***
---------------------------------------------
Mit manipulierten Word-Dokumenten wollen Angreifer nun auch Schadcode auf Macs einschleusen. Damit wird die macOS-Schutzfunktion Gatekeeper umgangen.
---------------------------------------------
https://heise.de/-3621092




*** IBM Security Bulletins ***
---------------------------------------------
*** IBM Security Bulletin: Vulnerability in GNU C Library affects IBM Flex System EN6131 40Gb Ethernet / IB6131 40Gb Infiniband Switch firmware (CVE-2016-1234) ***
https://support.podc.sl.edst.ibm.com/support/home/docdisplay?lndocid=MIGR-5099541
---------------------------------------------
*** IBM Security Bulletin: Vulnerabilities in NTP affect IBM Flex System FC3171 8Gb SAN Switch and SAN Pass-thru, QLogic 8Gb Intelligent Pass-thru Module & SAN Switch Module for BladeCenter and QLogic Virtual Fabric Extension Module for IBM ***
https://support.podc.sl.edst.ibm.com/support/home/docdisplay?lndocid=MIGR-5099497
---------------------------------------------
*** IBM Security Bulletin: Vulnerabilities in NTP affect IBM Flex System FC3171 8Gb SAN Switch and SAN Pass-thru, QLogic 8Gb Intelligent Pass-thru Module & SAN Switch Module for BladeCenter and QLogic Virtual Fabric Extension Module for IBM ***
https://support.podc.sl.edst.ibm.com/support/home/docdisplay?lndocid=MIGR-5099498
---------------------------------------------





More information about the Daily mailing list