s c i p a g Contents 1. Editorial scip monthly Security Summary 19.09.2007

Ähnliche Dokumente
Anleitung zum Prüfen von WebDAV

Protect 7 Anti-Malware Service. Dokumentation

Tipps und Tricks zu den Updates

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung über den Umgang mit Schildern

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Anbindung des eibport an das Internet

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Wie halte ich Ordnung auf meiner Festplatte?

Windows Server 2012 RC2 konfigurieren

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

FTP-Leitfaden RZ. Benutzerleitfaden

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Terminabgleich mit Mobiltelefonen

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Fragen und Antworten. Kabel Internet

Novell Filr 2.0 Web-Kurzanleitung

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

-Bundle auf Ihrem virtuellen Server installieren.

NOXON Connect Bedienungsanleitung Manual

WordPress installieren mit Webhosting

ROFIN App Benutzerhandbuch. Version 1.0

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

Anleitung zum Prüfen von WebDAV

Hilfedatei der Oden$-Börse Stand Juni 2014

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Lizenzierung von SharePoint Server 2013

Leichte-Sprache-Bilder

Speicher in der Cloud

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Benutzerhandbuch - Elterliche Kontrolle

STRATO Mail Einrichtung Microsoft Outlook

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

In dem unterem Feld können Sie Ihre eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Lizenzen auschecken. Was ist zu tun?

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

GITS Steckbriefe Tutorial

Auskunft über die Kassendaten

Anleitung zur Installation des Printservers

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.

Java Script für die Nutzung unseres Online-Bestellsystems

MetaQuotes Empfehlungen zum Gebrauch von

Adminer: Installationsanleitung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Installation der SAS Foundation Software auf Windows

Cisco AnyConnect VPN Client - Anleitung für Windows7

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Erstellen eines Beitrags auf der Homepage Schachverband Schleswig-Holstein - Stand vom

Anlage eines neuen Geschäftsjahres in der Office Line

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Neuinstallation Einzelplatzversion

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

Alltag mit dem Android Smartphone

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Sagem IP-Phonefax 49A

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Kapitel 2: Die edle Hardware

Installationsanleitung dateiagent Pro

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Mobilgeräteverwaltung

Drucken von Webseiten Eine Anleitung, Version 1.0

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Fotostammtisch-Schaumburg

Übung - Konfigurieren einer Windows 7-Firewall

STRATO Mail Einrichtung Mozilla Thunderbird

Internet online Update (Mozilla Firefox)

Professionelle Seminare im Bereich MS-Office

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum:

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Erste Schritte mit Microsoft Office 365 von Swisscom

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen- Anschluss R.3a des Providers Vodafone

Gruppenrichtlinien und Softwareverteilung

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Informationen zum neuen Studmail häufige Fragen

ICS-Addin. Benutzerhandbuch. Version: 1.0

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

Transkript:

Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Impressum 1. Editorial Hacking Voice-over-IP for Fun and Profit Es ist Dienstag und ich sitze gerade bei einem Telekommunikationsunternehmen im hauseigenen Labor. Neben mir sitzt Stefan, dessen gegenwärtige Aufgabe darin besteht, die bestehende Voice over IP-Konfiguration der angedachten Lösung auf ihre Sicherheit hin zu untersuchen. Mit hping bewaffnet versucht er die von den jeweiligen Cisco-Geräten und der eingesetzten Firewall durchgesetzten Filter- Funktionen zu umgehen. Aufgrund der Mehrstufigkeit, das Ganze ist ein Gebastel ungeahnten Ausmasses, ist der Erfolg leider eher Bescheiden. Doch das wussten wir schon, als wir eine formale Analyse der Access Control Lists und des Firewall-Regelwerks vorgenommen haben. Obschon die einzelnen Regelsätze kleinere Mängel haben, wird über den ganzen Kommunikationskanal halt doch nur das zugelassen, was für den Betrieb wirklich erforderlich ist. Doch um was geht es hier eigentlich? Unsere Aufgabe besteht darin, die Gesamtsicherheit der neuen Voice-over-IP zu überprüfen. Es ist angedacht, dass Business-Kunden ihre eigenen Telefonanlagen (PBX) anbinden und damit den neuen Dienst nutzen können. Das Risiko besteht nun darin, dass der Endkunde Manipulationen auf seinen eigenen Geräten vornehmen kann, um so irgendwie das Routing- und Billing- Verhalten manipulieren zu können. Meine Aufgabe besteht in der Mutation der Konfiguration der jeweiligen Telefonanlagen. Mir stehen verschiedene Modelle zur Verfügung, wobei ich mich vorerst auf den Cisco CallManager (CCM) stürtze. Dieses kommerzielle Produkt, es wird über ein eher ungeschickt strukturiertes Webfrontend verwaltet, lässt erweiterte Einstellungen der Telefonanlage zu. Sodann können neue Benutzer aufgeschaltet, Routing-Einträge modifiziert und das Antwortverhalten für bestimmte Leitungen festgelegt werden. Als erstes musste ich mich darüber ärgern, dass die Webschnittstelle ausschliesslich über den Microsoft Internet Explorer angesteuert werden kann. Eine kurze Durchsicht des HTML- Quelltexts hat gezeigt, dass da halt einmal mehr auch von einem grossen Hersteller unsinnige, veraltete und proprietäre Tags eingesetzt werden. Firefox tut sich zwar nur bei einigen wenigen Seiten und Elementen schwer, dennoch setze ich auf das verhasste Microsoft-Produkt. Schliesslich geht es hier nicht um einen Applikationstest im eigentlichen Sinn - der CCM befindet sich im besagten Szenario unter der Herrschaft des Kunden -, sondern um eine Kommunikationsanalyse. Erste Manipulationen an den zugewiesenen Nummernbereichen haben gezeigt, dass ich ohne weiteres Veränderungen vornehmen und Shared Lines (zwei Geräte mit der gleichen Nummer ansprechbar) kreieren kann. Soweit nichts besonders bzw. alles noch im Rahmen des vorgesehenen und erlaubten. Erweiterte Einstellungen liessen es jedoch zu, dass ich ebenfalls Nummern aus anderen Nummernbereichen einsetzen konnte. Sodann wies ich spasseshalber einem Gerät die Telefonnummer 31337 zu. Als ich den Testanruf auf mein Mobiltelefon tätigte, wurde auf diesem dann auch die besagte Nummer angezeigt. Irgendwie wäre es halt doch cool gewesen, könnte ich mir von nun an für sämtliche abgehenden Anrufe eine eigene Nummer zurechtlegen. 1/19

Mit diesem Vorgehen wurde eigentlich schon bewiesen, dass die gegenwärtige Konfiguration den Sicherheitsanforderungen des Unternehmens sowie des Bakom nicht genügen könne. Schliesslich könnte nun jeder Kunde seine eigenen Nummern bestimmten. Diese Möglichkeiten für mich entdeckt wollte ich unbedingt einen kleinen Spassanruf tätigen. Sodann konfigurierte ich ein Gerät so um, dass dessen Nummer genau gleich lautete, wie die Privatnummer meines Chefs. Seine Frau war voraussichtlich zu Hause und damit konnte ich einen Anruf von ihr vortäuschen. Ich klingelte also auf seinem Mobiltelefon durch, da auf diesem der Heimnummer ein spezieller Klingelton zugewiesen ist. Ich wusste, dass er sofort annehmen würde, dass seine bessere Hälfte anrufen würde. So nahm er dann auch den Hörer mit einer lieblich süssen Stimme ab. Leider konnte ich mich nicht so sehr konzentrieren, alsdass ich wenigstens noch den Versuch unternehmen konnte, die Stimme seiner Frau zu imitieren. Deshalb hörte er wohl die nächsten 30 Sekunden nur ein Gelächter. Auch er musste ob dieser lustigen Situation lachen. Als ich mich wieder erholt hatte, habe ich ihm den Sachverhalt erklärt und aufgezeigt, dass damit das bestehende Problem zweifelsfrei identifiziert werden konnte. Jetzt geht es nur noch darum, die ausgemachten Schwachstellen für den Kunden zu dokumentieren. Ich nahm jedenfalls nicht an, dass er grosse Freude an diesem Fund haben wird. Einsteigern ohne weitreichendes Wissen bezüglich Netzwerksicherheit und Voice-over-IP kann ich das Buch Hacking Exposed VoiP: Voice Over IP Security Secrets and Solutions ans Herz legen. Die technischen Grundlagen zum Thema - nämlich, dass es sich hierbei lediglich um spezielle Kleinstcomputer handelt - werden darin tangiert. Mapping, Ports, SIP und Denial of Service sind die typischen Themen dessen. Für professionelle Überprüfungen ist das Buch jedoch nicht geeignet. 2. scip AG Informationen 2.1 Neues Domizil Die scip AG bezieht ab dem 1. Oktober 2007 ihre neuen Büroräumlichkeiten. Neu werden wir ein gesamtes Attika-Geschoss belegen. Mit dem Bezug der neuen Arbeitsplätze wird der Expansion Rechnung getragen. scip AG Badenerstrasse 551 8048 Zürich +41 44 404 13 13 Ein Umzug bedeutet immer Bewegung. Diese Dynamik wird bestimmt auch alle unserer Mitarbeiter beflügeln um anstehndene und existente Projekte mit unserem beaknnten Elan, Enthusiasmus und Professionalität zu realisieren. Die formidable Fern- und Aussicht wird nebst den interessanten Projekten ihr weiteres dazu beitragen. 2.2 Trojaner in der Sendung 10 vor 10 des SF Schweizer Fernsehen Das Nachrichtenformat 10vor10 des staatlichen schweizerischen Fernsehens SF (http://www.sf.tv), vergleichbar mit dem Heute Journal des ZDF (http://www.zdf.de), veranlasste einen Beitrag über Informationssicherheit zum Thema Trojaner und Backdoor zu erstellen und am 3. September 2007 auszustrahlen. Marc Ruef <maru-at-scip.ch> Security Consultant Zürich, 19. September 2007 Da die scip AG im Verlauf ihrer Tätigkeiten und Aufträge oft mit entsprechenden Techniken konfrontiert wird und diese in Absprache mit den Auftraggeber auch selbst anwendet wurde sie zur Sachlage und ihrer fachmännischen Einschätzung der Lage befragt. Dazu wurde Herr Marc Ruef in den Büroräumlichkeiten der scip AG interviewt. 2/19

3. Neue Sicherheitslücken Die Dienstleistungspakete)scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind. 25 20 15 10 5 0 Jul 07 Aug 07 sehr kritisch 0 0 kritisch 15 10 problematisch 22 14 Contents: 3307 Cisco IOS Regular Expressions Denial of Service 3306 Plesk "PLESKSESSID" SQL Injection 3305 Wordpress pingback.extensions.getpingbacks()" SQL Injection 3304 Wordpress no_filter Script Insertion 3303 MediaWiki Cross-Site Scripting 3302 Microsoft Windows Services for UNIX Privilege Escalation 3300 IBM WebSphere Application Server unspezifizierte Schwachstelle 3299 X.org X11 bis 1.4 Composite Pixmap Privilege Escalation 3297 Sophos Anti-Virus Archiv Umgehung der Erkennung 3296 Sophos Anti-Virus Archiv-Dateinamen Script Injection 3295 Apple itunes bis 7.4"covr" Atom Pufferüberlauf 3292 Kerberos RPCSEC_GSS Pufferüberlauf 3291 Kerberos kadm5_modify_policy_internal() Pufferüberlauf 3290 Sun Solaris Special File System "strfreectty()" Denial of Service 3288 PHP Session Extension unspezifizierter Fehler 3287 PHP glob() unspezifizierter Fehler 3286 PHP session_save_path() / ini_set() Umgehung von Sicherheitsmassnahmen 3284 PHP gdimagecopyresized() Integer Overflow 3283 PHP gdimagecreate()/gdimagecreatetru ecolor() Integer Overflow 3273 Trend Micro ServerProtect earthagent.exe Pufferüberlauf 3272 Trend Micro ServerProtect Agent RPCFN_CopyAUSrc Pufferüberlauf 3271 Trend Micro ServerProtect Notification.dll Pufferüberlauf 3270 Trend Micro ServerProtect Eng50.dll Pufferüberlauf 3269 Trend Micro ServerProtect Stcommon.dll Pufferüberlauf 3268 Trend Micro ServerProtect StRpcSrv.dll Pufferüberlauf 3267 Trend Micro ServerProtect RPCFN_SYNC_TASK Pufferüberlauf 3266 Cisco IP Phone 7940/7960 SIP Message Sequence Denial of Service 3.1 Cisco IOS Regular Expressions Denial of Service Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter http://www.scip.ch/cgi-bin/smss/showadvf.pl einsehbar. Datum: 13.09.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3307 Internetwork Operating System-Software (IOS) ist das Betriebssystem von Cisco-Routern und - Switches. Das Betriebssystem geht zurück auf den Angestellten der Stanforder Medizinischen Schule namens Bill Yeager, der um 1980 die Software entwickelte, welche es den Routern ermöglicht, Netzwerke unterschiedlicher Medien und Protokolle miteinander zu verbinden. Er arbeitete bis 1984 mit Sandra Lerner und Len Boseck, den Gründern von Cisco, an der Verbesserung dieser Software zusammen. Mit der Gründung von Cisco im Jahre 1984 lizenzierte Cisco diese Software von Yeager. Seitdem wurde sie in verschiedenen Versionen eingesetzt und liegt seit Mai 2005 in der Version 12.4 vor. Sebastian Wiesinger fand eine Schwachstelle, bei der durch speziell vorbereitete reguläre Ausdrücke ein Pufferüberlauf provoziert werden kann, der zu einem Denial of Service führt. Wichtig zu erwähnen ist bei dieser Schwachstelle, dass ein Angreifer zwangsläufig über gültige Credentials verfügen muss, um diesen Angriff zu durchzuführen - was ihn eigentlich ad absurdum führt. Dennoch sollte ein 3/19

eventuelle Patch, sofern er zeitnah von Cisco freigegebenen wird, natürlich eingespielt werden. 3.2 Plesk "PLESKSESSID" SQL Injection Plesk ist ein web-basiertes Konfigurationstool für Webserver und Webhosting, welches vom Hersteller SWsoft Inc. sowohl für Unix als auch für Microsoft Windows entwickelt wurde. Dieses für Webhoster kostenpflichtige Produkt wird von verschiedenen Internetdienstanbietern eingesetzt. Plesk gilt im Vergleich zu Confixx als funktionsreicher, die Lizenzen sind aber gestaffelt nach der Anzahl der zu verwaltenden Domains. Es ermöglicht die Verwaltung von Servern, ohne über eingehende Kenntnisse des Betriebssystems zu verfügen und es vereinfacht das Durchführen von komplexen Vorgängen, wie das Einrichten eines Mail- und Webservers für eine Domain. Ein Nachteil der Unix-Versionen von Plesk ist der Zwang, qmail als Mail Transfer Agent benutzen zu müssen. Nick I. Merritt meldet eine Schwachstelle, bei der durch die PLESKSESSID-Variable eine SQL Injection vorgenommen werden kann. Dies erlaubt es einem Angreifer, beliebige Daten einzusehen und/oder zu manipulieren. Plesk erfreut sich auf Seiten von Hostern und Webspace Anbietern grosser Beliebtheit. Die vorliegende Schwachstelle droht hier aber das Bild zu trüben. Betroffene Hostmaster sollten darauf achten, dass diese Schwachstelle baldmöglichst behoben wird. Ein entsprechendes Update wurd von swsoft bereits zum Download freigegeben. 3.3 Wordpress pingback.extensions.getpingbacks( )" SQL Injection WordPress ist ein Weblog Publishing System (auch CMS), das vorwiegend bei der Erstellung von häufig zu aktualisierenden Websites, im Besonderen von Weblogs, eingesetzt wird. Es wurde in PHP geschrieben und benötigt eine MySQL-Datenbank. WordPress ist Freie Software unter der GNU General Public License, ist somit Open Source und wird kostenlos zum Download bereitgestellt. Die Entwickler von WordPress legen besonderen Wert auf Webstandards, Eleganz, Benutzerfreundlichkeit und leichte Anpassbarkeit der Software. Alexander Concha fand eine SQL Injection Schwachstelle in der RPC Funktion pingback.extensions.getpingbacks(), die es einem Angreifer erlaubt Daten einzusehen und zu manipulieren. Wordpress hat seinen Ruf als einfaches CMS sicherlich über lange Zeit gewahrt. Das Gefühl der Sicherheit dürften die meisten Wordpress Administratoren aber längst verloren haben. Die vorliegende Schwachstelle kann gemeinhin als problematisch angesehen werden und sollte baldmöglichst durch das Einspielen entsprechender Patches behoben werden. 3.4 Wordpress no_filter Script Insertion Datum: 13.09.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3306 Datum: 09.12.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3305 Datum: 09.12.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3304 WordPress ist ein Weblog Publishing System (auch CMS), das vorwiegend bei der Erstellung von häufig zu aktualisierenden Websites, im Besonderen von Weblogs, eingesetzt wird. Es wurde in PHP geschrieben und benötigt eine MySQL-Datenbank. WordPress ist Freie Software unter der GNU General Public License, ist somit Open Source und wird kostenlos zum Download bereitgestellt. Die Entwickler von WordPress legen besonderen Wert auf Webstandards, Eleganz, Benutzerfreundlichkeit und leichte Anpassbarkeit der Software. Xknown fand eine Schwachstelle im Backend der Applikation. Durch das hinzufügen eines Feldes namens no_filter kann ungefilters HTML in Artikeln verwendet werden, was die Injizierung beliebiger Scripts ermöglicht. Wordpress hat seinen Ruf als einfaches CMS sicherlich über lange Zeit gewahrt. Das Gefühl der Sicherheit dürften die meisten Wordpress Administratoren aber längst verloren haben. In der vorliegenden Schwachstelle zeigt sich, dass es keine Lösung sein kann, möglicherweise gefährliche Komponente ohne jede Kontrolle einfach nur auszublenden. Zur Eliminieren der Schwachstelle empfiehlt sich das Einspielen des freigegebenen Patches. 4/19

3.5 MediaWiki Cross-Site Scripting Datum: 09.11.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3303 MediaWiki ist eine Wiki-Software (eine sogenannte Wiki-Engine), die ursprünglich für die freie Enzyklopädie Wikipedia entwickelt wurde. Mittlerweile wird sie auch für verschiedene andere Projekte der gemeinnützigen Wikimedia- Stiftung und, da sie für jeden frei verfügbar ist, auch für eine Vielzahl anderer Projekte im Internet oder in Intranets verwendet. Sie ist unter der GPL lizenziert und in der Skriptsprache PHP geschrieben. Zum Speichern der Inhalte nutzt MediaWiki die relationale Datenbank MySQL. Alternativ kann ab Version 1.5 auch PostgreSQL als Datenbank-Backend verwendet werden, jedoch ist die Unterstützung noch experimentell. Gemäss einer Nachricht auf der Mailingliste des Projektes existiert eine XSS-Schwachstelle im "pretty-printing"-api. Inhalt der hier übergeben wird, wird nicht ordnungsgemäss validiert und kann so zur Ausführung beliebigen Codes führen. Mann kann es drehen und wenden wie man will: Cross-Site Scripting wird immer populärer und entsprechend auch zu einem immer grösseren Problem. Im Falle von MediaWiki empfiehlt es sich, den freigegebenen Patch einzuspielen und auch in Zukunft Aussicht nach entsprechenden Schwachstellen zu halten um zeitnah reagieren zu können. 3.6 Microsoft Windows Services for UNIX Privilege Escalation Microsoft bietet in seinen Serverbetriebssystemen verschiedene Funktionen an, die den Betrieb in heterogenen Umgebungen erleichtern sollten. Diese "Microsoft Windows Services for Unix" enthalten gemäss eines unlängst erschienenen 0-Day Exploits eine Schwachstelle, bei der durch eine speziell vorbereitetes setuid-binary beliebiger Code zur Ausführung gebracht werden kann. Die vorliegende Schwachstelle wurde in Vergangenheit bereits nachweislich eingesetzt und es ist anzunehmen, dass auch in Zukunft Angriffe zu erwarten sind. Es empfiehlt sich daher, die von Microsoft freigegebenen Patches einzuspielen um diese Lücke zu schliessen. Das Ausnutzen der oben beschriebenen Schwachstelle bedingt natürlich das Vorhandensein der entsprechenden Komponenten auf dem System. 3.7 IBM WebSphere Application Server unspezifizierte Schwachstelle Sehr oft wird der WebSphere Application Server (WAS) auch einfach mit WebSphere bezeichnet. Bei diesem Application Server handelt es sich um eine Laufzeitumgebung für J2EE-Anwendungen (Java 2 Enterprise Edition). Üblicherweise werden diese als EAR (Enterprise Application Archive) bzw. WAR (Web Application Archive) gepackt. EAR bzw. WAR Dateien sind mit dem Werkzeug jar (Java Archive) verpackte Komponenten. Diese Komponenten werden in einer definierten Verzeichnisstruktur mehrfach ineinander verpackt. Die EAR-Datei wird im Applikationsserver entfaltet (deployed), eine Art von Installation der Anwendung. IBM meldet hier eine Schwachstelle in der Edge-Komponente, spezifiziert diese aber nicht. IBM hält sich hier leider sehr bedeckt, wenn es um Informationen zur vorliegenden Schwachstelle geht. Dies macht es auch schwierig, eine objektive Einstufung vorzunehmen. Nichtsdestrotrotz sei es empfohlen, die freigegebene Aktualisierung einzuspielen. 3.8 X.org X11 bis 1.4 Composite Pixmap Privilege Escalation Datum: 09.11.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3302 Datum: 09.10.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3300 Datum: 09.10.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3299 Der X.Org-Server ist eine Realisierung und die offizielle Referenz-Implementierung des X- Window-Systems. Er wird als Freie Software von der X.Org Foundation herausgegeben, die auch die Standards rund um das X-Window-System verwaltet und weiterentwickelt. In einem Bug Report erläutert Aaron Plattner eine 5/19

Schwachstelle, bei der durch das Kopieren von Daten zwischen manipulierten Pixmaps ein Pufferüberlauf herbeigeführt werden kann, der zur Ausführung beliebigen Codes führt. Das X Window System ist sehr verbreitet auf unix-artigen Plattformen und daher grundsätzlich ein guter Angriffspunkte, gerade wenn es gilt Angriffe auf Clientsysteme durchzuführen. Serversysteme dürften in vielen Fällen eher selten betroffen sein. Dennoch gilt es, x.orgserver baldmöglichst auf eine gesicherte Version zu bringen, weshalb sich ein Update binnen nützlicher Frist empfiehlt. 3.9 Sophos Anti-Virus Archiv Umgehung der Erkennung Datum: 09.07.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3297 Sophos ist ein europäischer Anbieter von Viren-, Malware- und Spam-Schutz, der sich nach eigener Aussage auf Unternehmen als Kunden spezialisiert hat und alle Bereiche der Computer- Sicherheit mit Lösungen aus einer Hand anspricht. In aktuellen Versionen des Produktes "Anti-Virus" liegen verschiedene Schwachstellen vor, bei denen Archive in den Formaten CAB, LZH und RAR mit manipulierten Headerinformationen der Kontrolle durch die Applikation entgehen können. Dies erlaubt es einem Angreifer unter Umständen, eigentlich bekannte Malware unbemerkt in ein Zielnetzwerk zu schleusen. Ein allgemeines Problem von Antivirensoftware ist es, dass ein Angreifer eigentlich in jedem Fall in der Lage ist, mittels unbekannter Binaries an ihnen vorbeizukommen. Erlaubt es eine derartige Applikation aber, auch bekannte Malware mittels eines Tricks einzuschleusen, so sinkt die Angriffsschwelle auf ein bedenkliches Niveau. Es empfiehlt sich hier, baldmöglichst ein Update der Scanning Engine auf die neuste Version vorzunehmen. Sophos ist ein europäischer Anbieter von Viren-, Malware- und Spam-Schutz, der sich nach eigener Aussage auf Unternehmen als Kunden spezialisiert hat und alle Bereiche der Computer- Sicherheit mit Lösungen aus einer Hand anspricht. In aktuellen Versionen des Produktes "Anti-Virus" ist es möglich, durch spezifische Namensgebung HTML- und Scriptcode in einem Archiv unterzubringen. Wird dieses Archiv anschliessend durch die Engine gescannt und positiv auf Malware getestet, so wird der eingebettete Scriptcode in das angelegte Report- File (*.html) geschrieben und dort beim Betrachten im Kontext des Browsers ausgeführt. Die vorliegende Lücke zeigt, wie eigentlich webbasierte Angriffspunkte durchaus auch auf anderem Wege elegant ausgenutzt werden können. Diese Lücke ist zwar lediglich als problematisch anzusehen, kann aber gefährlich werden, wenn der Angreifer z.b. In der Lage ist, ein aktuelles Browser Exploit in ein entsprechende Archiv einzubetten. Es ist daher zu empfehlen, die freigegebenen Patch des Herstellers einzuspielen. 3.11 Apple itunes bis 7.4"covr" Atom Pufferüberlauf Einstufung: kritisch Datum: 09.06.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3295 Das kostenlose Computerprogramm itunes ist ein Produkt der Firma Apple zum Abspielen, Organisieren und Kaufen von Musik, Filmen und Spielen. itunes läuft unter den Betriebssystemen Mac OS X, Windows 2000, Windows XP und Windows Vista. Die aktuelle Versionsnummer ist 7.4 Die Mac OS 9-Version wird seit der Version 2.0.4 nicht mehr weiterentwickelt. David Thiel fand einen Pufferüberlauf in den derzeit aktuellen Versionen unter 7.4, bei dem ein manipuliertes "covr"-atom in Mediendateien dazu ausgenutzt werden kann um einen Pufferüberlauf zu provozieren und beliebigen Code zur Ausführung zu bringen. 3.10 Sophos Anti-Virus Archiv- Dateinamen Script Injection Datum: 09.07.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3296 Mit dem riesigen Erfolg des ipods hat sich auch itunes stark verbreitet und ist heute auf einer grossen Anzahl privater Rechner zu finden. Die plattformunabhängige Natur und die hohe Verbreitung dieser Schwachstelle macht sie für einen Angreifer sehr interessant, weshalb baldmöglichst ein entsprechendes Update 6/19

einzuspielen ist. 3.12 Kerberos RPCSEC_GSS Pufferüberlauf Einstufung: kritisch Datum: 09.05.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3292 Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll), der für offene und unsichere Computernetze (zum Beispiel das Internet) von Steve Miller und Clifford Neuman basierend auf dem Needham-Schroeder-Protokoll zur Authentifizierung (1978) entwickelt wurde. Die zurzeit aktuelle Version ist Kerberos 5. Sie ist in RFC 4120 definiert und nutzt ASN.1 zur Codierung. Kerberos bietet sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-Netzwerk auf sicheren Hostrechnern. Die Authentifizierung übernimmt eine vertrauenswürdige dritte Partei. Diese dritte Partei ist ein besonders geschützter Kerberos-5- Netzwerkdienst. Kerberos unterstützt Single Sign On, das heißt, ein Benutzer muss sich nur noch einmal anmelden, dann kann er alle Netzwerkdienste nutzen, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Kerberos übernimmt die weitere Authentifizierung. Wie Tenable berichtet, existiert beim Authentifizierungstyp RPCSEC_GSS ein Fehler vor, bei dem mittels der Funktion svcauth_gss_validate()" ein Stack-basierter Pufferüberlauf provoziert werden kann, der das Ausführen beliebigen Codes durch den Angreifer erlaubt. Kerberos ist, als Authentifizierungsdienst, ein prädestiniertes Ziel für potentielle Angreifer. Der in Kürze erscheinende Patch sollte daher für beide unlängst veröffentlichten Schwachstellen baldmöglichst eingespielt werden. 3.13 Kerberos kadm5_modify_policy_internal() Pufferüberlauf Einstufung: kritisch Datum: 09.05.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3291 Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll), der für offene und unsichere Computernetze (zum Beispiel das Internet) von Steve Miller und Clifford Neuman basierend auf dem Needham-Schroeder-Protokoll zur Authentifizierung (1978) entwickelt wurde. Die zurzeit aktuelle Version ist Kerberos 5. Sie ist in RFC 4120 definiert und nutzt ASN.1 zur Codierung. Kerberos bietet sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-Netzwerk auf sicheren Hostrechnern. Die Authentifizierung übernimmt eine vertrauenswürdige dritte Partei. Diese dritte Partei ist ein besonders geschützter Kerberos-5- Netzwerkdienst. Kerberos unterstützt Single Sign On, das heißt, ein Benutzer muss sich nur noch einmal anmelden, dann kann er alle Netzwerkdienste nutzen, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Kerberos übernimmt die weitere Authentifizierung. Garrett Wollman entdeckte eine Schwachstelle in src/lib/kadm5/srv/svr_policy.c, wo die Funktion kadm5_modify_policy_internal() Rückgabewerte aus krb5_db_get_policy() nicht korrekt verarbeitet und so möglicherweise die Ausführung beliebigen Codes begünstigt. Kerberos ist, als Authentifizierungsdienst, ein prädestiniertes Ziel für potentielle Angreifer. Der in Kürze erscheinende Patch sollte daher für beide unlängst veröffentlichten Schwachstellen baldmöglichst eingespielt werden. 3.14 Sun Solaris Special File System "strfreectty()" Denial of Service Datum: 09.03.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3290 Solaris (früher SunOS) ist ein Unix- Betriebssystem der Firma Sun Microsystems und stammt aus der UNIX System V-Familie. Anfänglich wurde SunOS auf Basis von BSD- UNIX als proprietäres Betriebssystem für den Einsatz auf Servern und Workstations von Sun entwickelt. Version 5.0 von SunOS wurde auf der Basis von UNIX System V neu entwickelt und der Produktname Solaris eingeführt. Mit Version 10 von Solaris wurden schließlich wesentliche Teile des Quelltextes von Sun offengelegt und das System als OpenSolaris zum Download freigegeben. Die Weiterentwicklung erfolgt seitdem als freies Betriebssystem. Sun gab unlängst eine bislang unbekannte Lücke bekannt, bei der ein authorisierter Nutzer durch das Übergeben eines NULL Pointers an die Funktion pgsignal() einen Denial of Service auslösen kann. Grund dafür ist ein Fehler im Befehl strfreectty() des SPECFS. 7/19

Obschon diese Schwachstelle lediglich durch einen authorisierten Benutzer ausgenutzt werden kann, ist hier Vorsicht geboten zumal kritische Systeme mit bordeigenen Mitteln zum Absturz gebracht werden können. Sofern möglich sollte das freigegebene Update des Herstellers baldmöglichst eingespielt werden. 3.15 PHP Session Extension unspezifizierter Fehler PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von C.J Morris entdeckt und stellt einen nicht näher spezifizierten Fehler in der Session Extension von PHP 5 dar. Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken. 3.16 PHP glob() unspezifizierter Fehler PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von dr. entdeckt und beschreibt einen nicht näher spezifizierten Fehler in der Fuktion glob(). Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken. 3.17 PHP session_save_path() / ini_set() Umgehung von Sicherheitsmassnahmen Datum: 31.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3288 Datum: 31.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3287 Datum: 31.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3286 PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam 8/19

von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von Maksymilian Arciemowicz entdeckt und beschreibt die Umgehung von Sicherheitsmassnahmen, wenn die Funktionen session_save_path() and ini_set() aus einem.htaccess File aufgerufen werden. Auch hierdurch können open_basedir und safe_mode Direktiven ausgehebelt werden. Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken. 3.18 PHP gdimagecopyresized() Integer Overflow PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von Matthias Bengtsson und Philipp Olausson entdeckt und beschreibt einen Pufferüberlauf, der durch die Funktion gdimagecopyresized() in ext/gd/libgd/gd.c ausgelöst wird und zu einem heap-basierten Pufferüberlauf führen kann. Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken. 3.19 PHP gdimagecreate()/gdimagecreatetr uecolor() Integer Overflow Datum: 31.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3284 Datum: 31.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3283 PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von Matthias Bengtsson und Philipp Olausson entdeckt und beschreibt zwei Pufferüberlauf Schwachstellen in "gdimagecreate()" und "gdimagecreatetruecolor()", durch die beliebiger Programmcode zur Ausführung gebracht werden kann. Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken. 9/19

3.20 Trend Micro ServerProtect earthagent.exe Pufferüberlauf Datum: 22.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3273 Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über 3.000 Angestellte für das Unternehmen (2006). 2006 betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. TrendMicro gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem die Funktionen RPCFN_EVENTBACK_DoHotFix und CMD_CHANGE_AGENT_REGISTER_INFO zur Ausführung beliebigen Codes durch die darin existenten Pufferüberläufe ausgenutzt werden können. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen. 3.21 Trend Micro ServerProtect Agent RPCFN_CopyAUSrc Pufferüberlauf Datum: 22.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3272 Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über 3.000 Angestellte für das Unternehmen (2006). 2006 betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem die Funktion RPCFN_CopyAUSrc im ServerProtect Agent die Ausführung beliebigen Codes ermöglicht. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen. 3.22 Trend Micro ServerProtect Notification.dll Pufferüberlauf Datum: 22.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3271 Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über 3.000 Angestellte für das Unternehmen (2006). 2006 betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- 10/19

Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem die NTF_SetPagerNotifyConfig Funktion in Notification.dll einen Pufferüberlauf auslöst, die es dem Angreifer erlaubt beliebigen Code zur Ausführung zu bringen. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen. 3.23 Trend Micro ServerProtect Eng50.dll Pufferüberlauf Datum: 22.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3270 Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über 3.000 Angestellte für das Unternehmen (2006). 2006 betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem die Funktionen RPCFN_ENG_TakeActionOnAFile und RPCFN_ENG_AddTaskExportLogItem in der Datei Eng50.dll zur Ausnutzung verschiedener heap- und stack-basierter Pufferüberläufe verwendet werden können, was die Ausführung beliebigen Codes durch den Angreifer ermöglicht. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen. 3.24 Trend Micro ServerProtect Stcommon.dll Pufferüberlauf Datum: 22.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3269 Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über 3.000 Angestellte für das Unternehmen (2006). 2006 betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem verschiedene Funktionen in der DLL Stcommon.dll das Auslösen stack-basierter Pufferüberläufe begünstigen und damit die Ausführung beliebigen Codes ermöglichen. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen. 3.25 Trend Micro ServerProtect StRpcSrv.dll Pufferüberlauf 11/19

Datum: 22.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3268 Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über 3.000 Angestellte für das Unternehmen (2006). 2006 betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem durch RPC Requests an TCP/5168 diverse stack-basierte Pufferüberläufe in der Datei StRpcSrv.dll ausgelöst werden können, die das Ausführen beliebigen Codes erlauben. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen. 3.26 Trend Micro ServerProtect RPCFN_SYNC_TASK Pufferüberlauf Datum: 22.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3267 Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über 3.000 Angestellte für das Unternehmen (2006). 2006 betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem durch einen Integer Overflow in RPCFN_SYNC_TASK in StRpcSrv.dll ein heapbasierter Pufferübrlauf verursacht werden kann. Ausgenutzt werden kann dieser auf Netzwerkebene durch einen RPC Request auf 5168/TCP. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen. 3.27 Cisco IP Phone 7940/7960 SIP Message Sequence Denial of Service Datum: 21.08.2007 scip DB: http://www.scip.ch/cgibin/smss/showadvf.pl?id=3266 Die Firma Cisco Systems Inc. ist der größte Netzwerkausrüster weltweit. Bekannt ist das Unternehmen vor allem für seine Router und Switches, die einen großen Teil des Internet- Backbones versorgen. Der Netzwerkgigant hat sich ausserdem ein Standbein mit Voice-over-IP Equipment geschaffen. Allerdings besteht gemäss Informationen von INRIA Lorraine eine potentielle Denial of Service Lücke in den Telefonmodellen 7940 und 7960. Dabei kann das Telefon gewisse, nicht näher spezifizierte SIP- Sequenzen nicht korrekt verarbeiten, was zum Absturzt führt. Der grosse Hype um Voice over IP hält immer noch an, allerdings ist die Begeisterung mittlerweile zu einem gewissen Teil der Ernüchterung gewichen, dass mit neuer Technologie auch neue Schwächen einher geht. 12/19

Die vorliegende Schwachstelle kann durch das Updaten der Telefone auf eine aktuelle Softwareversion behoben werden, was hiermit jedem Administrator empfohlen sei, um Ausfälle durch destruktive Angreifer zu vermeiden. 13/19

4. Statistiken Verletzbarkeiten Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. http://www.scip.ch/cgi-bin/smss/showadvf.pl Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine E-Mail an mailto:info@scip.ch. Gerne nehmen wir Ihre Vorschläge entgegen. 900 800 700 600 500 400 300 Auswertungsdatum: 19. September 2007 200 100 0 2003 2004 2005 2006 2007 sehr kritisch 56 15 15 6 4 kritisch 214 314 402 442 171 problematisch 170 287 423 396 285 Verlauf der Anzahl Schwachstellen pro Jahr 40 20 35 18 16 30 14 25 12 20 10 15 8 6 10 4 5 2 0 2007 - Jul 2007 - Aug 2007 - Sep sehr kritisch kritisch 15 10 8 problematisch 22 14 12 Verlauf der letzten drei Monate Schwachstelle/Schweregrad 0 2007 - Jul 2007 - Aug 2007 - Sep Cross Site Scripting (XSS) 4 6 5 Denial of Service (DoS) 5 2 3 Designfehler 4 1 Directory Traversal Eingabeungültigkeit 2 2 Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte 2 Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf 19 10 7 Race-Condition Schwache Authentifizierung Schwache Verschlüsselung SQL-Injection 2 Symlink-Schwachstelle Umgehungs-Angriff 3 2 1 Unbekannt 1 Verlauf der letzten drei Monate Schwachstelle/Kategorie 14/19

2007 - Jan 2007 - Feb 2007 - Mrz 2007 - Apr 2007 - Mai 2007 - Jun 2007 - Jul 2007 - Aug 2007 - Sep 2007 - Okt 2007 - Nov 2007 - Dez Registrierte Schwachstellen by scip AG 120 100 98 80 71 60 51 55 48 40 37 27 20 20 20 0 Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode 2007 120 100 80 60 40 20 0 2007 - Jan 2007 - Feb 2007 - Mrz 2007 - Apr 2007 - Mai 2007 - Jun 2007 - Jul 2007 - Aug 2007 - Sep 2007 - Okt 2007 - Nov 2007 - Dez sehr kritisch 1 2 kritisch 49 23 9 15 24 14 15 10 8 problematisch 49 47 16 36 31 34 22 14 12 Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 2007 15/19

35 30 25 20 15 10 5 0 2007 - Jan 2007 - Feb 2007 - Mrz 2007 - Apr 2007 - Mai 2007 - Jun 2007 - Jul 2007 - Aug 2007 - Sep 2007 - Okt 2007 - Nov 2007 - Dez Cross Site Scripting (XSS) 7 2 2 3 3 6 4 6 5 Denial of Service (DoS) 32 11 10 11 10 4 5 2 3 Designfehler 7 3 1 1 3 4 1 Directory Traversal 1 1 Eingabeungültigkeit 11 4 2 3 2 2 Fehlende Authentifizierung 1 3 Fehlende Verschlüsselung 4 Fehlerhafte Leserechte 3 1 2 Fehlerhafte Schreibrechte 1 3 1 Format String 4 1 2 Konfigurationsfehler 6 3 1 1 Pufferüberlauf 24 24 4 19 21 20 19 10 7 Race-Condition 1 2 2 1 Schwache Authentifizierung 4 2 1 1 Schwache Verschlüsselung SQL-Injection 1 2 3 2 Symlink-Schwachstelle 3 Umgehungs-Angriff 4 3 2 1 Unbekannt 11 5 1 3 2 2 1 Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 2007 16/19

2003 - Jan 2003 - Mrz 2003 - Mai 2003 - Jul 2003 - Sep 2003 - Nov 2004 - Jan 2004 - Mrz 2004 - Mai 2004 - Jul 2004 - Sep 2004 - Nov 2005 - Jan 2005 - Mrz 2005 - Mai 2005 - Jul 2005 - Sep 2005 - Nov 2006 - Jan 2006 - Mrz 2006 - Mai 2006 - Jul 2006 - Sep 2006 - Nov 2007 - Jan 2007 - Mrz 2007 - Mai 2007 - Jul 2007 - Sep Registrierte Schwachstellen by scip AG 120 111 100 100 103 94 98 80 60 40 20 18 28 24 39 86 35 52 47 57 41 42 38 34 60 42 55 32 46 39 83 76 69 70 59 40 85 79 77 80 77 77 70 70 65 68 62 62 55 51 49 52 27 71 27 55 51 48 37 2020 12 0 1 Verlauf der Anzahl Schwachstellen pro Monat 120 100 80 60 40 20 0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 03-03 - 03-03 - 03-03 - 03-03 - 04-04 - 04-04 - 04-04 - 04-04 - 05-05 - 05-05 - 05-05 - 05-05 - 06-06 - 06-06 - 06-06 - 06-06 - 07-07 - 07-07 - 07-03 - 03-03 - 03-04 - 04-04 - 04-05 - 05-05 - 05-06 - 06-06 - 06-07 - 07-07 - 07 - Fe Mr Ma Au Se Ok No De Fe Mr Ma Au Se Ok No De Fe Mr Ma Au Se Ok No De Fe Mr Ma Au Se Ok No De Fe Mr Ma Au Se Jan Apr Jun Jul Jan Apr Jun Jul Jan Apr Jun Jul Jan Apr Jun Jul Jan Apr Jun Jul b z i g p t v z b z i g p t v z b z i g p t v z b z i g p t v z b z i g p sehr kritisch 4 6 4 7 3 14 4 6 2 5 1 4 1 3 2 1 1 1 2 1 2 2 2 3 1 2 1 1 1 1 1 1 1 1 1 2 kritisch 3 6 13 14 24 40 16 27 23 26 22 17 23 19 23 27 28 19 33 15 60 26 24 25 33 38 58 47 20 46 20 26 42 37 10 30 38 27 37 33 44 41 42 52 27 27 43 49 23 9 15 24 14 15 10 8 problematisch 1 5 6 7 7 12 32 15 14 27 26 18 17 15 18 34 15 25 12 13 23 39 33 43 51 49 32 51 56 18 46 26 28 26 24 16 48 13 25 32 44 35 21 42 24 38 40 34 49 47 16 36 31 34 22 14 12 Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat 17/19

50 45 40 35 30 25 20 15 10 5 0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 03 03 03 03 03 03 03 03 03 03 03 03 04 04 04 04 04 04 04 04 04 04 04 04 05 05 05 05 05 05 05 05 05 05 05 05 06 06 06 06 06 06 06 06 06 06 06 06 07 07 07 07 07 07 07 07 07 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Ja Fe Mr Ap M Ju Jul Au Se O No De Ja Fe Mr Ap M Ju Jul Au Se O No De Ja Fe Mr Ap M Ju Jul Au Se O No De Ja Fe Mr Ap M Ju Jul Au Se O No De Ja Fe Mr Ap M Ju Jul Au Se Cross Site Scripting (XSS) 5 8 1 2 4 3 2 3 2 5 4 1 2 1 1 1 4 1 3 1 20 3 2 10 4 5 6 5 1 3 4 3 6 3 8 6 4 6 3 2 2 7 2 2 3 3 6 4 6 5 Denial of Service (DoS) 1 2 6 7 5 24 7 8 12 10 8 4 5 10 12 5 17 4 13 12 16 10 9 15 6 12 19 30 6 25 4 12 15 24 4 25 10 10 9 12 14 13 16 20 24 15 21 32 11 10 11 10 4 5 2 3 Designfehler 1 3 3 6 4 10 6 6 6 9 1 2 7 3 9 10 8 8 10 5 19 20 20 29 44 16 30 36 14 15 18 12 13 12 7 15 12 12 27 23 13 14 19 7 12 19 11 7 3 1 1 3 4 1 Directory Traversal 1 3 1 1 1 1 2 2 1 1 2 1 2 1 1 3 4 1 1 1 1 Eingabeungültigkeit 1 3 1 2 1 1 2 1 1 3 2 2 1 1 1 1 1 3 1 2 1 3 11 4 2 3 2 2 Fehlende Authentifizierung 1 1 3 1 1 1 1 3 2 2 2 1 2 1 1 2 2 1 1 1 1 3 Fehlende Verschlüsselung 1 1 2 2 4 3 1 6 2 2 2 1 2 2 1 6 1 2 1 4 Fehlerhafte Leserechte 1 2 1 4 3 4 4 2 4 2 3 1 2 4 1 1 1 2 3 2 3 1 2 4 2 1 6 1 2 1 3 1 2 4 2 3 1 2 Fehlerhafte Schreibrechte 2 2 4 4 2 2 3 2 1 7 3 1 7 3 3 1 2 2 1 3 2 1 1 1 2 2 1 3 1 1 1 1 1 1 3 1 Format String 1 2 2 2 1 1 1 1 1 1 2 2 2 3 1 1 1 1 1 3 1 2 4 1 2 Konfigurationsfehler 2 1 2 2 4 1 1 8 5 5 1 1 1 1 2 1 6 3 1 1 Pufferüberlauf 3 7 9 7 8 28 11 16 20 14 8 7 13 6 15 8 11 7 8 13 29 14 22 19 14 20 26 22 6 14 15 16 19 12 8 18 17 13 17 20 20 17 19 27 12 17 23 24 24 4 19 21 20 19 10 7 Race-Condition 1 1 1 1 1 2 1 4 2 2 2 3 3 1 1 1 1 1 1 2 2 1 1 2 1 2 2 1 Schwache Authentifizierung 1 1 5 1 1 4 2 3 3 1 2 1 2 1 5 1 6 2 2 1 1 1 1 1 1 1 3 4 4 1 4 2 1 1 Schwache Verschlüsselung 1 1 1 1 1 1 1 1 1 1 2 2 1 1 1 1 1 SQL-Injection 2 1 1 1 1 1 1 1 1 1 1 1 1 1 2 3 2 Symlink-Schwachstelle 1 2 1 1 1 2 1 1 1 1 1 1 3 Umgehungs-Angriff 1 2 3 1 1 1 3 4 3 1 2 11 3 5 1 1 2 2 4 1 2 1 1 5 1 1 3 2 4 3 2 1 Unbekannt 2 4 5 1 6 2 1 3 1 8 1 8 7 2 2 2 6 1 6 1 1 5 2 4 1 5 7 4 10 4 6 6 7 11 5 1 3 2 2 1 Verlauf der Anzahl Schwachstellen/Kategorie pro Monat 18/19

5. Impressum Herausgeber: scip AG Badenerstrasse 551 CH-8048 Zürich T +41 44 404 13 13 mailto:info@scip.ch http://www.scip.ch Zuständige Person: Marc Ruef Security Consultant T +41 44 404 13 13 mailto:maru@scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 2002 fokussiert sich die scip AG auf Dienstleistungen im Bereich IT-Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (Log- Management und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen Log- Management Frameworks. Den kleinsten Teil des Wissens über Penetration Test und Log- Management lernt man jedoch an Schulen nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an smssfeedback@scip.ch. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 19/19