Posts Tagged: ‘Sicherheitslücke’

IBM Domino HTTP-Server gegen die ROBOT-Attacke absichern

8. Januar 2018 Posted by som-texter

Mitte Dezember wurde öffentlich, dass eine im Grunde 19 Jahre alte Sicherheitslücke in TLS immer noch in zahlreichen HTTP-Servern existiert:

heise Security: ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch

Man kann seine(n) HTTPS-Server auf Verwundbarkeit testen, indem man die Checks von https://robotattack.org/ oder https://www.ssllabs.com/ssltest/ verwendet.

Für IBM Domino gab und gibt es bis zum jetzigen Zeitpunkt keinen direkten Fix. Man kann das Problem aber umgehen, indem man die Verwendung der verwundbaren RSA-Ciphers deaktiviert. Das geht seit 9.0.1 FP3 mit Hilfe des ini-Parameters SSLCipherSpec. Eine komplette Doku davon gibt es hier. Man muss die Default-Liste der unterstützten Ciphers anpassen, indem man den Parameter nur noch mit den gewollten Werten setzt und den HTTP neustartet.

Hiermit werden z.B. nur noch die DHE und ECDHE-Ciphers unterstützt und der Server ist nicht mehr für ROBOT anfällig (9.0.1 FP5 und höher vorausgesetzt):

set config SSLCipherSpec=C030009FC02F009EC028006BC0140039C0270067C013
restart task http

Das betrifft nur Domino-Server, die direkt aus dem Internet erreichbar sind, ohne z.B. eine Reverse Proxy davor.

Vorsicht geboten ist dann, wenn nicht ausgeschlossen werden kann, dass Clients auf den Server zugreifen, die weder DHE noch ECDHE unterstützen. Aber die sollte es heute eigentlich nicht mehr geben. Und wenn doch, ist das ein ganz eigenes Problem.

The post IBM Domino HTTP-Server gegen die ROBOT-Attacke absichern appeared first on n-komm Webpage.

Sicherheitslücken in Connections Docs 2.0 geschlossen

19. Dezember 2017 Posted by som-texter

iFix 001 für Docs 2.0 CR3 schließt gleich mehrere Sicherheitslücken im libxml2 Toolkit, das in Docs für die Konvertierung von Dokumenten genutzt wird.

Download bei Fix Central.

The post Sicherheitslücken in Connections Docs 2.0 geschlossen appeared first on n-komm Webpage.

Cisco ASA Software IKE1 und IKE2 Sicherheitslücke

22. März 2016 Posted by Alexander Kühn

Zusammenfassung

Die Sicherheitslücke in der Cisco ASA Software ermöglicht es, dass ein nicht authentifizierter Angreifer über eine Remoteverbindung beliebigen Code ausführen kann und somit die volle Kontrolle über das System erhält. Die Schwachstelle entsteht durch einen Pufferüberlauf im betroffenen IKEv1 und IKEv2 Code.

Von Cisco wurden Software Updates herausgegeben, die diese Sicherheitslücke schließen.

Betroffene Produkte

Folgende Produkte können von dieser Sicherheitslücke betroffen sein:

  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco ISA 3000 Industrial Security Appliance

Außerdem sind folgende Cisco ASA Software Module von dieser Sicherheitslücke betroffen, sofern diese IKEv1 oder IKEv2 -VPN-Verbindungen herstellen:

  • LAN-to-LAN IPsec VPN
  • Remote access VPN using the IPsec VPN client
  • Layer 2 Tunneling Protocol (L2TP)-over-IPsec VPN connections
  • IKEv2 AnyConnect

Sofern die o.g. Produkte nur Clientless- bzw. AnyConnect-SSL VPN-Verbindungen initiieren, sind sie nicht von der Sicherheitslücke betroffen.

Cisco Security Advisory unter:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ik

Der Beitrag Cisco ASA Software IKE1 und IKE2 Sicherheitslücke erschien zuerst auf n-komm GmbH.