Security Standart 2400x800px

Schwachstelle in der Crypto Bibliothek OpenSSL V3.x

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cybersicherheitswarnung wegen einer kritischen Schwachstelle in der Kryptobibliothek OpenSSL 3.0 ausgesprochen.

Die Kryptobibliothek OpenSSL wird seit mehreren Jahren in verschiedenen kryptographischen Systemen eingesetzt. Sie ist besonders wichtig bei gesicherten Datenübertragungen in Computernetzwerken und spielt aufgrund ihrer grossen Verbreitung im Internet eine besonders wichtige Rolle bei der Verwendung von z.B. HTTPS (HTTP over SSL/TLS), aber auch bei VPN-Gateways.

Am 01.11.2022 plant das OpenSSL-Team einen Patch zu veröffentlichen, mit dem unter anderem eine Schwachstelle in OpenSSL 3.0 behoben werden soll. Die Schwachstelle wird nach Angaben des Teams als kritisch eingeschätzt, weitere Details sind aktuell nicht bekannt.

OpenSSL wird ähnlich wie bei Log4J bei vielen Applikationen eingesetzt. Das NCSC von den Niederlanden pflegt eine Liste, wo betroffene Software ersichtlich sind:
https://github.com/NCSC-NL/OpenSSL-2022/tree/main/software
(diese wird noch laufend erweitert)

Weitere Informationen vom BSI:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2022/2022-267005-1032.pdf?__blob=publicationFile&v=2

Update 01.11.2022:
Die Schwachstelle wurde von den OpenSSL-Entwicklern von "kritisch" auf "hoch" heruntergestuft. Dennoch ist zu beobachten, wie die Software-Hersteller die Schwachstelle beurteilen. Es kommt drauf an, wie OpenSSL in die Software integriert wurde. 

Weitere Details im Artikel von Heise: https://www.heise.de/news/OpennSSL-Update-zum-Schliessen-der-kritischen-Sicherheitsluecke-verfuegbar-7326009.html

Update 02.11.2022:
Das BSI hat ihre Publikation gemäss den neuesten Erkenntnissen aktualisiert:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2022/2022-267005-1032.pdf?__blob=publicationFile&v=4

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

Blog
Secure Boot Zertifikate werden aktualisiert
Zum Blogbeitrag

Windows Clients: Aktualisierung der Secure Boot Zertifikate

Die Boot-Zertifikate von Windows 10 und Windows 11 aus dem Jahr 2011 laufen im Juni 2026 ab.


Die Boot-Zertifikate von Windows 10 und Windows 11 aus dem Jahr 2011 laufen im Juni 2026 ab. Daher müssen diese durch die neueren Zertifikate aus dem Jahr 2023 ersetzt werden, um weiterhin einen sicheren Systemstart zu gewährleisten. Dieser Artikel erklärt, was Secure Boot ist und weshalb ein Zertifikats-Update notwendig ist. Er zeigt auch, welche Massnahmen erforderlich sind und wie die Verteilung über Intune, Configuration Manager und GPO erfolgt.

Zum Blogbeitrag

Flex Routing – Werden Copilot-Daten ausserhalb der EU verarbeitet?

Microsoft aktiviert ab dem 17. April 2026 eine neue Standardeinstellung für alle EU- und EFTA-Tenants. Flex Routing erlaubt es, das LLM-Inferencing bei Lastspitzen ausserhalb der EU Data Boundary durchzuführen.

Microsoft aktiviert ab dem 17. April 2026 eine neue Standardeinstellung für alle EU- und EFTA-Tenants. Flex Routing erlaubt es, das LLM-Inferencing bei Lastspitzen ausserhalb der EU Data Boundary durchzuführen. Ihre Daten bleiben in der EU. Wer nicht aktiv wird, stimmt dem automatisch zu.

Conditional Access: Block Device Code Flow
Zum Blogbeitrag

Conditional Access: Block Device Code Flow

Aktuell werden vermehrt gezielte Phishing-Kampagnen beobachtet, die eine spezifische Schwachstelle im Authentifizierungsprozess ausnutzen: den sogenannten Device Code Flow.

Aktuell werden vermehrt gezielte Phishing-Kampagnen beobachtet, die eine spezifische Schwachstelle im Authentifizierungsprozess ausnutzen: den sogenannten Device Code Flow. Unternehmen sollten hier proaktiv handeln, um ihre Identitäten und Zugriffe besser zu schützen.