Security Standart 2400x800px

Schwachstelle in der Crypto Bibliothek OpenSSL V3.x

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cybersicherheitswarnung wegen einer kritischen Schwachstelle in der Kryptobibliothek OpenSSL 3.0 ausgesprochen.

Die Kryptobibliothek OpenSSL wird seit mehreren Jahren in verschiedenen kryptographischen Systemen eingesetzt. Sie ist besonders wichtig bei gesicherten Datenübertragungen in Computernetzwerken und spielt aufgrund ihrer grossen Verbreitung im Internet eine besonders wichtige Rolle bei der Verwendung von z.B. HTTPS (HTTP over SSL/TLS), aber auch bei VPN-Gateways.

Am 01.11.2022 plant das OpenSSL-Team einen Patch zu veröffentlichen, mit dem unter anderem eine Schwachstelle in OpenSSL 3.0 behoben werden soll. Die Schwachstelle wird nach Angaben des Teams als kritisch eingeschätzt, weitere Details sind aktuell nicht bekannt.

OpenSSL wird ähnlich wie bei Log4J bei vielen Applikationen eingesetzt. Das NCSC von den Niederlanden pflegt eine Liste, wo betroffene Software ersichtlich sind:
https://github.com/NCSC-NL/OpenSSL-2022/tree/main/software
(diese wird noch laufend erweitert)

Weitere Informationen vom BSI:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2022/2022-267005-1032.pdf?__blob=publicationFile&v=2

Update 01.11.2022:
Die Schwachstelle wurde von den OpenSSL-Entwicklern von "kritisch" auf "hoch" heruntergestuft. Dennoch ist zu beobachten, wie die Software-Hersteller die Schwachstelle beurteilen. Es kommt drauf an, wie OpenSSL in die Software integriert wurde. 

Weitere Details im Artikel von Heise: https://www.heise.de/news/OpennSSL-Update-zum-Schliessen-der-kritischen-Sicherheitsluecke-verfuegbar-7326009.html

Update 02.11.2022:
Das BSI hat ihre Publikation gemäss den neuesten Erkenntnissen aktualisiert:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2022/2022-267005-1032.pdf?__blob=publicationFile&v=4

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

Blog
Neue Mindestbestellmenge für VMware vSphere-Lizenzen
Zum Blogbeitrag

Neue Mindestbestellmenge für VMware vSphere-Lizenzen ab 10. April 2025

09. 04. 2025
💡 Wichtige Aktualisierung: Rücknahme der 72-Core-Mindestbestellmenge
Die ursprünglich angekündigte Mindestbestellmenge von 72 Cores ist mit sofortiger Wirkung gestrichen.


09.04.2025
💡 Wichtige Aktualisierung: Rücknahme der 72-Core-Mindestbestellmenge
Die ursprünglich angekündigte Mindestbestellmenge von 72 Cores ist mit sofortiger Wirkung gestrichen. Es gilt nun wieder die ursprüngliche Mindestanforderung von 16 Cores pro CPU.

25.03.2025
Ab dem 10. April 2025 ändert sich das Lizenzmodell für Broadcom VMware vSphere: Die Mindestbestellmenge steigt von 16 auf 72 Cores – sowohl für neue Lizenzen als auch für Verlängerungen. In diesem Beitrag erfahren Sie, welche Auswirkungen dies auf Ihr Unternehmen hat und wie Sie sich optimal darauf vorbereiten..

Backup Server Hardening
Zum Blogbeitrag

Backup Hardening: Warum eine gehärtete Backup-Umgebung essenziell ist

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern.

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern. Ransomware-Gruppen und Bedrohungsakteure fokussieren sich zunehmend auf Backup-Systeme, um eine Wiederherstellung zu verhindern und so den Druck auf Unternehmen zu erhöhen. Eine umfassende Backup-Hardening-Strategie ist daher unerlässlich, um diese kritischen Daten gegen Manipulation, Löschung oder Verschlüsselung zu schützen.

Security Meldungen BitHawk
Zum Blogbeitrag

Veeam informiert über eine kritische Schwachstelle (CVE-2025-23120)

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.