Sicherheitslücke in WPA/WPA2 entdeckt (WLC Update verfügbar)

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Update für Cisco WLAN Controller ist verfügbar:

2504 und 5508 Wireless Controller: 8.5.105.0, 8.3.132.0, 8.2.164.0, 8.0.152.0
Added: Resolved Caveats—CSCvf47808, CSCvg10793, CSCvg18366, CSCvg29019, CSCvg35619, and CSCvg42682

Achtung: unbedingt die Software Kompatibilitätsmatrix beachten.
https://www.cisco.com/c/en/us/td/docs/wireless/compatibility/matrix/compatibility-matrix.html

Gültiges Cisco-Smartnet für den Download erforderlich.

Sicherheitslücke in WPA/WPA2 entdeckt (Cisco Security Advisory veröffentlicht)

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Aufgrund einer Sicherheitslücke im Key-Management des Wi-Fi Protected Access (WPA) and Wi-Fi Protected Access II (WPA2) Protokolls hat Cisco folgendes Cisco Security Advisory veröffentlicht:

Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

Cisco Umbrella: Frühzeitiger Schutz gegen Malware

Bernhard Ertl
Autor: Bernhard Ertl

Schadsoftware und Erpressungstrojaner wie z.B. Locky oder WannaCry verbreitet sich immer schneller und effektiver.

Ein zusätzlicher Schutz gegen diese Schädlinge die kostbare Zeit und Nerven fressen ist das

INFOTECH Secure Internet basierend auf Cisco Umbrella.

 

Wie funktioniert diese Lösung?

Moderne Erpressungstrojaner arbeiten nicht mehr wie Viren oder Würmer die ziellos Schaden anrichten sondern stehen in Kontakt mit einem Command & Control Server (C2).

Dieser gibt die eigentlichen Befehle die Daten oder Festplatten zu verschlüsseln.

Das Infotech Secure Internet blockiert und leitet diese Verbindung gleich beim Auflösen der IP Adresse auf einen sicheren Server um damit die Schadsoftware keine Befehle mehr bekommt.

Einen zusätzlichen Schutz bietet das Infotech Secure Internet in dem nicht gewünschte Webseiten blockiert werden,

riskante Webseiten bei Bedarf über einen Proxy geöffnet werden und Downloads automatisch nach Viren untersucht werden.

 

Das Beste daran ist es funktioniert ohne Hardwareinstallation,

Es müssen nur die DNS Server geändert werden damit der Schutz aktiv wird.

Falls mit diesem Blog-Post Ihr Interesse geweckt wurde und Sie gerne mehr erfahren wollen können Sie gerne mich oder einen unserer Vertriebsmitarbeiterunter sales@infotech.at kontaktieren.

 

Bernhard Ertl

bernhard.ertl@infotech.at

ASA OS & Firepower wird zu Firepower Threat Defense

Max Eizenberger
Autor: Max Eizenberger

Seit deutlich über einem Jahrzehnt gibt es mit der Cisco PIX beziehungsweise später ASA (Adaptive Security Appliance) eine solide und zuverlässige Firewall welche via CLI oder den  ASDM administriert und gewartet werden kann. Beim ASDM bemerkt man diese lang bewährte Einsatzzeit bei der grafischen Aufbereitung von Daten im Netzwerk, denn im Vergleich zu den Konkurrenten muss man  gestehen das dieser in diesem Bereich nicht wirklich mithalten kann.

2013 wurde mit dem Kauf von SourceFire (die führende Open Source Software für IDS/IPS-Systeme, ebenfalls bekannt unter dem Namen „Snort“)  die Grundlage des nun bereits seit zwei Jahren bestehenden Firepower Systems gesetzt. Im Zuge der Entwicklung von Sourcefire zu Firepower wurde ein neues Management Center entwickelt welches das Firepower Modul in den Next Generation Firewalls abseits des ASDM managen kann und mit einfacher Bedienung, einer Vielzahl von Funktionen, beeindruckenden Grafiken und Analysen zum internen und externen Traffic im Netzwerk bis hoch zum Layer 7 punktet.

Dieses Management Center wird aufgrund der oben genannten Vorzüge von Cisco nun auch auf das ASA-OS angewandt, dies bedeutet das der ASDM durch das Firepower Management Center abgelöst wird in welchen dann jede ASA und Firepower Konfiguration erstellt wird. Das Ziel ist die Verschmelzung der zurzeit streng getrennten Systeme ASA-OS und Firepower Modul. Ein kleiner Wermutstropfen ist folglich der komplette Wegfall der CLI-Konfiguration, lediglich Debug und Show-Befehle können in der CLI ausgeführt werden.

Wir bei Infotech sind bei diesen gravierenden technischen Änderungen von Cisco natürlich am Ball und „basteln“ bereits jetzt in einer vituellen Testumgebung die gängigsten Kunden Deployments und wichtigsten Funktionen nach um diese auf Herz und Nieren zu testen. Die auf der Cisco Live 2017 in Berlin angekündigte neue Firepower Appliance 2100 beinhaltet neue Hardware welche für IPS-Erkennung/Signaturen optimiert wurde, diese Appliance wird ausschließlich mit der Threat Defense Firmware betrieben und ist bereits bestellt und hoffentlich bald auf dem Weg zu Infotech. Diese wird zum Wissensaufbau und für Dienste im Datacenter verwendet, somit sind wir auch mit der physischen Appliance und echten Performancedaten außerhalb des Datenblatts vertraut.

 

Es gibt für bestehende Deployments jedoch keine „Updatepflicht“, normale Cisco ASA Software wird bis auf weiteres von Cisco mit Updates versorgt, sowie das getrennte Firepower Modul.
Jede Cisco Next Generation Firewall (ASA5506-X, ASA5508-X, ASA5516-X, ASA5512-X, ASA5515-X, ASA5525-X, ASA5545-X, ASA5555-X)
kann auf Threat Defense konvertiert/umgeflasht werden.

 

Für Kunden welche den Kauf einer ASA 5508-X oder höher überlegen, besteht die Möglichkeit ein Leihgerät passiv via SPAN-Port als IDS ins Netzwerk zu integrieren und somit ein ersten Eindruck  mit Threat Defense oder normalen ASA OS und Firepower zu bekommen. Nach diesem „Hand On“ fällt Ihnen der Kauf der Firewall garantiert leichter :)

Zusammengefasst lässt sich sagen dass wir für die ersten Kunden-Firewalls mit der neuen Threat Defense Firmware bestens vorbereitet sind.

Falls ich mit diesem Blog-Post Ihr Interesse geweckt habe und Sie gerne mehr über Threat Defense / ASA / oder allgemein Firepower Erfahren wollen können Sie mich gerne kontaktieren.

Max Eizenberger
Network Engineer
Network Services
T: +43 7752 81711 548
E: max.eizenberger@infotech.at

Warnung: Internet-Betrüger versenden gefälschte E-Mails im Namen des BMF

Martin Pils
Autor: Martin Pils

Wie das Bundesministerium für Finanzen mitteilt, werden derzeit betrügerische Emails, mit dem Ziel der Erschleichung von Kreditkartendaten, im Stil des BMF versendet.

Infotech Securemailkunden sind durch die Filtersysteme vor diesem Email weitgehend geschützt.

Einige wenige solcher Emails sind in unseren Systemen eingelangt, wurden aber fast ausnahmslos als Spam klassifiziert und in Quarantäne verschoben. Bekannte Absendeadressen wurden nun zur Gänze blockiert.

Sollte Sie ein solches Mail erreichen, löschen sie es am besten sofort, klicken sie keinesfalls auf den angegebenen Link und geben sie keine Daten preis!

 

Originallink zur Presseaussendug des BMF

Wortlaut des Phishing-Mails
*******************************************
Betreff: HINWEIS DER STEUERERKLÄRUNG FÜR DAS JAHR 2016

Sehr geehrte Steuerzahler,
Nach den letzten Berechnungen des jährlichen steuerlichen Ihre Tätigkeit haben wir festgestellt, dass Sie Anspruch auf eine Steuererstattung von  645.21 Euro erhalten sollen

Um Ihre Rücksendung erhalten, füllen Sie bitte das Steuerformular im Anhang zu dieser E-Mail und ermöglichen es uns 3-5 Werktage, um es zu verarbeiten.

Referenz-Nummer: 45520-831-F852-C10

Mit freundlichen Grüßen
Copyright © 2017 Bundesministerium für Finanzen

*******************************************

Warnung vor zwei neuen Betrugsmails durch das Bundeskriminalamt

Michael Feldweber
Autor: Michael Feldweber

Seit 6. Februar ist sind zwei neue Betrugsschreiben im Umlauf. Via E-Mail werden Firmen angeschrieben und zur Zahlung von „Office365-Paketes“ aufgefordert. In einer weiteren kursierenden Mail wird die Bezahlung von Werbeeinträgen nach einer Kündigung verlangt. Die Polizei informiert.

Das Bundeskriminalamt verzeichnet seit dem 6. Februar zwei Wellen an betrügerischen Mails. Im einen werden die Adressaten aufgefordert eine Rechnung für das „Premium Office Package 365“ in der Höhe von 1.280 Euro zu begleichen. Die Rechnung tarnt sich mit dem kaum leserlichen Zusatz, dass es sich dabei um ein „Angebot“ handeln würde. Ein Vertrag ohne entsprechende Leistung würde somit erst nach Einzahlung des Rechnungsbetrages bestehen. Die Nachrichten werden von der Adresse info@365officedocs.com versendet.

Die zweite betrügerische Mail wird ebenfalls in Form einer Rechnung verschickt. Die Firma „Mega Medien“ mit der E-Mail-Adresse megamedienmarketing@gmail.com fordert dabei in zwei unterschiedlichen PDF´s den Zahlungsbetrag von 997 Euro. In einem PDF ist die schlicht gehaltene Rechnung enthalten, welche neben der Kostenaufstellung und dem Zahlungsbetrag dem Empfänger keinen Hinweis auf die erbrachten Leistungen zulässt. Im zweiten PDF wird die Auftragslöschung und Kündigung bestätigt, das firmenmäßig zu zeichnende Formular soll im Anschluss an eine FAX-Nummer weiter versendet werden.

Die Aussendung inkl. Abbildungen im nachstehenden Link:

C4_Newsletter_Neuerlich_personalisierte_Fake_Rechnungen_im_Umlauf

 

Quelle der Information: Originaltext des BKA Stand 07.02.2017 16:28

 

Neue Cryptovirus Welle

Hans Hörandner
Autor: Hans Hörandner

Bewerbung – Bettina Koch

Mit diesem Betreff wird derzeit wieder eine neue E-Mail mit einem Cryptotrojaner versandt. In der Mail wird sich auf eine offene Stelle in Ihrem Unternehmen beworben. Doch Achtung: Wer im Anhang (Bettina Koch – unterlagen.zip) eine seriöse Bewerbung erhofft der täuscht. In dem Anhang befindet sich eine Datei welche alle Daten auf lokalen Festplatten und eingebundenen Netzlaufwerken verschlüsselt. Sind die Daten einmal verschlüsselt können diese nur mehr mit einer geringen Wahrscheinlichkeit wieder entschlüsselt werden.

Beispiel dieser Mail:

crypto