Permalänk
Medlem

Ny Heartbleed?

Hej! Vi blev varse om den här på jobbet precis. Nyheten släpptes idag och jag tänkte bara släppa ut det här för kunskapsspridning.

http://www.openssl.org/news/secadv_20140605.txt

Det viktigaste (för oss på vårt företag åtminstone) är denna sektion:
A buffer overrun attack can be triggered by sending invalid DTLS fragments
to an OpenSSL DTLS client or server. This is potentially exploitable to
run arbitrary code on a vulnerable client or server.

Only applications using OpenSSL as a DTLS client or server affected.

Vilket innebär Cisco AnyConnect för oss.
Lite mer info här:
https://isc.sans.edu/

Tankar / funderingar?

Permalänk

hörde något om openssl på WAN show för några veckor sedan, tror dom bara inte velat berätta om hålet förens dom fixade det

Visa signatur

Stationär: i7 4930k @4.4ghz, GTX 780ti @1219mhz boost, 64GB DDR3 1687mhz, P9X79 Pro
Lan: Asus M VI Impact, i7 4770k, Msi R9 290x gaming, 16GB DDR3 1600mhz, 512gb Crucial m550 m.2
Utrustning:Steelseries Rival 700, Corsair K65 RGB, Sennheiser RS175, Qpad QC-90

Permalänk
Medlem

Mer information om Ubuntu här, som jag hittade via andra länken jag tog med ovan (https://isc.sans.edu/):
http://www.ubuntu.com/usn/usn-2232-1/

Permalänk
Medlem

Ett allmänt tips är att gå in på https://www.cert.se/ och anmäla sig till e-postutskicket. Då får man ett blixtmeddelande när det är dags att agera kraftfullt.

CERT har hittills varit sparsamma med sina utskick, vilket gör att allvarliga incidenter inte försvinner i det allmänna bugbruset.

Om man tål mer mejl så kan man naturligtvis prenumerera på sitt operativsystems säkerhetsmejl, men fördelen med CERT är att man orkar kolla på alla mejl.