Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Sep 2009

Ny Heartbleed?

Hej! Vi blev varse om den här på jobbet precis. Nyheten släpptes idag och jag tänkte bara släppa ut det här för kunskapsspridning.

http://www.openssl.org/news/secadv_20140605.txt

Det viktigaste (för oss på vårt företag åtminstone) är denna sektion:
A buffer overrun attack can be triggered by sending invalid DTLS fragments
to an OpenSSL DTLS client or server. This is potentially exploitable to
run arbitrary code on a vulnerable client or server.

Only applications using OpenSSL as a DTLS client or server affected.

Vilket innebär Cisco AnyConnect för oss.
Lite mer info här:
https://isc.sans.edu/

Tankar / funderingar?

Trädvy Permalänk
Medlem
Plats
Göteborg
Registrerad
Dec 2012

hörde något om openssl på WAN show för några veckor sedan, tror dom bara inte velat berätta om hålet förens dom fixade det

Stationär: i7 4930k @4.4ghz, GTX 780ti @1219mhz boost, 64GB DDR3 1687mhz, P9X79 Pro
Lan: Asus M VI Impact, i7 4770k, Msi R9 290x gaming, 16GB DDR3 1600mhz, 512gb Crucial m550 m.2
Utrustning:Steelseries Rival 700, Corsair K65 RGB, Sennheiser RS175, Qpad QC-90

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Sep 2009

Mer information om Ubuntu här, som jag hittade via andra länken jag tog med ovan (https://isc.sans.edu/):
http://www.ubuntu.com/usn/usn-2232-1/

Trädvy Permalänk
Medlem
Plats
Linköping
Registrerad
Jun 2009

Ett allmänt tips är att gå in på https://www.cert.se/ och anmäla sig till e-postutskicket. Då får man ett blixtmeddelande när det är dags att agera kraftfullt.

CERT har hittills varit sparsamma med sina utskick, vilket gör att allvarliga incidenter inte försvinner i det allmänna bugbruset.

Om man tål mer mejl så kan man naturligtvis prenumerera på sitt operativsystems säkerhetsmejl, men fördelen med CERT är att man orkar kolla på alla mejl.