wacht
pewpew
|
wienerlinien auch -> passwort reset Hat das bei dir funktioniert? Mich fragt er meine Sicherheitsfrage und gibt mir kein Feld zum Antworten..
|
Redphex
Legend RabbitOfNegativeEuphoria
|
Frage - wie ist zu interpretieren, wenn das script https://github.com/noxxi/p5-scripts...l-heartbleed.pl beim SMTP TLS Test "received alert (probably not vulnerable)" ausspuckt? Es ist nicht OK und nicht BAD ... ...reply to starttls: 220 Go ahead with TLS
...ssl received type=22 ver=0x301 ht=0x2 size=44
...ssl received type=22 ver=0x301 ht=0xb size=903
...ssl received type=22 ver=0x301 ht=0xc size=393
...ssl received type=22 ver=0x301 ht=0xe size=0
...send heartbeat#1
...ssl received type=21 ver=302 size=2
received alert (probably not vulnerable)
|
Smut
takeover&ether
|
sieh dir den gesamten Output an. was läuft im Hintergrund für ein Server/appliance?
|
davebastard
Vinyl-Sammler
|
Hat das bei dir funktioniert? Mich fragt er meine Sicherheitsfrage und gibt mir kein Feld zum Antworten..  ja geht bei mir, 1 feld zum antworten und gleich in der nächsten und übernächsten zeile felder zum passwort eingeben/bestätigen
|
Redphex
Legend RabbitOfNegativeEuphoria
|
was läuft im Hintergrund für ein Server/appliance? Appliance
|
userohnenamen
leider kein name
|
eins wundert mich bei dem test http://filippo.io/Heartbleed/ich hab zwischenzeitlich sogar bei einem IIS eine einzige "red" anzeige bekommen  sollt doch eigentlich unmöglich sein
|
Smut
takeover&ether
|
Appliance wenn du mir noch sagst welche dann kann ich dir ev helfen. appliances (z.b. fortimail 5) sind zwar verwundbar, nach derzeitigem wissensstand erhält man aber keine brauchbaren daten -> liefern nur 0en aus. eins wundert mich bei dem test http://filippo.io/Heartbleed/ ich hab zwischenzeitlich sogar bei einem IIS eine einzige "red" anzeige bekommen  sollt doch eigentlich unmöglich sein irgendwas hat das tool -> gestern wurde auch gmail als verwundbar angezeigt.
Bearbeitet von Smut am 10.04.2014, 09:43
|
davebastard
Vinyl-Sammler
|
@appliance: oft bekommt man ja irgendwie raus welche version von openssl verwendet wird. falls nicht würd ich mich an den hersteller wenden.
|
Redphex
Legend RabbitOfNegativeEuphoria
|
danke - hat sich erübrigt. ist eine cisco email security appliance und ich dodl hab einfach no net bei cisco gschaut.
|
smashIt
master of disaster
|
falls sich jemand wie ich gefragt hat warum in zeiten von protected memory und aslr den entwicklern so ein fehler nicht schon längst um die ohren geflogen is: openssl verwalten den speicher in grösseren blöcken selber und hebelt damit alle sicherheitsmassnahmen aus die ein betriebssystem sonst hätte theo de raadt hat sich darüber bereits ausgelassen: http://article.gmane.org/gmane.os.openbsd.misc/211963
|
smashIt
master of disaster
|
|
Smut
takeover&ether
|
bis auf den titel gibt es aber keinen hinweis in dem artikel darauf, dass es schon vorher passiert ist. nachdem die server gepatcht wurden wird es jetzt weiters interessant. server können nun clients angreifen  und auch proxy server
|
smashIt
master of disaster
|
bis auf den titel gibt es aber keinen hinweis in dem artikel darauf, dass es schon vorher passiert ist. nicht? Terrence Koeman of MediaMonks told Ars he found signs of attempts to use the exploit dating back to November 2013. He used the packet content of a successful exploit of the Heartbleed vulnerability to check inbound packets logged by his servers and found a number of incoming packets from a network suspected of harboring a number of “bot” servers that were apparently scans for the vulnerability—sending Heartbleed-style requests to two different development servers in requests that were about five minutes apart. -----------edit----------- aus der im artikel verlinkten seite ( http://www.seacat.mobi/blog/heartbleed) Here are log entries observed by two of our SeaCat servers. These entries started on 23rd March and culminated on 7th April 2014 (the day OpenSSL vulnerability has been announced publicly). IP addresses of these servers are quite private (only DNS entries exist) and service is running on port TCP/443 (standard HTTPS), so these attempts have to be result of broad automated scans.
Bearbeitet von smashIt am 10.04.2014, 14:09
|
Smut
takeover&ether
|
thx - genau das habe ich nicht gefunden beim überfliegen
|
mat
AdministratorLegends never die
|
Brokerjet war auch betroffen und unternimmt nun etwas: Mail Ihre Datensicherheit ist uns wichtig! Liebe Brokerjet Kundin, lieber Brokerjet Kunde, vor kurzem wurde eine Schwachstelle in der SSL-Verschlüsselung bekannt, die dazu dient, sichere Verbindungen im Internet aufzubauen. Davon war leider auch Brokerjet betroffen. Die Schwachstelle konnte bereits am 08. April 2014 geschlossen werden! Es bestand jedoch kurzzeitig die Möglichkeit verschlüsselte Daten abzurufen. Ihre Vermögenswerte waren darüber hinaus bei Brokerjet jederzeit vor unberechtigten Zugriffen durch folgende Sicherheits-Funktionalitäten geschützt: - Transaktionen können ausschließlich mittels der 2-Faktor-Authentifizierung durchgeführt werden: Login Daten und TAC SMS/TAC KEY (https://www.brokerjet.at/de/Lernen-.../TAC-Sicherheit) - unrechtmäßige Auszahlungen sind aufgrund des vordefinierten Verrechnungskontos geschützt Trotzdem empfehlen wir Ihnen Ihr Passwort (jetzt und in regelmäßigen Abständen) zu ändern. Das können Sie jederzeit und ganz einfach nach dem Login in Brokerjet tun. (Menüpunkt "Mein Brokerjet" - "Einstellungen" oder https://at.brokerjet.com/settings/member/data/) Freundliche Grüße Ihr Brokerjet Team
|