Bug Alert
A nonprofit service for alerting security and IT professionals of high-impact and 0day vulnerabilities
Zeit spielt eine Rolle
Heute habe ich wieder eine interessante Seite gefunden die sich mit dem Thema Sicherheit beschäftigt. Aktuell ist es sehr wichtig, dass man zeitnahm über Sicherheitsvorfälle oder Zero Day Bugs schnellst möglicht insformiert wird.
Auf der Seite bugalert.org bietet ihnen diesen Service kostenlos und das Projekt ist auch auf Github zu finden.
Was genau ist eine CVE Nummer bei Vulnerabilities
Eine CVE-Nummer (Common Vulnerabilities and Exposures) ist eine eindeutige Kennung, die verwendet wird, um eine bestimmte Schwachstelle oder Verwundbarkeit in Software- oder Hardwareprodukten zu identifizieren. Es handelt sich dabei um eine standardisierte Identifikationsnummer, die von der CVE-Organisation vergeben wird.
Die Verwendung von CVE-Nummern ermöglicht es, Schwachstellen eindeutig zu identifizieren und zu kommunizieren, unabhängig von der verwendeten Sprache oder des verwendeten Produkts. Auf diese Weise können Sicherheitsfachleute und -organisationen leichter Informationen über eine Schwachstelle austauschen und die Risiken und Auswirkungen der Schwachstelle bewerten.
Eine CVE-Nummer ist in der Regel eine alphanumerische Zeichenfolge, die aus dem Präfix „CVE-„, gefolgt von einer Jahreszahl und einer fortlaufenden Nummer besteht (z.B. CVE-2022-1234). Die CVE-Nummer wird oft zusammen mit einer Beschreibung der Schwachstelle, den betroffenen Produkten und Versionen sowie Informationen zur Schwere und Auswirkung der Schwachstelle veröffentlicht.
Bei welchen Diensten kann man sich bei CVE Vulnerabilities automatisch benachrichtigen lassen?
Es gibt mehrere Dienste und Tools, die es ermöglichen, sich automatisch über neu entdeckte CVE-Schwachstellen benachrichtigen zu lassen. Hier sind einige Beispiele:
National Vulnerability Database (NVD) – Die NVD ist eine Datenbank mit CVE-Schwachstellen, die vom National Institute of Standards and Technology (NIST) gepflegt wird. Es ist möglich, sich auf der NVD-Website für E-Mail- oder RSS-Benachrichtigungen zu registrieren, um über neu entdeckte Schwachstellen informiert zu werden.
Vulmon – Vulmon ist ein Dienst, der Informationen zu Sicherheitslücken, Exploits und Schwachstellen in Echtzeit bereitstellt. Es ist möglich, sich auf der Vulmon-Website für E-Mail- oder Slack-Benachrichtigungen zu registrieren, um über neu entdeckte Schwachstellen informiert zu werden.
Shodan – Shodan ist eine Suchmaschine für das Internet der Dinge (IoT) und ermöglicht es, nach Geräten im Internet zu suchen. Shodan bietet auch einen Dienst namens „Exploits“ an, der Benachrichtigungen über neu entdeckte Exploits und Schwachstellen in bestimmten Gerätekategorien sendet.
SecurityFocus – SecurityFocus ist eine Website, die Informationen und Diskussionen zu Sicherheitsthemen bereitstellt. Es ist möglich, sich auf der SecurityFocus-Website für E-Mail-Benachrichtigungen zu registrieren, um über neu entdeckte Schwachstellen und Exploits informiert zu werden.
Es gibt viele weitere Dienste und Tools, die Benachrichtigungen über neu entdeckte Schwachstellen bieten. Es ist ratsam, mehrere Quellen zu nutzen, um sicherzustellen, dass keine wichtigen Schwachstellen übersehen werden.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet auch einen Service für Benachrichtigungen über neu entdeckte Schwachstellen. Der Service heißt „BSI-Unterrichtung über Sicherheitslücken“ und ist für Unternehmen und Institutionen in Deutschland kostenlos verfügbar.
Die Benachrichtigungen werden per E-Mail versendet und enthalten Informationen zu neu entdeckten Schwachstellen, die für die IT-Sicherheit relevant sein könnten. Der Service konzentriert sich auf Schwachstellen in weit verbreiteten Software-Produkten und -Systemen, die für viele Unternehmen und Institutionen von Bedeutung sind.
Um den Service nutzen zu können, müssen Unternehmen und Institutionen sich auf der BSI-Website registrieren. Dort können sie angeben, für welche Produkte und Systeme sie Benachrichtigungen erhalten möchten. Der Service ist Teil der Bemühungen des BSI, die IT-Sicherheit in Deutschland zu verbessern und Unternehmen dabei zu unterstützen, ihre Systeme vor Angriffen zu schützen.
Kurzinformationen des CERT-Bund zu Sicherheitslücken und Schwachstellen in IT-Systemen
- [UPDATE] [hoch] bzip2: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des Diensteson 30. Januar 2025 at 13:22
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
- [UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellenon 30. Januar 2025 at 13:22
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
- [UPDATE] [mittel] Oracle MySQL: Mehrere Schwachstellenon 30. Januar 2025 at 13:22
Ein Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
- [NEU] [mittel] FreeBSD Project FreeBSD OS: Mehrere Schwachstellenon 30. Januar 2025 at 13:21
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im FreeBSD Project FreeBSD OS ausnutzen, um eine Denial-of-Service-Attacke durchzuführen oder Informationen auszuspähen.
- [NEU] [mittel] binutils: Schwachstelle ermöglicht nicht spezifizierten Angriffon 30. Januar 2025 at 12:46
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.