{"id":228293,"date":"2020-02-16T00:37:00","date_gmt":"2020-02-15T23:37:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228293"},"modified":"2020-02-15T23:49:49","modified_gmt":"2020-02-15T22:49:49","slug":"sicherheit-amazon-google-microsoft-und-cve-2019-19781","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/16\/sicherheit-amazon-google-microsoft-und-cve-2019-19781\/","title":{"rendered":"Sicherheit: Amazon, Google, Microsoft und CVE-2019-19781"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Kleiner Schnipsel, wie der Begriff 'Sicherheit' bei den gro\u00dfen US Cloud-Providern geschrieben und gelebt wird. Es geht um die gemeldete Sicherheitsl\u00fccke CVE-2019-19781 und wie sich die drei gro\u00dfen Namen Amazon, Google und Microsoft aus der US-Cloud-Anbieter-Szene um das Thema gek\u00fcmmert haben. Lust, auf ein kleines Experiment bzw. eine Umfrage, bei dem ihr nur reinfallen k\u00f6nnt? Wer will eine Prognose abgeben, ob und falls ja, wer da reagiert hat? Dann schreibt einen Namen auf ein St\u00fcck Papier, bevor ihr weiter lest. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/74280f4babe9445182104a3748dda95e\" width=\"1\" height=\"1\"\/>Bei der Schwachstelle CVE-2019-19781 geht es um Citrix ADC (Netscaler)-Sicherheitsl\u00fccke, die ja zum Jahresende 2019 \u00f6ffentlich wurde. Da Citrix erst Ende Januar 2020 Firmware-Updates herausbrachte, wurden einige Beh\u00f6rden und Firmen \u00fcber diese Schwachstelle gehackt. In den Artikeln am Ende des Beitrags gibt es n\u00e4heres.<\/p>\n<h2>Wie reagieren Amazon, Google und Microsoft? <\/h2>\n<p>Szenenwechsel: Es gibt einen Bericht zur Schwachstelle, der die Cloud-Anbieter Amazon, Google und Microsoft interessieren sollte. Was glaubt ihr, hat wer von den drei genannten reagiert und Details zur Schwachstelle angefordert sowie Kunden informiert? Kleiner Tipp: Einer der genannten hat reagiert. Habt ihr eine eigene Prognose abgegeben? <\/p>\n<p>Ich bin gerade auf nachfolgenden Tweet von Bad Packets Report gesto\u00dfen. Der Kopf hinter dem Twitter-Konto fragt seine Follower, wer von den drei genannten Cloud-Providern wohl eine Kopie der Details (es geht wohl um Scans) zur Schwachstelle CVE-2019-19781 angefordert und im Nachgang seine Kunden informiert hat:<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Only one major cloud provider requested a copy of our CVE-2019-19781 report \u2013 and subsequently notified their impacted customers.<\/p>\n<p>Which one do you think it was?<\/p>\n<p>\u2014 Bad Packets Report (@bad_packets) <a href=\"https:\/\/twitter.com\/bad_packets\/status\/1226269550032744448?ref_src=twsrc%5Etfw\">February 8, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Auswertung der Abstimmung ist interessant, umfasst sie doch aktuell 864 Teilnehmer, eine ganze Menge.  <\/p>\n<ul>\n<li>Amazon halten 31 % der Nutzer f\u00fcr die Firma, die nachgefragt und ihre Kunden informiert hat. <\/li>\n<li>Google wird misstraut, die bekommen nur 22 % der Wertungen. <\/li>\n<li>Der Vertrauensspitzenreiter ist aber Microsoft, die 47 % der Stimmen einheimsen konnten. <\/li>\n<\/ul>\n<p>Letzteres ist ja auch kein Wunder: Microsoft h\u00f6rt auf seine Kunden und ist unerm\u00fcdlich rund um die Uhr f\u00fcr die Leute da. Au\u00dferdem ist Microsoft ja in den Betrieben allgegenw\u00e4rtig mit seinem Produkten. Da gibt es ein Urvertrauen, was nat\u00fcrlich gewachsen ist. Da kratzen h\u00f6chsten so Stinkstiefel wie meine Wenigkeit dran herum. <\/p>\n<h2>Die schn\u00f6de Wahrheit ist grausam<\/h2>\n<p>Ich gestehe, ich wusste nicht, wie die Wahrheit ausschaut, als ich die Auswertung der Umfrage aus obigem Tweet gesehen habe. Aber es macht mir gerade eine diebische Freude, die Antwort in nachfolgendem Tweet zu liefern.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">It was Amazon. AWS Security acknowledged our initial CVE-2019-19781 report on January 13 and requested our follow-up scan results on February 3.<\/p>\n<p>During this time, they notified impacted AWS customers (<a href=\"https:\/\/t.co\/skHP2TklQp\">https:\/\/t.co\/skHP2TklQp<\/a>) and advised them how to upgrade to fix versions. <a href=\"https:\/\/t.co\/lGQR24A1M9\">https:\/\/t.co\/lGQR24A1M9<\/a><\/p>\n<p>\u2014 Bad Packets Report (@bad_packets) <a href=\"https:\/\/twitter.com\/bad_packets\/status\/1226643711125114880?ref_src=twsrc%5Etfw\">February 9, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Amazon hat tats\u00e4chlich nachgehakt, den Scan mit den verwundbaren Systemen analysiert, die betroffenen AWS-Kunden ermittelt und diese dann informiert (siehe <a href=\"https:\/\/pastebin.com\/mbZ3Peh1\" target=\"_blank\" rel=\"noopener noreferrer\">pastebin<\/a>). Gut, sagt noch nichts \u00fcber die tats\u00e4chliche Sicherheit aus. Aber ein Schlaglicht wirft die Episode schon auf die drei genannten US Cloud-Anbieter \u2013 vielleicht mal dr\u00fcber nachdenken, wie viel Vertrauensvorschuss man deren Marketing-Spr\u00fcchen schenkt und warum. <\/p>\n<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/03\/sicherheitsinformationen-3-1-2020\/\">Sicherheitsinformationen (3.1.2020)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/achtung-weiterer-nachbesserungsbedarf-bei-citrix-netscaler\/\">Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/\">Exploit f\u00fcr Citrix ADC\/Netscaler-Schwachstelle CVE-2019-19781<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/20\/patches-fr-citrix-adc-netscaler-11-1-12-0-verfgbar-19-1-2020\/\">Patches f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 verf\u00fcgbar (19.1.2020)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/24\/citrix-schwachstelle-neue-updates-und-scanner-fr-tests\/\">Citrix Schwachstelle: Neue Updates und Scanner f\u00fcr Tests<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/28\/ragnarok-ransomware-zielt-auf-citrix-adc-stoppt-defender\/\">Ragnarok Ransomware zielt auf Citrix ADC, stoppt Defender<\/a>  <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/23\/ransomware-befall-beim-automobilzulieferer-gedia\/\">Ransomware-Befall beim Automobilzulieferer Gedia<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/24\/cyber-angriffe-stadt-brandenburg-und-gemeinde-stahnsdorf-offline\/\">Cyber-Angriffe: Stadt Brandenburg und Gemeinde Stahnsdorf offline<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/24\/cyberangriffe-das-shitrix-desaster-citrix-netscaler-bug\/\">Cyberangriffe: Gedia &amp; Potsdam Opfer des Shitrix-Desasters (Citrix Netscaler-Bug)?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Schnipsel, wie der Begriff 'Sicherheit' bei den gro\u00dfen US Cloud-Providern geschrieben und gelebt wird. Es geht um die gemeldete Sicherheitsl\u00fccke CVE-2019-19781 und wie sich die drei gro\u00dfen Namen Amazon, Google und Microsoft aus der US-Cloud-Anbieter-Szene um das Thema gek\u00fcmmert &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/16\/sicherheit-amazon-google-microsoft-und-cve-2019-19781\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-228293","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228293"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228293\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}