Sie sind hier: Home » Aktuelle Meldungen » Charta

RUS-CERT Ticker – Charta

Mission

Der RUS-CERT-Ticker richtet sich an DV-Administratoren an der Universität Stuttgart.

Die Auswahl der Artikel orientiert sich an den Bedürfnissen der Universität Stuttgart. Auch Nichtmitglieder können den Ticker abonnieren.

Umfang

Allgemeine Informationen

Zu gegebenen Anlässen veröffentlicht das RUS-CERT entsprechende Ticker-Meldungen, beispielsweise zu folgenden Themen:

  • Aktuelle Angriffe
  • Hintergründe einzelner Sicherheitsprobleme
  • Neue Angebote des RUS-CERT
  • Hinweise auf Rechtsentwicklungen mit Bezug auf den Betrieb von Rechenanlagen

Hinweise auf Sicherheitsprobleme

Das RUS-CERT veröffentlicht zudem Hinweise zu Sicherheitslücken auf folgenden Plattformen:

  • GNU und insbesondere GNU/Linux
  • Microsoft Windows und Microsofts Serverprodukte
  • Sun Solaris
  • weitere nach Bedarf

Bei einigen Systemen (insbesondere GNU/Linux) werden nur Schwachstellen, die die Kerninstallation betreffen, gemeldet.

Einstufung der Gefährdung

Die Einschätzung des Gefahrenpotentials erfolgt grob nach folgenden Kriterien:

  • sehr hoch:
    Die Schwachstelle ermöglicht es dem Angreifer, administrative Rechte oder auf andere Weise Kontrolle über das betroffene System (oder Teile davon) zu erlangen, potentiell sensible Daten auszuspähen, oder nicht ad hoc behebbare Schäden anzurichten, ohne interaktiven Zugang zum angegriffenen System besitzen zu müssen.
    Falls sich der Angriff gegen Client-Systeme richtet, ist keine aktive Kooperation des Anwenders oder eine besondere Konfiguration des angegriffenen Systems nötig.
  • hoch:
    Die Schwachstelle ermöglicht es einem lokalen Benutzer ohne administrative Rechte, Kontrolle über das betroffene System (oder Teile davon) zu erlangen, potentiell sensible Daten auszuspähen, oder nicht ad hoc behebbare Schäden anzurichten.
    Falls sich der Angriff gegen Client-Systeme richtet, ist zwar keine aktive Kooperation des Anwenders, aber eine unsichere oder offensichtlich zweifelhafte Konfiguration des angegriffenen Systems nötig.
  • mittel:
    Die Schwachstelle erlaubt das unbefugte Erlangen nicht sensibler Daten, beeinträchtigt die Verfügbarkeit eines Dienstes in nachhaltiger Weise, oder wird erst nach offensichtlich zweifelhaftem manuellem Eingriff gefährlich.
  • niedrig:
    Die Ausnutzung Schwachstelle führt lediglich zu einem nichtoptimalen Betriebsablauf (z.B. kurzfristigen Störungen in der Verfügbarkeit eines Dienstes), aber nicht zu gravierenden Problemen.