Ressourcen

Publikationen

Artikel über EPAS wurde in "Inspire", ein Magazin von Research Australia publiziert

Detack und sein australisches Partner Why Not Consulting Group veröffentlichten einen Artikel in einem von Research Australia erstellten Magazin mit dem Titel "Inspire". Die spezielle September 2020 Herausgabe befasst sich mit dem Thema COVID-19 und der Artikel beschäftigt sich mit EPAS und den zunehmenden Cyberangriffen in dem Gesundheitswesen. Mehrere Informationen:

DOWNLOAD

Handreichung zum "Stand der Technik in der IT-Sicherheit"

Der Begriff „Stand der Technik“ ist in aller Munde – Unternehmen sind angehalten ihre IT-Sicherheit daran anzupassen. Allerdings wird der Ausdruck nicht weiter definiert oder erklärt. Daher hat der Bundesverband IT-Sicherheit e.V. (TeleTrusT) einen speziellen Arbeitskreis ins Leben gerufen, um eine Handreichung zum Stand der Technik zu erarbeiten. Die Detack GmbH war als Mitglied dieses Arbeitskreises aktiv an der Mitgestaltung beteiligt. Die Handreichung finden Sie unter dem folgenden Link: https://www.teletrust.de/publikationen/broschueren/stand-der-technik/

DOWNLOAD

EPAS INTEGRIERT MIT DEM CYBERARK APPLICATION IDENTITY MANAGER

Ludwigsburg, 13. März 2018. Die Enterprise Password Assessment Solution (EPAS) von Detack ist jetzt mit dem CyberArk Application Identity Manager integriert und bietet eine hochmoderne Passwortsicherheitsbewertung und -durchsetzung auf CyberArk-geschützten Systemen. Weitere Informationen zur Integration finden Sie im folgenden Download.

DOWNLOAD

EPAS ERHÄLT EUROPÄISCHES PATENT

Ludwigsburg, 8. März 2018. Die Detack GmbH und ihr Partner Praetors AG sind stolz bekannt zu geben, dass das Europäische Patentamt (EPA) das Patent Nr. EP2767922 für die in EPAS (Enterprise Password Assessment Solution) eingesetzte Technologie erteilt hat. Vertragsstaaten / -länder: AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LI, LT, LU, LV, MC, MK, MT, NL, NEIN, PL, PT, RO, RS, SE, SI, SK, SM, TR.

DOWNLOAD

EPAS ERHÄLT U.S. PATENT

Ludwigsburg, den 9.Juni 2016. Die Detack GmbH und ihr Partner Praetors AG sind stolz bekannt zu geben, dass United States Patent and Trademark Office (USPTO) das Patent Nr. 9,292,681 B2 für die, in EPAS (Enterprise Password Assessment Solution) eingesetzte Technologie, erteilt hat.

DOWNLOAD

 

MARKTEINFÜHRUNG DER EPAS IN NORD AMERIKA

Ludwigsburg, 25. Februar 2016 - Die Detack GmbH stellt auf der diesjährigen RSA Conference vom 29. Februar bis 3. März in San Francisco aus. Der unabhängige Anbieter hochwertiger IT-Sicherheitsaudits und IT-Sicherheitsprodukte aus Ludwigsburg nutzt seine Messepräsenz auf dem deutschen Gemeinschaftsstand mit der Standnummer N4020/03 zur Markteinführung seiner bewährten Enterprise Password Assessment Solution EPAS in Nordamerika.

DOWNLOAD

 

Launch des EPAS Password Quality Enforcers

Der EPAS Enforcer ist ein in EPAS verfügbares Modul zum Password Quality Enforcement. Der EPAS Enforcer wird als LSA Filter in die Domain Controller einer Microsoft A/D Umgebung integriert und prüft bei neu gesetzten Passwörtern und Password-Changes, ob die Sicherheit des neu gewählten Passwortes einer zentralisierten Policy und den Sicherheitsanforderungen entspricht. Das neue Passwort wird mittels der EPAS eigenen Bewertungsmechanismen evaluiert und auf seine Widerstandsfähigkeit gegen echte Angriffe geprüft. Für den Endbenutzer heißt das, dass früher erlaubte Passwörter wie „Passwort123“ oder „Geheim!“ nicht mehr akzeptiert werden. 

DOWNLOAD

 

 

 

advisories

Kürzlich veröffentlichte Security Advisories der Detack GmbH (nur in englisch verfügbar)

CVE-2021-20238

It was determined that the OpenShift Container Platform 4 exposes sensitive data through ignition config without authentication, on Baremetal, OpenStack, Ovirt, Vsphere and KubeVirt deployments which do not have a separate internal API endpoint and allow access from outside the cluster to port 22623 from the standard OpenShift API Virtual IP address. This is a partial discovery. Read more...

CVE-2021-33924

The default deployment provided by Ansible playbook for Confluent Platform installations, prior to versions cp-ansible 5.5.3 and 6.0.1, can enable an attacker to access an auxiliary component used for monitoring, which in some cases, can lead to privilege escalation. Read more...

CVE-2021-33923

Confluent Ansible (cp-ansible) versions prior to 5.5.3 set insecure permissions on some of the sensitive local configuration files of the platform components. Read more...

CVE-2019-11674

A man-in-the-middle vulnerability was found in Micro Focus Self Service Password Reset, affecting all versions prior to 4.4.0.4. The vulnerability consists in an invalid certificate validation and may result in a man-in-the-middle attack. Weiterlesen... (netiq.com)

ADVISORY-2019-BB01

BlackBerry UEM is missing security features which allow it to verify the integrity and authenticity of a work application, allowing attackers with operating system access on the Android and Apple iOS platforms to spoof the work application(s), and therefore access protected enterprise resources. Weiterlesen...

CVE-2019-11650

A potential Man in the Middle attack (MITM) was found in NetIQ Advanced Authentication Framework versions prior to 6.0. Weiterlesen... (netiq.com)

CVE-2019-12731

The screen sharing software Mikogo by Snapview is affected by a privilege escalation vulnerability, allowing arbitrary users with access to a workstation provided with Mikogo to escalate their privileges and issue arbitrary commands in the context of the SYSTEM user. The vendor provides patched versions of the software which should be installed immediately. Weiterlesen...

CVE-2019-1692

A vulnerability in the web-based management interface of Cisco Application Policy Infrastructure Controller (APIC) Software could allow an unauthenticated, remote attacker to access sensitive system usage information. Weiterlesen... (cisco.com)

CVE-2019-1682

A vulnerability in the FUSE filesystem functionality for Cisco Application Policy Infrastructure Controller (APIC) software could allow an authenticated, local attacker to escalate privileges to root on an affected device. Weiterlesen... (cisco.com)

CVE-2019-1592

A vulnerability in the background operations functionality of Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an authenticated, local attacker to gain elevated privileges as root on an affected device. Weiterlesen... (cisco.com)

CVE-2019-1590

A vulnerability in the Transport Layer Security (TLS) certificate validation functionality of Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, remote attacker to perform insecure TLS client authentication on an affected device. Weiterlesen... (cisco.com)

CVE-2019-1589

A vulnerability in the Trusted Platform Module (TPM) functionality of software for Cisco Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode could allow an unauthenticated, local attacker with physical access to view sensitive information on an affected device. Weiterlesen... (cisco.com)

CVE-2019-1587

A vulnerability in Cisco Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode could allow an authenticated, remote attacker to access sensitive information. Weiterlesen... (cisco.com)

CVE-2019-1586

A vulnerability in Cisco Application Policy Infrastructure Controller (APIC) Software could allow an unauthenticated, local attacker with physical access to obtain sensitive information from an affected device. Weiterlesen... (cisco.com)

CVE-2019-9005

The JIRA addon Power Scripts by cPrime was affected by improper authorizations, allowing any JIRA user to probe for and read arbitrary files from the underlaying server file system. The vendor provides patched versions of the addon. Weiterlesen...

CVE-2019-1690

A vulnerability in the management interface of Cisco Application Policy Infrastructure Controller (APIC) software could allow an unauthenticated, adjacent attacker to gain unauthorized access on an affected device. Weiterlesen... (cisco.com)

CVE-2019-1585

A vulnerability in the controller authorization functionality of Cisco Nexus 9000 Series ACI Mode Switch Software could allow an authenticated, local attacker to escalate standard users with root privilege on an affected device. Weiterlesen... (cisco.com)

CVE-2019-6266

The Cordware bestinformed Windows Client was affected by an insecure implementation of network level encryption, allowing an attacker to issue arbitrary commands to the client. The vendor provides patched versions of the client which should be installed immediately. Weiterlesen...

CVE-2019-6265

The Cordaware bestinformed Windows Client was affected by vulnerabilities which allowed for remote code execution and local privilege escalation. The vendor provides patched versions of the client which should be installed immediately. Weiterlesen...