Archive for the ‘Oracle Security’ Category

Cebit 2012 Vorträge

Freitag, März 9th, 2012

Ich habe eben meine beiden Vorträge zum Thema „Live-Hacking von Oracle-Datenbanken“ und „Überprüfung von Oracle-Datenbanken nach dem BSI Grundschutz-Standard“ hochgeladen.

DOAG 2011 Präsentation „Best of Oracle Security 2011“

Freitag, November 18th, 2011

Habe gerade meine DOAG 2011 Präsentation hochgeladen.  In dieser Präsentation geht es um verschiedene Neuigkeiten, die sich in 2011 im Bereich Oracle Security ereignet haben.

Blackhat Training „Hacking and Securing Oracle (2 days)“

Mittwoch, April 13th, 2011

McAfee übernimmt Sentrigo

Mittwoch, März 23rd, 2011

McAfee übernimmt Sentrigo, den Hersteller der Datenbank-Sicherheitssoftware Hedgehog und DBScanner. Damit wird nun auf der Datenbank-Scanner Repscan von McAfee vertrieben.

Sentrigo stellt den neuen Security Scanner Repscan 3.0 vor

Montag, März 1st, 2010

Erweiterung um wichtige Funktionalitäten zur Datenerkennung und um Microsoft SQL-Server Support .

SANTA CLARA, Calif.—01. März 2010— Sentrigo, Inc., Vorreiter bei innovativen Lösungen zur Datenbanksicherheit, bringt die neue RepscanTM Version 3.0 auf den Markt. Dieses Release ermöglicht dem User, viel bequemer zu navigieren und Schwachstellen im System zu erkennen und zu interpretieren. Zudem beinhaltet die Software jetzt den Microsoft SQL-Server Support.

Mit über 3000 Sicherheitsprüfungen an Oracle und Microsoft Datenbanken und Applikationen bietet RepscanTM die umfangreichste Schwachstellenprüfung, die derzeit verfügbar ist.

Zu den Neuerungen gehören unter anderem eine komplett überarbeitete graphische Benutzeroberfläche zur einfacheren Bedienung, damit sich auch weniger erfahrene Datenbankexperten schnell zurechtfinden. Zusätzlich können sie realitätsnahe Hackerangriffe simulieren und mit Hilfe von Drill Down Funktionalitäten im Datenbank Browser eine interaktive Überprüfung unternehmenskritischer Datenbankinformationen vornehmen.

„Datenbanken müssen unbedingt professionell verwaltet und gesichert werden. Da die Bedrohungen aber permanent zunehmen und wir uns einer wachsenden Flut von Sicherheitsvorschriften gegenübersehen, sind die meisten Administratoren auf den Assessment Support für die speziellen Sicherheitsvorschriften angewiesen“ meint Adrian Lane, Sicherheitsstratege und Analyst bei Securosis. „Assessment Tools haben sich zu vollwertigen Unternehmensprodukten entwickelt, die nicht nur das eigentliche Schwachstellen- und Patch Management ansprechen sondern das gesamte Spektrum an Sicherheits-, Compliance- und Funktionsaufgaben“.
Entwickelt wurde die neue Repscan-Version von Alexander Kornbrust, Experte für Datenbanksicherheit von Red Database Security. Ihm war wichtig, dass Unternehmen mit Repscan in der Lage sind, Datenbanken in einem Netzwerk zuverlässig zu erkennen und zu identifizieren. Denn das ist der erste Schritt zum Scannen der Daten und zu deren Schutz. Wichtig ist natürlich auch noch, dass solche Datenbanken erkannt werden, die für die Einhaltung der Compliance-Vorgaben zuständig sind.

„Meist ist der schwierigste Job bei der Einhaltung von neuen Standards oder Datenbankschutz herauszufinden, wo genau sich die sensiblen Daten befinden, die geschützt werden müssen„ erklärt Dan Sarel, Sentrigos Vice President of Products. „Deshalb bedeutet das neue Repscan Release für die Kunden einen enormen Fortschritt, können sie doch damit alle Datenspeicher, die Kreditkartendaten, Sozialversicherungsnummern, Gehalts- und andere Finanzdaten enthalten, identifizieren. Repscan kann somit als die umfangreichste Assessment Lösung zur Schwachstellenerkennung gewertet werden, die es derzeit auf dem Markt gibt.

Repscan ist eingebunden in die Hedgehog Familie von Sentrigo, die führend ist beim Monitoring aller Datenbankaktivitäten und bei der Absicherung von Datenbanken sowohl gegen Insider als auch gegen bösartige Hackerangriffe von außen.

Wenn Repscan neue Schwachstellen ausfindig macht, kann Hedgehog automatisch entsprechende Schutzregeln generieren, die verhindern, dass die entdeckte Sicherheitslücke in irgendeiner Weise ausgenutzt werden kann.

Weitere Produkt Highlights, warum Anwender Repscan einsetzen:

Bestandsverzeichnis aller Datenbank-Versionen und Patchlevels
Aufspüren leerer, schwacher oder Standardpasswörter von Datenbankbenutzern
Entdecken von Sicherheitslücken wie hart kodierten Passwörtern, veralteten Funktionen, Schwachstellen bei SQL-Injection etc.
Identifizieren unsicheren PLSQL-Codes
Auffinden modifizierter Datenbank-Objekte einschließlich Root-Kits und geänderter Daten
Forensische Spurenverfolgung bei gebräuchlichen Sicherheits- und Hacker-Tools
Alexander Kornbrust, Geschäftsführer bei Red-Database-Security GmbH, gibt gerne Auskunft zu Repscan 3.0: Email: ak@red-database-security.com,
Tel-Nr.:+49-6821-95 17 63.
Weitere Informationen kann man auch nachlesen unter www.sentrigo.com/repscan

Über Sentrigo

Sentrigo, Inc. ist ein anerkannter Spezialist für Datenbanksicherheit. Sentrigos Sicherheitslösung Hedgehog bietet ein weit reichendes Monitoring aller Datenbankaktivitäten und die Absicherung der Datenbanken in Real-Time. Die Software-basierte Lösung ist weltweit bei 2000 Firmen im Einsatz, um unternehmenskritische Daten gegen Missbrauch durch Insider aber auch gegen Angriffe von außen zu schützen. Unternehmen aus allen Industriesegmenten nutzen Hedgehog zur schnelleren Unterstützung und Umsetzung bei der Einführung und Überwachung von Regularien wie PCI DSS, Sarbanes-Oxley und HIPAA. Sentrigo wurde für die technologische Innovation von verschiedenen Publikationen, wie Network World und SC Magazine ausgezeichnet. Nähere Informationen zu Hedgehog finden Sie unter www.sentrigo.com.

Sentrigo, Sentrigo Hedgehog, Hedgehog Identifier, Hedgehog vPatch und das Sentrigo Logo sind geschützte Handelsmarken von Sentrigo, Inc. Alle anderen Markenzeichen sind Eigentum der jeweiligen Inhaber.

Pressekontakt USA:
Rachel Kaseroff – MarComm PR – +1 (415) 824-1110
Email: Rachel@marcommpr.com

Pressekontakt in Deutschland:
Beatrice Brenner -MBS Marketingberatung
Ostring 27 – 63820 Elsenfeld
Email: bb@mbs-brenner.com
Tel : +49 60 22 / 64 91 87, Fax: +49 60 22 / 64 91 83,
mobil +49 175 5230 788

Webinar – Best Practices for Database Security

Mittwoch, Januar 21st, 2009

Nächste Woche am Mittwoch, den 28. Januar 2009, findet morgens um 10.00 Uhr ein kostenloses Webinar zum Thema „Best Practices for Database Security“ mit anschliessender Diskussion statt.

Wer Interesse an dem Thema hat, kann sich gerne per Web unter obigen Link anmelden. Bei dem (englischen) Webinar werde ich typische Probleme aber auch Lösungsmöglichkeiten vorstellen.

Würde mich freuen, wenn Sie daran teilnehmen.

DOAG 2008

Mittwoch, Dezember 3rd, 2008

Nach 3 erfolgreichen Tagen ging heute die DOAG zu Ende. Mein Vortrag „Best of Oracle Security 2008“ ist zum Download via Red-Database vorhanden.

Der Oracle Patch CPU January 2008 ist veröffentlicht…

Dienstag, Januar 15th, 2008

Oracle hat gerade seinen neuesten Oracle Critical Patch Update (CPU) Januar 2008 veröffentlicht. Wie in dem Pre-Release Announcement veröffentlicht, enthält der Patch insgesamt 8 Fehlerkorrekturen für die Datenbank selbst. Wie auch bei den vorherigen Oracle CPUs, sind die üblichen Verdächtigen vertreten (Esteban, Joxean, David, Alex). Zusätzlich sind diesmal einige andere Reporter von Sicherheitslücken wie Pete Finnigan, Mariano Nunez Di Croce, Ali Kumcu und Alexandr Polyakov mit dabei.

Laut einer Email die ich von Oracle secalert erhalten habe, wurde 7 meiner Sicherheitslücken (Tracking Nummer: 6980733, 7520291, 9675443, 9675563, 9675681, 9675695, 9675857) korrigiert. Diese Fehler wurde auf die Fehlernummern DB05, DB04 und DB02 abgebildet.

Das höchste CVSS Rating der Datenbank-Fehler von 6.5 hat der Fehler DB01.

DB02, DB03, DB04 und DB05 sind SQL Injection Lücken, die eine Privilegieneskalation erlauben.

Das höchste Application Server CVSS Rating von 9.3 (von 10) haben 2 Fehler (AS01, AS02) im Oracle Jinitiator 1.1.8.26 und 1.3.1.27. Diese Fehler betreffen lediglich die Clients nicht aber den Server. Bei diesem Fehler handelt es sich um den im letzten August vom US-Cert veröffentlichten Stack Buffer Overflow in ActiveX-Control des Jinitiator.

Weitere Informationen zum aktuellen CPU enthält der Metalink-Eintrag (466757.1). Dort werden einige interessante Einzelheiten beschrieben.

So ist es bei diesem CPU notwendig ALLE Views in allen Datenbanken neu zu kompilieren. Ursache sind die „VIEW“-Probleme, die im Juli/Oktober 2007 korrigiert wurden.

Der Oracle CPU Januar 2008 ist der „Terminal CPU“ für das Patchset 10.1.3.0 und 10.2.0.2, wobei die Patches für 10.2.0.2 erst für den 25-Januar angekündigt sind. Für 10.2.0.2 Windows sind keine Patches geplant. Es gibt nun eine neue Tabelle „Planned Patches for Oracle Database“ im Metalink-Dokument.

Weitere Information zum Januar 2008 CPU, detaillierte Fehleranalysen, … sind in Zusammenarbeit mit Opitz-Consulting im CPU-Review erhältlich.

Sentrigo veröffentlicht Report das 67% der DBA noch nie einen CPU eingespielt haben

Montag, Januar 14th, 2008

Heute hat Sentrigo einen Bericht veröffentlicht, der von einer Umfrage bei (nordamerikanischen) DBAs berichtet. Demzufolge haben lediglich 10% der DBAs den letzten Oracle CPU (Critical Patch Update) eingespielt und ca. 67% der Umfrageteilnehmer haben noch niemals einen CPU eingespielt.

Dies deckt sich auch mit meinen Erfahrungen, dass auf viele Oracle Datenbanken lediglich der aktuelle Patchset eingespielt wird.

Oracle CPU January 2007 Pre-Release Announcement

Freitag, Januar 11th, 2008

Etwas verspätet hat Oracle gestern das Pre-Release Announcement für den Oracle Critical Patch Update veröffentlicht, der nächste Woche Dienstag (15. Januar 2008) veröffentlicht wird.

Insgesamt sollen 27 Fehler in Oracle Produkten korrigiert werden. Es sind die großen Oracle Produkte betroffen (Datenbank, Application Server, Collaboration Suite, E-Business-Suite). Erstmals werden auch Fehlerkorrekturen für Oracle 11g veröffentlicht.

In der Oracle Datenbank werden diesmal „nur“ 8 Fehler korrigiert , von denen keiner remote ausnutzbar ist. Der höchste CVSS Wert in der Datenbank ist diesmal 6.5. Korrigiert werden die Komponente  Advanced Queuing, Core RDBMS, Oracle Agent, Oracle Spatial und XML DB.

Wegen des Fehlers in der Core RDBMS und Advanced Queuing sind alle Datenbanken (sofern die Version betroffen ist).

Mehr zu dem Oracle CPU gibt es nächste Woche bzw. über den Oracle CPU-Review, eine detaillierte Fehleranalyse des Oracle CPUs, den Red-Database-Security zusammen mit Opitz Consulting erstellt.