Ga naar inhoud

Welkom op PC Helpforum!
PC Helpforum helpt GRATIS computergebruikers. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen.

Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

Captain Kirk

Moderator
  • Aantal items

    3.731
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Titel
    Moderator
  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel, AMD, I3, I5 tot I7
  • Geheugen
    van 2 tot 16G

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

5.684 profielweergaven
  1. Een vpn-provider uit Hong Kong die claimt geen logs bij te houden heeft via een onbeveiligde Elasticsearch-server miljoenen logbestanden met informatie over gebruikers gelekt. Het gaat om vpn-aanbieder UFO VPN die beweert meer dan 20 miljoen gebruikers te hebben. Ook stelt het bedrijf een "0 log policy" te hanteren. Onderzoeker Bob Diachenko ontdekte op 1 juli de onbeveiligde server, die 894 gigabyte aan data bevatte. Het ging onder andere om plaintext wachtwoorden van vpn-gebruikers, vpn session secrets en tokens, ip-adressen van zowel gebruikers als de vpn-servers waarmee ze verbinding hadden, connectie timestamps, geo-tags en kenmerken van de systemen van gebruikers. UFO VNP stelt in een verklaring dat de data "anoniem" is, maar volgens Diachenko is het mogelijk om met de gegevens gebruikers te identificeren en hun activiteiten online te volgen. De server was op 27 juni door zoekmachine Shodan.io geïndexeerd en op 1 juli door Diachenko gevonden. De onderzoeker waarschuwde meteen de vpn-provider. Aangezien de server toegankelijk bleef waarschuwde Diachenko twee weken later de hostingprovider waar de server was ondergebracht. De volgende dag was de server beveiligd. In een reactie aan de onderzoeker, die twee weken later volgde, stelt UFO VPN dat vanwege personeelswijzigingen door corona, de fouten in de firewallregels waardoor het datalek mogelijk was niet direct waren gevonden. "Alle verzamelde informatie op deze server is anoniem en wordt alleen gebruikt voor het analyseren van de netwerkprestaties en problemen van gebruikers om de dienstverlening te verbeteren. Tot nu toe is er geen enkele informatie gelekt", aldus UFO VPN. bron: security.nl
  2. Een router van elektronicafabrikant Tenda is door verschillende kwetsbaarheden, waaronder een hardcoded Telnet-wachtwoord, op afstand over te nemen en een beveiligingsupdate is niet beschikbaar, ook al werd het bedrijf in januari van dit jaar over de problemen geïnformeerd. Dat laat securitybedrijf Independent Security Evaluators weten. De in totaal vijf kwetsbaarheden zijn aanwezig in de Tenda AC15 AC1900, die ook door Nederlandse webshops wordt aangeboden. Twee kwetsbaarheden zijn minder ernstig van aard en zouden een denial of service kunnen veroorzaken. Het derde beveiligingslek is een ander verhaal. Een ongeauthenticeerde remote aanvaller kan Telnet op de router starten en dankzij een hardcoded wachtwoord als root inloggen. Daarnaast blijkt dat twee parameters direct aan een doSystemCmd-functie worden doorgegeven, waardoor een aanvaller remote commando's op de router kan uitvoeren. Hiervoor moet de webinterface wel toegankelijk zijn. Tenda werd op 17 januari door de onderzoekers over de kwetsbaarheden geïnformeerd, maar gaf geen reactie. De laatste firmware-update voor de AC15 AC1900 dateert van oktober 2019. bron: security.nl
  3. Mozilla heeft na bijna een jaar een geheel nieuwe versie van Thunderbird uitgebracht, maar gebruikers van de Enigmail-extensie, gebruikt om versleuteld te e-mailen, wordt geadviseerd die nog niet te installeren. Thunderbird 78 die vanochtend uitkwam biedt onder andere een aangepaste vormgeving, dark mode en heeft Thunderbirds Lightning Calendar geïntegreerd. Voorheen was dit nog een losse extensie. Ook de schermen voor het instellen en beheren van accounts zijn aangepast, alsmede de weergave van mappen en iconen. Eén van de grootste veranderingen is echter de ingebouwde ondersteuning van versleutelde e-mail via OpenPGP. Thunderbird ondersteunt al jaren de mogelijkheid om versleutelde e-mails te versturen via de S/MIME (Secure/Multipurpose Internet Mail Extensions) encryptiestandaard en zal dit ook blijven doen. Via de Enigmail-extensie is het mogelijk om Thunderbird met OpenPGP te gebruiken, volgens de ontwikkelaars de meestgebruikte encryptiestandaard ter wereld. Thunderbird 68 is echter de laatste versie die met de Enigmail-extensie werkt. De Thunderbird-ontwikkelaars hebben besloten om de ondersteuning van OpenPGP direct in de e-mailclient in te bouwen. Oorspronkelijk was het plan om deze functionaliteit met de lancering van Thunderbird 78 gereed te hebben, maar dat bleek niet haalbaar. In plaats daarvan zal OpenPGP-support in Thunderbird 78.2 verschijnen, die de "komende maanden" moet uitkomen. Aangezien Thunderbird 78 niet werkt met Enigmail wordt gebruikers van de extensie aangeraden om de nieuwe versie nog niet te installeren. Vooralsnog is Thunderbird 78 alleen beschikbaar als handmatige upgrade. Gebruikers moeten de versie zelf via Thunderbird.net downloaden en installeren. In de nabije toekomst zullen Thunderbird-gebruikers automatisch naar deze versie worden geüpgraded. In het geval van Enigmail-gebruikers zal dit pas met de lancering van Thunderbird 78.2 zijn. Deze versie zal namelijk alle Enigmail-instellingen automatisch importeren in de nieuwe OpenPGP-feature van Thunderbird. Thunderbird 68 wordt tot de herfst van dit jaar met beveiligingsupdates ondersteund. Volgens Mozilla is Thunderbird 78 het begin van een nieuw tijdperk voor de e-mailclient en ziet de toekomst er goed uit. In 2018 liet Mozilla nog weten dat de e-mailclient meer dan 26 miljoen gebruikers heeft. bron: security.nl
  4. De Britse overheid werkt aan wetgeving die standaard wachtwoorden voor Internet of Things-apparaten, smartphones en computers verbiedt. Ook moeten fabrikanten duidelijk maken hoelang ze hun apparatuur van beveiligingsupdates blijven voorzien en waar onderzoekers gevonden kwetsbaarheden kunnen melden. Dat staat in een wetsvoorstel waar Britse burgers op kunnen reageren. Het is voor het eerst dat de Britse overheid een gedetailleerd wetsvoorstel openbaar maakt en het publiek om reacties vraagt, zo meldt het Britse National Cyber Security Centre (NCSC). Volgens Matt Warman, minister voor Digitale Infrastructuur, moet de wetgeving voor veiligere smart producten zorgen. Het gaat echter niet alleen om IoT-apparatuur voor eindgebruikers. Ten opzichte van een eerdere versie van het voorstel zijn ook smartphones, laptops en pc's toegevoegd. Voor dergelijke apparatuur gelden straks drie voorwaarden. Producten die niet aan deze eisen voldoen mogen, als het wetsvoorstel wordt aangenomen, niet in het Verenigd Koninkrijk worden verkocht. De eerste eis is een verbod op het leveren van producten met standaard wachtwoorden. Daarbij is de Britse overheid ook van plan om unieke wachtwoorden te verbieden als die eenvoudig te raden zijn. Het niet gebruik van wachtwoorden is volgens de overheid de eenvoudigste manier om aan deze eis te voldoen. Gebruikers zouden in plaats van een wachtwoord via een app verbinding met hun apparaat kunnen maken. Wanneer een wachtwoord toch is vereist, zou dit door de gebruiker zelf moeten worden opgegeven. De tweede vereiste is een methode voor onderzoekers om kwetsbaarheden te rapporteren. Via een vulnerability disclosure policy moeten fabrikanten laten weten hoe ze zijn te benaderen en hoe er met ontvangen bugmeldingen wordt omgegaan. Volgens het NCSC zal deze eis ervoor zorgen dat wanneer een kwetsbaarheid in een product wordt gevonden, die sneller zal worden verholpen. Als derde en laatste vereiste moeten fabrikanten duidelijk maken hoelang ze een product van beveiligingsupdates blijven voorzien. Deze periode moet op een toegankelijke manier worden gepubliceerd die duidelijk en transparant voor gebruikers is. "Het is voor veel producten nog steeds onduidelijk hoelang ze worden ondersteund, wat het lastig voor consumenten maakt om te bepalen of ze risico lopen", stelt het NCSC. Britse burgers kunnen tot 6 september dit jaar op het wetsvoorstel reageren. Wanneer de wet wordt aangenomen hebben fabrikanten, zoals nu wordt voorgesteld, negen maanden de tijd om met standaard wachtwoorden te stoppen. Het doorgeven van de updateperiode moet binnen zes maanden zijn geregeld, terwijl voor het opstellen van de vulnerability disclosure policy drie maanden is genomen. bron: security.nl
  5. Het Europees Hof van Justitie heeft het privacyschild-verdrag tussen de EU en de Verenigde Staten ongeldig verklaard. Privacyschild regelt het uitwisselen van persoonsgegevens tussen bedrijven in de Europese Unie en de VS. Volgens het Hof zijn persoonsgegevens van EU-burgers die in de Verenigde Staten zijn opgeslagen niet voldoende beschermd. Het Hof constateert dat "de eisen inzake nationale veiligheid, het algemeen belang en de naleving van de Amerikaanse wetgeving voorrang hebben, waardoor inmenging mogelijk wordt in de grondrechten van de personen van wie persoonsgegevens naar de Verenigde Staten worden doorgegeven." Maatregelen om dergelijke inmenging tegen te gaan, zoals een ombudsman die de klachten van EU-burgers over de verwerking van persoonsgegevens door de Amerikaanse inlichtingen- en veiligheidsdiensten verwerkt, voldoen niet aan de vereiste juridische standaarden van de EU. Het Hof vindt dat het ombudsmanmechanisme burgers geen mogelijkheid biedt om in beroep te gaan bij een orgaan waarvan de waarborgen overeenkomen met die door het Unierecht worden vereist, dat gegarandeerd onafhankelijk is en besluiten kan nemen die bindend voor Amerikaanse inlichtingendiensten zijn. "Om al deze redenen verklaart het Hof besluit 2016/1250 ongeldig", zo laat het Hof in een persbericht weten (pdf). De uitspraak volgt in een zaak die jaren geleden door privacyactivist Max Schrems was aangespannen. Schrems maakt gebruik van Facebook en had geëist dat het doorsturen van zijn gegevens naar de Amerikaanse servers van Facebook zou worden verboden. Volgens Schrems biedt de VS geen voldoende bescherming van gegevens die naar het land worden doorgestuurd. Hij diende in 2015 een klacht in bij de Ierse privacytoezichthouder, die de zaak uiteindelijk aan het Europees Hof voor Justitie voorlegde. "Ik ben zeer tevreden met het vonnis. Het lijkt erop dat het Hof ons op alle punten heeft gevolgd. Dit is een klap voor de Ierse privacytoezichthouder en Facebook. Het is duidelijk dat de VS de surveillancewetgeving echt moet veranderen als Amerikaanse bedrijven een grote rol op de EU-markt willen spelen", laat Schrems in een reactie weten. Het Hof heeft bepaald dat modelcontractbepalingen voor de doorgifte van persoonsgegevens aan in derde landen gevestigde verwerkers wel geldig blijven. Die standaardbepalingen bevatten volgens het hof wel de mechanismen om persoonsgegevens volgens de EU-normen te beschermen . "Dit is een hele mooie opsteker voor al die Europeanen die privacy en bescherming van persoonsgegevens echt belangrijk zijn gaan vinden de laatste jaren. Het is ook een klap voor overheden die dat belang al jaren negeren", zegt D66-Europarlementariër Sophie in't Veld. "Techreuzen mogen niet zomaar persoonsgegevens doorsluizen naar de VS als ze worden gebruikt voor massasurveillance door de geheime diensten. De Europese wet vereist rechtsbescherming voor burgers, stelt de hoogste Europese rechter vandaag." Volgens In't Veld betekent de uitspraak dat bedrijven geen persoonsgegevens meer legaal kunnen doorgeven van de EU naar de VS, bijvoorbeeld om daar op hun servers op te slaan. "De uitspraak is een drama voor bedrijven, maar is volledig te wijten aan het schoothondjesgedrag van de Europese Commissie bij de Amerikaanse regering", aldus de D66-Europarlementariër, die vindt dat de Europese Commissie nu zo snel mogelijk met de Amerikaanse regering om de tafel moet om tot een nieuw juridisch waterdicht akkoord te komen. Britse privacytoezichthouder De Britse privacytoezichthouder ICO stelt in een reactie dat het de uitspraak van het Europese Hof en de impact die dit op internationale gegevensuitwisseling heeft aan het bestuderen is. "We staan klaar om Britse organisaties te ondersteunen en zullen samen met de Britse overheid en internationale agentschappen samenwerken om ervoor te zorgen dat de wereldwijde datastromen door kunnen blijven gaan en dat de persoonlijke data van mensen is beschermd." Microsoft Naar aanleiding van het vonnis is ook Microsoft met een reactie gekomen. Het techbedrijf stelt dat de uitspraak geen gevolgen voor commerciële klanten heeft. Klanten kunnen nog steeds via de Microsoft-cloud data tussen de EU en VS uitwisselen. De modelcontractbepalingen blijven namelijk geldig, aldus het techbedrijf. Ook zegt Microsoft dat de uitspraak niets verandert aan de datastromen van de consumentendiensten. bron: security.nl
  6. Verschillende modellen Cisco-routers zijn door beveiligingslekken op afstand over te nemen. De netwerkfabrikant kwam gisterenavond met beveiligingsupdates voor de vier kwetsbaarheden, die alle vier op een schaal van 1 tot en met 10 wat betreft de ernst met een 9,8 zijn beoordeeld. De beveiligingslekken zijn aanwezig in de RV110W, RV130, RV130W en RV215W. Deze vpn-routers zijn volgens Cisco bedoeld voor het mkb. Drie van de vier kwetsbaarheden (CVE-2020-3331, CVE-2020-3144 en CVE-2020-3323) zijn aanwezig in de webmanagementinterface van de router en worden veroorzaakt door het niet goed valideren van gebruikersinvoer en verkeerd sessiebeheer. Door het versturen van een speciaal geprepareerd http-verzoek naar een kwetsbare router kan een aanvaller beheerderstoegang krijgen of willekeurige code met rootrechten uitvoeren. De vierde kwetsbaarheid (CVE-2020-3330) is alleen aanwezig in de RV110W-router en bevindt zich in de Telnet-dienst. Die maakt namelijk gebruik van een statisch standaard account en wachtwoord. Via dit standaard "high-privileged" account kan een aanvaller inloggen en de router volledig overnemen, aldus de uitleg van Cisco. Voor geen van de kwetsbaarheden is een workaround beschikbaar. Gebruikers worden dan ook opgeroepen om de beschikbaar gemaakte beveiligingsupdates te installeren. bron: security.nl
  7. Verschillende kwetsbaarheden in de Citrix Application Delivery (ADC) Controller en Citrix Gateway waarvoor vorige week beveiligingsupdates verschenen worden inmiddels actief aangevallen en gebruikt om kwetsbare systemen op afstand te compromitteren. Dat melden het Internet Storm Center en securitybedrijf NCC Group. Citrix rolde patches uit voor in totaal elf kwetsbaarheden. Twee daarvan worden inmiddels aangevallen. De eerste kwetsbaarheid is CVE-2020-8193. Het gaat om een beveiligingslek in de managementinterface. Door het versturen van een speciaal geprepareerd request kan een aanvaller de beheerderslogin omzeilen en directe toegang tot het apparaat krijgen. De andere kwetsbaarheid is CVE-2020-8195 of CVE-2020-8196. Beide beveiligingslekken bevinden zich ook in de managementinterface en maken het mogelijk voor een aanvaller die toegang tot het apparaat heeft, bijvoorbeeld via het eerder genoemde beveiligingslek, om belangrijke informatie te achterhalen, zoals configuratiebestanden. Op dit moment is nog onduidelijk of CVE-2020-8195 of CVE-2020-8196 wordt aangevallen, aangezien beide beveiligingslekken erg veel overeen hebben, stellen securitybedrijf Tenable en NCC Group. Door CVE-2020-8193 te combineren met één van de twee andere kwetsbaarheden is het mogelijk om het Citrix-systeem op afstand te compromitteren en vpn-sessies te stelen, aldus NCC Group. Het securitybedrijf laat weten dat het op 11 juli een piek in het aantal aanvallen zag. Organisaties worden dan ook opgeroepen om de beveiligingsupdates te installeren. bron: security.nl
  8. Mozilla heeft vandaag de eigen op WireGuard-gebaseerde vpn-dienst Mozilla VPN in zes landen beschikbaar gemaakt, te weten Canada, Maleisië, Nieuw-Zeeland, Singapore, het Verenigd Koninkrijk en de Verenigde Staten. Andere landen zullen deze herfst volgen. Mozilla VPN maakt zoals gezegd gebruik van het WireGuard-protocol. Dit vpn-protocol is volgens de ontwikkelaar een snellere, eenvoudigere en modernere vpn dan IPSec. Ook zou het beter moeten presteren dan de populaire vpn-oplossing OpenVPN. Het aantal regels code van WireGuard is veel kleiner dan dat van andere vpn-protocollen, wat het eenvoudiger uit te rollen, te gebruiken en te auditen zou moeten maken. Mozillas vpn is zelf door Mozilla ontwikkeld en maakt gebruik van servers van vpn-provider Mullvad. Wat betreft de samenwerking met Mullvad stelt Mozilla dat de vpn-provider de privacy van gebruikers respecteert en geen logbestanden bijhoudt. Ook Mozilla zelf zegt geen logbestanden bij te houden of netwerkgegevens van gebruikers te volgen of delen. Om van de vpn-dienst gebruik te maken is een Firefox Account verplicht. Via dit account ontvangt Mozilla het e-mailadres, ip-adres en locatie van de gebruiker. Verder ontvangt Mozilla interactiedata, zoals wanneer de gebruiker inlogt en wanneer de serverlijst wordt opgevraagd. Ook vpn-versie, hardwareconfiguratie en besturingssysteem worden verzameld. Wanneer Mozilla VPN data verstuurt, wordt ook tijdelijk het ip-adres van de gebruiker verzamelt. Mozilla VPN kost 4,99 dollar per maand en de dienst werkt vooralsnog alleen op Windows. Er zijn echter ook clients voor Android, iOS, Linux en macOS in ontwikkeling. bron: security.nl
  9. Onderzoekers hebben een vervalste Cisco-switch ontdekt die van een onbekende kwetsbaarheid gebruikmaakt om te functioneren, zo meldt antivirusbedrijf F-Secure. De switch was gekocht door een niet nader genoemd it-bedrijf. Dit bedrijf had ook een tweede vervalste Cisco-switch gekocht die op een andere manier de secure boot van het apparaat wist te omzeilen. Eind 2019 stoppen beide switches met werken nadat het bedrijf een software-upgrade installeert. Het lukt het bedrijf nog wel om via de console op de switches in te loggen, maar krijgt daar een melding te zien dat het om vervalste apparatuur gaat. Het downgraden naar de vorige versie biedt geen oplossing. Het bedrijf laat vervolgens een onderzoek naar de switches instellen om te achterhalen of er een backdoor in de apparaten aanwezig is. Al gauw ontdekken de onderzoekers dat er allerlei andere hardware in de vervalsingen wordt gebruikt. Een backdoor wordt niet aangetroffen. Wel blijkt dat beide switches van aangepaste code gebruikmaken om de verificatie te omzeilen. Bij één van de switches wordt hiervoor gebruik gemaakt van een race condition in de SLIMpro ROM-code. De SLIMpro is een aparte rekeneenheid die in de System-on-Chip aanwezig is en zich bezighoudt met systeemgerelateerde security-operaties. Dit onderdeel is ook verantwoordelijk voor verificatie van geladen software. De ROM-code laadt verschillende bestanden. Eén van deze bestanden wordt echter twee keer geladen. De eerste keer is om de digitale handtekening van het bestand te lezen. Bij de tweede keer dat het bestand wordt gelezen krijgt het de controle toegewezen. De onderzoekers merken op dat een dergelijke implementatie kwetsbaar is voor een klassieke race condition genaamd time-of-check to time-of-use (TOCTOU). Hierbij wordt geverifieerde code aangepast nadat die is geverifieerd, maar nog voor die wordt gebruikt. De makers van de vervalste Cisco-switches gebruiken deze race condition om de geladen geauthenticeerde applicatie-image aan te passen voordat de applicatie de controle krijgt. Volgens de onderzoekers was deze kwetsbaarheid nog niet bekend (pdf). F-Secure heeft de kwetsbaarheid aan Cisco gerapporteerd. De netwerkfabrikant laat aan SecurityWeek weten dat het een onderzoek heeft ingesteld. bron: security.nl
  10. Onderzoekers van securitybedrijf Rapid7 hebben zo'n 40.000 Windows dns-servers gevonden waarvan poort 53, gebruikt voor dns, openstaat voor het internet. Windows dns-servers zouden niet aan het internet moeten zijn blootgesteld. Deze servers lopen risico om via een kritieke kwetsbaarheid in Windows DNS Server te worden aangevallen, hoewel de aanval ook is uit te voeren tegen Windows dns-servers die poort 53 niet hebben openstaan. Gisterenavond bracht Microsoft een beveiligingsupdate voor de kwetsbaarheid uit, die wordt veroorzaakt door de manier waarop Windows DNS Server met dns-responses en -requests omgaat. Voor het uitvoeren van de aanval moet een aanvaller eerst een eigen kwaadaardige dns-server opzetten en ervoor zorgen dat de dns-server van het slachtoffer bij zijn server een dns-request doet. Vervolgens is het mogelijk om een dns-response te versturen die een heap-based buffer overflow veroorzaakt. Een aanvaller kan dan willekeurige code in de context van het Local System Account uitvoeren. Voor de remote aanval waarbij geen interactie van gebruikers is vereist moet de aangevallen dns-server direct toegankelijk vanaf het internet zijn. Iets wat volgens Omri Herscovici van securitybedrijf Check Point, dat de kwetsbaarheid ontdekte, bijzonder is, aangezien in de meeste netwerken Windows DNS achter een firewall draait, zo laat de onderzoeker tegenover Wired weten. Rapid7 voerde begin juli een scan uit op internet en vond ruim 41.000 Windows dns-servers die poort 53 hadden openstaan en zo aan het internet waren blootgesteld. Gisterenavond publiceerde het securitybedrijf een blogposting over het onderzoek en meldde dat op het moment van de publicatie twintig Fortune 500-bedrijven samen meer dan 250 Windows dns-servers hadden blootgesteld. Er is echter ook een andere aanval mogelijk waarbij dns-servers achter de firewall kunnen worden aangevallen. Hiervoor volstaat het om iemand binnen de aangevallen organisatie een link in een e-mail te laten openen. Deze aanval werkt niet wanneer er gebruik wordt gemaakt van Mozilla Firefox, Google Chrome of andere Chromium-gebaseerde browsers. Wanneer de malafide link met Internet Explorer of Microsoft Edge wordt geopend werkt de aanval wel. Hoewel het marktaandeel van deze browsers steeds verder afneemt, zijn het wel browsers die met name binnen organisaties worden gebruikt. In een videodemonstratie laat Check Point zien hoe een dns-server crasht nadat een link in een malafide mail wordt geopend. Jake Williams, die eerder voor de NSA werkte en oprichter van securitybedrijf Rendition Infosec is, stelt tegenover Wired dat de phishingaanval waarschijnlijk is aan te passen. Zo wordt het mogelijk voor een aanvaller om de aangevallen dns-server over te nemen in het grootste deel van de netwerken die geen uitgaand verkeer op hun firewall blokkeren. Microsoft omschreef het beveiligingslek als "wormable", maar Williams verwacht niet dat een computerworm misbruik van de kwetsbaarheid zal maken. Hij verwacht dat het lek bij meer gerichte aanvallen zal worden misbruikt. bron: security.nl
  11. Het Anti Abuse Netwerk, een samenwerkingsverband waarin zowel overheid, bedrijfsleven als andere organisaties zijn vertegenwoordigd, is officieel van start gegaan en heeft een manifest voor een veiliger internet gepubliceerd. Het netwerk heeft als doel om abuse informatie onder de aandacht te brengen van partijen die er iets aan kunnen doen. Door abuse beter te bestrijden moet de digitale weerbaarheid van de samenleving worden verbeterd, aldus de deelnemers aan het netwerk. Het gaat dan bijvoorbeeld om informatie over misbruik van online faciliteiten, online criminaliteit of kwetsbaarheden. "Deze informatie komt nu vaak niet terecht bij de partijen die deze onveiligheid het snelst en meest effectief kunnen bestrijden. Als we informatiedeling slimmer organiseren dan kunnen we onze gehele samenleving nog beter weerbaar maken tegen criminele hackers en statelijke actoren. Om dat te bereiken moet de samenwerking tussen bedrijfsleven, overheid, de non-profitsector en de wetenschap worden verbeterd", zo laat het manifest weten. Door middel van drie werkgroepen wil het Anti Abuse Netwerk de informatievoorziening gaan verbeteren. Eén werkgroep legt schematisch vast welke informatie in welke volgorde bij welke partijen moet belanden. Een andere groep maakt duidelijk welke entiteiten moeten worden betrokken en welke knelpunten moeten worden opgelost om een veiliger internet te realiseren. De laatste werkgroep zal zich bezighouden met communicatie over het Anti Abuse Netwerk. "Onze missie is om blijvend samen te werken om informatie waarmee abuse kan worden bestreden en kwetsbaarheden kunnen worden weggenomen, zodanig te delen dat het grootste mogelijke effect wordt bereikt", zo laat het netwerk verder weten. Partijen die aan het Anti Abuse Netwerk wil deelnemen kunnen zich aanmelden. Op dit moment zijn onder andere het ministerie van Economische Zaken, de politie, RIPE NCC, de TU Delft, Stichting Digitale Infrastructuur Nederland (DINL), SIDN (Stichting Internet Domeinregistratie Nederland), het Digital Trust Center en de AMS-IX lid van het netwerk. bron: security.nl
  12. Google heeft een nieuwe versie van Chrome uitgebracht die meerdere kwetsbaarheden verhelpt, waaronder een kritiek beveiligingslek waardoor een aanvaller op afstand willekeurige code kan uitvoeren met de rechten van de ingelogde gebruiker. Google is van plan om Chrome 84 binnen dertig dagen onder alle Chrome-gebruikers uit te rollen. De kwetsbaarheid is aanwezig in "background fetch", een onderdeel van de browser dat in de achtergrond grote bestanden zoals films, podcasts en levels van games kan downloaden. Technische details over het beveiligingslek zijn nog niet gegeven, behalve dat het lek gebruikt kan worden om een heap buffer overflow te veroorzaken. Vervolgens is het mogelijk om willekeurige code uit te voeren. Het beveiligingslek werd gevonden door onderzoekers Leecraso en Guang Gong van 360 Alpha Lab, die het probleem op 8 juli aan Google rapporteerden. In april wisten beide onderzoekers ook al een kritieke kwetsbaarheid in Chrome te vinden. In tegenstelling tot andere browsers worden kritieke kwetsbaarheden in Chrome zelden door externe onderzoekers gevonden. Vorig jaar ging het om een "recordaantal" van vijf "critical" kwetsbaarheden. Het jaar daarvoor waren het er vier. Van 2014 tot en met 2017 werden acht ernstige kwetsbaarheden aan Google gerapporteerd, waarbij er in 2016 geen lekken met een dergelijke impact werden gevonden. Dit jaar staat de teller op drie. Naast het kritieke beveiligingslek zijn er ook 37 andere kwetsbaarheden in de browser met een lagere impact opgelost. Het ging onder andere om beveiligingslekken met het stempel "high", waardoor een aanvaller code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Http-downloads Chrome 84 introduceert ook verschillende nieuwe features. Zo zal de desktopversie van de browser gebruikers voortaan waarschuwen wanneer ze op een https-website bestanden via http downloaden. Uiteindelijk zal Chrome "onveilige downloads" helemaal blokkeren. Met de lancering van Chrome 84 zullen de eerste waarschuwingen verschijnen, gevolgd door een volledige blokkade in Chrome 88. Google Chrome beschikt over een automatische updatefunctie. In het geval van een kritische kwetsbaarheid probeert Google alle Chrome-gebruikers binnen dertig dagen naar de laatste versie te updaten. Gebruikers kunnen ook door "chrome://settings/help" in de adresbalk in te voeren Chrome 84.0.4147.89 downloaden. bron: security.nl
  13. Microsoft waarschuwt voor een ernstige kwetsbaarheid in Windows DNS Server waardoor een ongeauthenticeerde aanvaller op afstand code kan uitvoeren. Het beveiligingslek raakt Windows-servers die als DNS-server zijn ingesteld en wordt veroorzaakt door de manier waarop Windows DNS Server omgaat met DNS-responses en -requests. Het Domain Name System (DNS) vertaalt namen naar ip-adressen. Windows DNS Server is Microsofts implementatie van DNS en een essentieel onderdeel van Windows Domain-omgevingen. DNS is hiërarchisch opgezet en decentraal van aard. Wanneer een DNS-server het antwoord op een DNS-query niet weet, wordt het request doorgestuurd naar een DNS-server hogerop in de hiërarchie. Die stuurt vervolgens de response naar de lager gelegen DNS-server. De kwetsbaarheid in Windows DNS Server werd gevonden door securitybedrijf Check Point. Onderzoekers van het bedrijf ontwikkelden een aanval waarbij er via een kwaadaardige DNS-response remote code execution is uit te voeren en een aanvaller domainbeheerderrechten kan krijgen. De aanval begint door de Windows DNS Server van het slachtoffer DNS-responses te laten verwerken die van een kwaadaardige DNS-nameserver afkomstig zijn. De aanvaller laat vervolgens de DNS-server van het slachtoffer een SIG-record bij de kwaadaardige DNS-server opvragen. Het Signature (SIG)-record is ontwikkeld voor het opslaan van een digitale handtekening in DNS. Een aanvaller kan een speciaal geprepareerd SIG-record van meer dan 64KB als antwoord naar de DNS-server van het slachtoffer sturen, waardoor er een heap-based buffer overflow ontstaat. Vervolgens is het mogelijk om code op de server uit te voeren. "Aangezien de service met verhoogde rechten (SYSTEM) draait, krijgt een aanvaller bij een succesvolle aanval domainbeheerderrechten toegekend, en compromitteert zo in feite de gehele zakelijke infrastructuur", aldus Checkpoint. De aanval is ook via de browser uit te voeren, waarbij een slachtoffer een website van de aanvaller moet bezoeken, aldus de uitleg van Check Point. De onderzoekers merken op dat de meeste browsers, zoals Google Chrome en Mozilla Firefox, geen http-requests naar poort 53 (DNS) toestaan. De kwetsbaarheid is dan ook alleen via een beperkte verzameling browsers te misbruiken, waaronder Internet Explorer en Microsoft Edge. Op een schaal van 1 tot en met 10 wat betreft de ernst is de kwetsbaarheid beoordeeld met een 10. Microsoft laat weten dat het lek "wormable" is, wat inhoudt dat malware kwetsbare systemen automatisch en zonder menselijke interactie kan infecteren. "DNS is een fundamenteel netwerkonderdeel en vaak geïnstalleerd op domaincontrollers. Een succesvolle aanval kan voor ernstige onderbrekingen zorgen en toegang tot belangrijke domain-accounts geven", aldus een uitleg van het techbedrijf. Microsoft stelt verder dat er nog geen aanvallen bekend zijn die van de kwetsbaarheid misbruik maken, maar dat dit slechts een kwestie van tijd is. Klanten worden dan ook opgeroepen om de beveiligingsupdate zo snel als mogelijk te installeren. Wanneer dit niet mogelijk is kan er een Register-gebaseerde workaround worden doorgevoerd, waarbij het niet nodig is om de server te herstarten. De kwetsbaarheid, aangeduid als CVE-2020-1350, is aanwezig in Windows Server 2003 tot en met 2019. Microsoft werd op 19 mei over het beveiligingslek geïnformeerd. Vanavond zijn er voor Windows Server 2008 en nieuwer beveiligingsupdates verschenen. bron: security.nl
  14. Online veilingsite LiveAuctioneers heeft de persoonlijke data van 3,4 miljoen gebruikers gelekt, die vervolgens te koop werd aangeboden op internet. Volgens de website wist een aanvaller op 19 juni bij een dataverwerker van LiveAuctioneers toegang tot bepaalde gebruikersgegevens te krijgen. Het gaat om namen, e-mailadres, postadressen, telefoonnummers en gehashte wachtwoorden, aldus de verklaring van de veilingsite. De aanvaller kreeg geen toegang tot creditcardgegevens. Vanwege het datalek is besloten om van alle gebruikers de wachtwoorden te resetten. LiveAuctioneers heeft naar eigen zeggen dertien miljoen gebruikers. Vorige week werd gestolen data van 3,4 miljoen gebruikers op internet te koop aangeboden, zo meldt securitybedrijf CloudSEK. Volgens de aanbieder van de gestolen data gaat het om e-mailadressen, gebruikersnamen, voor- en achternaam, adresgegevens en in sommige gevallen ip-adressen. Daarnaast zouden de wachtwoorden met het zwakke MD5-algoritme zijn gehasht, wat eenvoudig te kraken is. Iets wat de verkoper claim te hebben gedaan. Als bewijs werden van 24 gebruikers de gebruikersnaam en het gekraakte wachtwoord getoond. Phil Michaelson, ceo van LiveAuctioneers, noemt het datalek dat bij de externe verwerker plaatsvond "ongelooflijk frustrerend" en "teleurstellend". Ook kondigt hij op Twitter beterschap aan. "We weten dat we beter hadden gekund, hebben al verbeteringen doorgevoerd en zullen meer doen." bron: security.nl
  15. Oracle zal later vandaag de Critical Patch Update van juli uitbrengen waarmee 433 kwetsbaarheden worden verholpen. Niet eerder verhielp het softwarebedrijf in één keer zoveel beveiligingslekken, zo blijkt uit een vooraankondiging van de verzameling beveiligingsupdates die later vandaag verschijnt. Op een schaal van 1 tot en met 10 wat betreft de ernst zijn er in elf producten één of meerdere kwetsbaarheden met een 9,8 aangetroffen. In het geval van Oracles communicatieapplicaties, zoals Analytics, BRM, Services Gatekeeper en Session Border Controller, gaat het om één of meerdere beveiligingslekken die met een 10 zijn beoordeeld. Via dergelijke kwetsbaarheden kan een aanvaller op afstand kwetsbare systemen overnemen. De meeste beveiligingslekken zijn in de communicatieapplicaties van Oracle gepatcht, in totaal 58. Daarna volgen Fusion Middleware (53), Oracle MySQL (40), de financiële dienstenapplicaties van Oracle (38) en Oracle E-Business Suite (29). Tevens verschijnen er nieuwe versies van Java waarmee in totaal elf kwetsbaarheden tot het verleden zullen behoren. Vanwege de dreiging van een succesvolle aanval adviseert Oracle klanten om de updates zo snel als mogelijk te installeren. Bij alle voorgaande Critical Patch Updates liet Oracle steeds weten dat het berichten over gecompromitteerde systemen had ontvangen wat kwam doordat klanten beschikbare updates niet hadden geïnstalleerd. In tegenstelling tot veel andere softwarebedrijven brengt Oracle vier keer per jaar beveiligingsupdates uit. De volgende en laatste Critical Patch Update van dit jaar staat gepland voor 20 oktober 2020. bron: security.nl
Logo

OVER ONS

PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!

×
×
  • Nieuwe aanmaken...