-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Mozilla heeft bestandsuitwisselingsdienst Firefox Send tijdelijk offline gehaald omdat cybercriminelen de dienst gebruikten voor het hosten van malware. Via Firefox Send kunnen gebruikers eenvoudig bestanden uitwisselen. Gebruikers kiezen de bestanden die ze willen uploaden, hoelang de downloadlink beschikbaar moet blijven en het aantal toegestane downloads. Aanvullend kan er als extra beveiligingslaag een wachtwoord worden opgegeven, maar dit is niet verplicht. Zodra de bestanden zijn geüpload verschijnt er een downloadlink die de gebruiker met anderen kan delen. Standaard kunnen gebruikers via Send bestanden van 1GB delen. Gebruikers met een Firefox-account kunnen bestanden tot 2,5GB delen. Afgelopen maandag meldde een onderzoeker op Twitter dat de Ursnif banking Trojan bij Firefox Send werd gehost. Iets wat in juni en mei ook al het geval was. Cybercriminelen uploaden de malware naar Firefox Send. Vervolgens wordt de Firefox Send-link om de malware te downloaden in e-mailberichten gebruikt. Door een legitieme dienst te gebruiken zouden gebruikers kunnen denken dat het veilig is om het gelinkte bestand te downloaden. Een securitybedrijf genaamd Zix schreef er vorige maand nog een blog over. Mozilla kreeg ook van verschillende kanten het verzoek om een abuseknop toe te voegen zodat gebruikers malafide bestanden kunnen rapporteren. Tegenover ZDNet laat Mozilla nu weten dat het Firefox Send tijdelijk offline heeft gehaald en verschillende verbeteringen aan de dienst zal doorvoeren, waaronder een mechanisme om misbruik te rapporteren. Daarnaast zullen gebruikers die straks bestanden via Firefox Send willen delen met een Firefox Account moeten inloggen. bron: security.nl
-
Citrix heeft vandaag beveiligingsupdates uitgebracht voor ernstige kwetsbaarheden in de Citrix Application Delivery (ADC) Controller, Citrix Gateway en Citrix SD-WAN WANOP appliance. Volgens Citrix zijn de beveiligingslekken niet zo ernstig als de kwetsbaarheid die vorig jaar december aan het licht kwam en actief door aanvallers werd misbruikt. De updates van vandaag verhelpen in totaal elf kwetsbaarheden waardoor een aanvaller verschillende soorten aanvallen kan uitvoeren. Het gaat onder andere om een denial of service, het stelen van informatie, het verhogen van rechten op een al gecompromitteerd systeem, het omzeilen van de autorisatie, het injecteren van code en reflected en stored cross-site scripting (XSS). Volgens Citrix zijn de kwetsbaarheden niet zo eenvoudig te misbruiken als bij het lek van december het geval was. Bij organisaties waar er geen onbetrouwbaar verkeer op het managementnetwerk aanwezig is, is het risico beperkt tot een dos-aanval wanneer de Gateway of authenticatie virtual servers worden gebruikt, zo laat de fabrikant weten. In het geval een aanvaller toegang tot het managementnetwerk weet te krijgen kan hij daarvandaan het systeem compromitteren. Een andere mogelijkheid om het systeem te compromitteren is via een XSS-aanval op de managementinterface. Citrix heeft het security bulletin met de beveiligingsupdates als kritiek bestempeld. "Drie van de zes mogelijke aanvallen doen zich voor in de managementinterface van een kwetsbaar apparaat. Systemen die volgens de aanbevelingen van Citrix zijn uitgerold hebben deze interface gescheiden van het netwerk en beschermd met een firewall. Deze configuratie verkleint het risico aanzienlijk", zegt Citrix-cio Fermin Serna. Hij roept organisaties op om de updates desondanks snel te installeren. Verder merkt de Citrix-cio op dat er bewust is gekozen om op dit moment geen uitgebreide technische details over de kwetsbaarheden prijs te geven om zo klanten te beschermen. "Aanvallers maken gebruik van de details en patches om exploits te ontwikkelen. Daarom nemen we stappen om onze klanten te helpen en adviseren, maar doen we ook wat we kunnen om informatie bij kwaadwillende actoren weg te houden", aldus Serna. De kwetsbaarheden zijn verholpen in de volgende versies van de Citrix ADC, Gateway en SD-WAN WANOP: Citrix ADC en Citrix Gateway 13.0-58.30 en nieuwer Citrix ADC en NetScaler Gateway 12.1-57.18 en nieuwere 12.1 releases Citrix ADC en NetScaler Gateway 12.0-63.21 en nieuwere 12.0 releases Citrix ADC en NetScaler Gateway 11.1-64.14 en nieuwere 11.1 releases NetScaler ADC en NetScaler Gateway 10.5-70.18 en nieuwere 10.5 releases Citrix SD-WAN WANOP 11.1.1a en nieuwere releases Citrix SD-WAN WANOP 11.0.3d en nieuwere 11.0 releases Citrix SD-WAN WANOP 10.2.7 en nieuwere 10.2 releases Citrix Gateway Plug-in voor Linux 1.0.0.137 en nieuwere versies bron: security.nl
-
De beveiliging van routers voor eindgebruikers laat ernstig te wensen over. De apparaten zitten vol bekende kwetsbaarheden, maken vaak gebruik van hard-coded wachtwoorden en ontvangen lange tijd geen beveiligingsupdates, zo blijkt uit onderzoek van het Fraunhofer Institute for Communication, Information Processing and Ergonomics FKIE (pdf). Voor het onderzoek werden 127 routers van zeven grote leveranciers onderzocht. De onderzoekers hadden zich van tevoren vijf onderzoeksvragen gesteld: wanneer was het apparaat voor het laatst geüpdatet, welke OS-versie werd er gebruikt en hoeveel bekende kwetsbaarheden zijn hierin aanwezig, welke exploitmitigatietechnieken zijn er toegepast, bevatten de firmware-images privésleutels en wordt er van hard-coded wachtwoorden gebruikgemaakt. De onderzoekers noemen de resultaten alarmerend. Elke router bleek meerdere kwetsbaarheden te bevatten. 46 routers hadden al meer dan een jaar geen beveiligingsupdate ontvangen. In veel routers waren honderden bekende beveiligingslekken aanwezig en zelfs wanneer routers werden geüpdatet, werden veel van deze bekende kwetsbaarheden niet verholpen. Tevens blijkt dat routerfabrikanten zelden technieken toepassen die misbruik van kwetsbaarheden moeten voorkomen of bemoeilijken en maakt een aanzienlijk deel gebruik van hard-coded wachtwoorden. De onderzoekers stellen dat fabrikant AVM het beter doet dan de andere leveranciers als het om security gaat, maar ook in de apparaten van AVM werden problemen aangetroffen. Verder doen Asus en Netgear het op sommige aspecten beter dan D-Link, Linksys en TP-Link. De zevende fabrikant die werd getest was Zyxel. Het grootste deel van de onderzochte routers draait op Linux (91 procent). Een probleem is echter dat het vaak om oudere versies gaat. Zo gebruikt meer dan een derde van de routers Linux-kernel versie 2.6.36 of ouder. De laatste update voor 2.6.36 verscheen in februari 2011. Dit zorgt ervoor dat de routers vaak tal van kwetsbaarheden bevatten. De "beste" routers hadden tenminste 21 kritieke kwetsbaarheden en 348 beveiligingslekken die als "high" waren beoordeeld. Gemiddeld bevatten de routers 53 ernstige beveiligingslekken. De meeste kwetsbaarheden met het stempel high worden in de Linksys WRT54G aangetroffen, namelijk 579. Wachtwoorden Een ander onderdeel van het onderzoek richtte zich op de aanwezigheid van hard-coded wachtwoorden. Dit zijn wachtwoorden die meestal niet door de gebruiker zijn te wijzigen, voor elk product hetzelfde zijn en niet zomaar door systeembeheerders zijn uit te schakelen. Het beruchte Mirai-botnet maakte gebruik van hard-coded Telnet-wachtwoorden om honderdduizenden IoT-apparaten te compromitteren. Ondanks het risico van dergelijke wachtwoorden vonden de onderzoekers in vijftig routers hard-coded wachtwoorden. Daarnaast bleken zestien routers eenvoudig te raden of bekende wachtwoorden te bevatten. Alleen in de firmware-images van Asus werden geen hard-coded wachtwoorden aangetroffen. Privésleutels Daarnaast zochten de onderzoekers naar de aanwezigheid van privésleutels , die bijvoorbeeld voor het signeren van data worden gebruikt of voor het beveiligen van de communicatie. De aanwezigheid van een privésleutel in de firmware is een risico, aangezien een aanvaller hiermee het apparaat kan nabootsen en man-in-the-middle-aanvallen kan uitvoeren, aldus de onderzoekers. Alleen op AVM na werden er in de firmware van alle fabrikanten privésleutels aangetroffen. Gemiddeld gaat het om vijf sleutels per firmware-image. De Netgear R6800 spant met dertien privésleutels op één apparaat de kroon. "Samengevat laat ons onderzoek zien dat er geen enkele router zonder kwetsbaarheden is en geen enkele leverancier het op alle securityvlakken perfect doet. Er moet veel meer worden gedaan om thuisrouters net zo veilig als huidige desktops en servers te maken", zo concluderen de onderzoekers. bron: security.nl
-
De Duitse overheid heeft een specificatie opgesteld om de veiligheid van routers te testen, waarmee de laatste stap richting een veiligheidskeurmerk voor routers is gezet. Twee jaar geleden publiceerde het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, technische beveiligingsrichtlijnen voor routers voor particulieren. Routers spelen een steeds grotere rol in de digitalisering van het huishouden en zijn daarmee een aantrekkelijk doelwit voor aanvallers, aldus het BSI. Met de publicatie van de richtlijn hoopt het BSI om routers beter bestand tegen aanvallen te maken. Zo moeten routers updates kunnen ontvangen. Verder moeten fabrikanten melden hoelang ze de router blijven ondersteunen en moeten ze ernstige kwetsbaarheden patchen. Ook moet de router over een firewall beschikken, geen onnodige diensten draaien en moet elke router een eigen uniek "preset" wachtwoord krijgen. In samenwerking met testcentra, fabrikanten, telecomproviders en maatschappelijke organisaties is er nu een specificatie opgesteld waarmee kan worden getest of routers aan de richtlijnen van het BSI voldoen. Het opstellen van de testspecificatie was ook de laatste stap om een veiligheidscertificering voor routers mogelijk te maken. De Duitse overheid wil straks een veiligheidskeurmerk introduceren waarmee gebruikers eenvoudig kunnen zien dat het apparaat aan de veiligheidseisen voldoet. Het BSI roept nu testcentra en beveiligingsproviders op om hun medewerkers te laten erkennen als examinator van de beveiligingsrichtlijn. bron: security.nl
-
hotspot niet aanklikbaar
Captain Kirk reageerde op Laurens van Eijck's topic in Archief Internet & Netwerk
Bij deze -
Nieuwe technologieën zoals kunstmatige intelligentie, machine learning en post-kwantumcryptografie kunnen de digitale weerbaarheid van Nederland versterken, maar hebben weinig zin als eenvoudige basisveiligheidsmaatregelen zoals het installeren van updates en sterke wachtwoorden worden vergeten, zo stelt het Rathenau Instituut in een nieuw gepubliceerd onderzoek. Volgens het instituut zijn nieuwe technologieën nodig om de cyberweerbaarheid te vergroten. Het is echter ook van groot belang om meer en beter gebruik te maken van bestaande, maar onderbenutte technologieën. Zowel nieuw en oud moeten worden gecombineerd. "Als zelfs basisveiligheidsmaatregelen als sterke wachtwoorden of software-updates onderbenut blijven, heeft het weinig zin om in te zetten op de nieuwste innovaties", aldus het Rathenau Instituut. Volgens het instituut blijkt steeds opnieuw dat veel eindgebruikers over te weinig expertise en capaciteit beschikken om de cyberweerbaarheid van hun systemen en apparaten op orde te krijgen. Relatief eenvoudige basisveiligheidsmaatregelen worden vaak niet of onvoldoende getroffen. Het gaat dan zowel om burgers, bedrijven als overheden. Ook bij het vergroten van de weerbaarheid tegenover geavanceerde aanvallen, waarbij bijvoorbeeld offensief gebruik wordt gemaakt van machine learning, worden bestaande, maar onderbenutte technologieën niet ingezet. Het Rathenau Instituut vindt dan ook dat de overheid sterker moeten sturen op het gebruik van dergelijke mogelijkheden om de cyberweerbaarheid te verhogen. Zo kan de overheid als grote afnemer van digitale producten en diensten en als grote dienstverlener het goede voorbeeld geven door standaard gebruik te maken van tweefactorauthenticatie en binnen de eigen diensten Privacy Enhancing Technologies toe te passen. Daarnaast zouden overheid en vitale diensten een leidende rol moeten spelen in het stellen van strengere inkoopvoorwaarden aan digitale producten en diensten. Expertise Daarnaast moet er in mensen worden geïnvesteerd. Of het nu gaat om het vergroten van de digitale weerbaarheid met bestaande of nieuwe technologieën, dit is alleen mogelijk als er voldoende expertise aanwezig is. Het Rathenau Instituut adviseert dan ook dat zowel overheden, aanbieders van vitale diensten, overige bedrijven als toezichthouders over voldoende capaciteit en expertise beschikken. Er is echter een chronisch tekort aan experts. Het instituut roept daarom op meer te investeren in cybersecurityopleidingen. bron: security.nl
-
Microsoft heeft buiten de vaste patchcyclus om beveiligingsupdates uitgebracht voor twee kwetsbaarheden in de Codecs Library van Windows 10 en Windows Server. Via de beveiligingslekken kan een aanvaller in het ergste geval systemen op afstand overnemen. De twee kwetsbaarheden, CVE-2020-1425 en CVE-2020-1457, worden veroorzaakt door de manier waarop de Microsoft Windows Codecs Library omgaat met objecten in het geheugen. Door een programma een speciaal gemaakte afbeelding te laten verwerken kan een aanvaller willekeurige code op het systeem uitvoeren. Microsoft laat weten dat kwetsbare gebruikers automatisch via de Microsoft Store zullen worden geüpdatet. "Klanten hoeven geen actie te ondernemen om de update te ontvangen", aldus het techbedrijf. bron: security.nl
-
Mozilla heeft vandaag Firefox 78 gelanceerd, een nieuwe versie van de browser die via één dashboard een overzicht geeft van geblokkeerde trackers en datalekken waarin de gebruiker voorkomt. Ook staan TLS 1.0 en 1.1 voortaan standaard uitgeschakeld. Het Protection Dashboard laat zien welke socialmediatrackers, cross-site trackingcookies, fingerprinters en cryptominers door Firefox zijn geblokkeerd. Verder toont het dashboard welke in de browser opgeslagen wachtwoorden in een datalek voorkomen, alsmede van hoeveel gecompromitteerde accounts de gebruiker het wachtwoord heeft gewijzigd. Een andere nieuwe feature is het standaard uitschakelen van de ondersteuning van TLS 1.0 en 1.1. Het TLS-protocol wordt gebruikt voor het opzetten van een beveiligde verbinding tussen websites en bezoekers. TLS 1.0 en 1.1 zijn kwetsbaar voor verschillende aanvallen. Wanneer een website nog TLS 1.0 of 1.1 gebruikt laat Firefox nu een waarschuwing zien. Gebruikers kunnen echter via één muisklik de support van TLS 1.0 en 1.1 weer inschakelen. Tevens zijn er meerdere kwetsbaarheden in de browser opgelost. Op het moment van schrijven was er nog geen informatie over deze beveiligingslekken door Mozilla openbaar gemaakt. Updaten naar Firefox 78 kan via de automatische updatefunctie en Mozilla.org. bron: security.nl
-
Google Chrome en Mozilla Firefox voldoen 'out of the box' aan de minimale standaard die de Duitse overheid aan browsers stelt. Internet Explorer scoort op drie punten een onvoldoende, terwijl het bij Chromium Edge noodzakelijk is om de telemetriegegevens aan te passen, wat alleen op Windows 10 Enterprise mogelijk is. Dat blijkt uit een nieuwe vergelijkingstabel van het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken. Het BSI houdt zich onder andere bezig met het opstellen van allerlei richtlijnen. De "Mindeststandard des BSI für Web-Browser" beschrijft verschillende eisen waaraan een veilige browser moet voldoen. Het gaat dan om zaken als de ondersteuning van het tls-protocol, HTTP Strict Transport Security (HSTS), ondersteuning van Content Security Policy, sandboxing, het draaien met minimale rechten, de mogelijkheid om JavaScript uit te schakelen, certificaatbeheer en omgang met telemetriegegevens. Het BSI wil ook dat de browser zich automatisch kan updaten en tijdig gesigneerde updates ontvangt. De eerste versie van de browserstandaarden verscheen al in 2017. Nu is er een update verschenen die kleine aanpassingen bevat. Zo is de vereiste voor een browserspecifieke wachtwoordmanager verwijderd. In plaats daarvan wordt een externe wachtwoordmanager aangeraden. Daarnaast is de term gebruiksdata veranderd in telemetriedata. Verder heeft het BSI een nieuwe vergelijkingstabel geproduceerd (pdf). Daarin wordt gekeken in hoeverre Chrome, Firefox, Internet Explorer en Chromium Edge aan de eisen voldoen. Chrome en Firefox scoren op alle onderdelen zonder enige aanpassingen een voldoende. Chromium Edge heeft als enige punt van aandacht dat het versturen van telemetriegegevens alleen met de Enterprise-versie van Windows 10 kan worden uitgeschakeld. Iets wat ook bij IE het geval is. Daarnaast scoort IE een onvoldoende bij de Same-Origin Policy, Content Security Policy (CSP) en Subresource Integrity. Tevens heeft het BSI ook nog een basisconfiguratie voor browsers opgesteld. Zo moeten onder andere third-party cookies worden geblokkeerd en moet Flash, het synchroniseren van de browsergegevens met de cloud en de opslag van wachtwoorden in de wachtwoordmanager van de browser zijn uitgeschakeld. bron: security.nl
-
Palo Alto Networks heeft een zeer kritieke kwetsbaarheid in het besturingssysteem van de eigen firewalls gepatcht en de Amerikaanse overheid roept organisaties op om de beveiligingsupdate meteen te installeren. Volgens het United States Cyber Command zal er waarschijnlijk zeer binnenkort misbruik van het beveiligingslek worden gemaakt. Door het niet goed controleren van de digitale handtekeningen die bij het authenticeren via Security Assertion Markup Language (SAML) worden gebruikt kan een aanvaller op afstand en zonder geldige inloggegevens onder andere toegang tot gateways, vpn's en portals krijgen, zo laat Palo Alto Networks weten. Verdere specifieke details over de kwetsbaarheid zijn niet door de netwerkfabrikant gegeven. Op een schaal van 1 tot en met 10 wat betreft de ernst van het lek is die met een 10 beoordeeld. Het beveiligingslek, aangeduid als CVE-2020-2021, maakt het mogelijk om de SAML authenticatie van PAN-OS te omzeilen. PAN-OS is het besturingssysteem dat op de firewalls van Palo Alto Networks draait. Door de authenticatie te omzeilen kan een aanvaller vervolgens toegang krijgen tot onderdelen die eigenlijk door de firewall zouden moeten zijn beschermd. Daarbij wordt de GlobalProtect VPN van Palo Alto Networks, die op de firewall kan draaien, als een ideaal doelwit genoemd. Tevens kan een aanvaller toegang krijgen tot de Palo Alto Networks GlobalProtect Gateway, GlobalProtect Portal en Authentication en Captive Portal. Ook is het mogelijk om de firewall uit te schakelen. Om misbruik van de kwetsbaarheid te kunnen maken moet er aan twee voorwaarden worden voldaan. Zo moet SAML worden gebruikt voor authenticatie. SAML is een open standaard waarmee identiteitsproviders inloggegevens aan serviceproviders kunnen doorgeven. Gebruikers kunnen zo met één set inloggegevens bij meerdere websites of apparaten inloggen. Daarnaast moet de optie "Validate Identity Provider Certificate" in PAN-OS zijn uitgeschakeld. Er zijn echter verschillende partijen die single sign-on (SSO), tweefactorauthenticatie en identiteitsdiensten aanbieden en deze configuratie adviseren, zo meldt securitybedrijf Tenable. De kwetsbaarheid is aanwezig in PAN-OS 9.1.2, 9.0.8, 8.1.14 en 8.0.x. Organisaties krijgen het advies om te updaten naar PAN-OS 8.1.15, 9.0.9 of 9.1.3 of nieuwer. Het United States Cyber Command, onderdeel van het Amerikaanse ministerie van Defensie, verwacht dat aanvallers op korte termijn misbruik van de kwetsbaarheid zullen maken. bron: security.nl
-
Generieke downloadsites zijn door een groep aanvallers gebruikt om malware onder specifieke gebruikers in Syrië en Turkije te verspreiden, zo stelt antivirusbedrijf Bitdefender in een vandaag verschenen analyse. De groep, die bekendstaat als StrongPity en Promethium, wist verschillende lokale downloadsites die in de regio worden gebruikt te compromitteren. Wanneer gebruikers met bepaalde ip-adressen programma's zoals 7-zip, WinRAR, McAfee Security Scan Plus, Recuva, TeamViewer, CCleaner, Disk Drill of DAEMON Tools Lite wilden downloaden kregen ze een besmette installer aangeboden. Naast een legitieme versie van de software installeert deze installer ook een backdoor en een module die naar Microsoft Office-documenten en pdf-bestanden op het besmette systeem zoekt. Via de backdoor kunnen de aanvallers verdere commando's op het systeem uitvoeren en de gevonden documenten stelen. Bitdefender ontdekte dat de meeste slachtoffers van de malware zich in de buurt van de grens tussen Turkije en Syrië bevinden. Onderzoeker Liviu Arsene laat aan Security.NL weten dat het hier niet om officiële downloadlocaties van de eerder genoemde programma's ging, maar om generieke websites die allerlei populaire software verzamelen en vervolgens vanaf één plek aanbieden. Naast Bitdefender kwam gisteren Cisco ook met een analyse over StrongPity en het gebruik van getrojaniseerde installers. Volgens dat onderzoek zijn ook gebruikers in Colombia, India, Canada en Vietnam het doelwit van de groep geworden, waarbij besmette versies van Firefox, VPNpro, DriverPack en 5kPlayer werden gebruikt. Cisco stelt dat het geen bewijs heeft dat de officiële websites van de genoemde programma's zijn gecompromitteerd. In plaats daarvan wordt gedacht aan gecompromitteerde generieke downloadsites of man-in-the-middle-aanvallen. bron: security.nl
-
Fabrikanten moeten meer doen om hun Internet of Things-apparaten te beveiligen, zo stelt de Belgische consumentenorganisatie Test Aankoop op basis van eigen onderzoek. Voor het onderzoek liet Test Aankoop elf apparaten onderzoeken door een Brits securitybedrijf en een doctoraatsstudent van de Katholieke Universiteit Leuven (onderzoeksgroep Computer Security and Industrial Cryptography). Het ging om drie robotstofzuigers, drie deursloten, drie lampen en twee deurbellen. De onderzoekers ontdekten in totaal 36 kwetsbaarheden. Zeven van de elf apparaten bleken tenminste één ernstige kwetsbaarheid te bevatten waarmee een aanvaller toegang tot persoonlijke gegevens of zelfs de woning van de gebruiker kan krijgen. Eén van de geteste apparaten was robotstofzuiger Coayu C560 die over een ingebouwde camera beschikt en via een app is aan te sturen. Het verkeer van de stofzuiger is onversleuteld. Daarnaast is het apparaat op afstand over te nemen, waardoor aanvallers met de camera kunnen meekijken. Ook is het mogelijk om de stofzuiger met malware te infecteren en onbruikbaar te maken. In het geval van de robotstofzuiger Trifo Ironpie M6 blijkt het ook mogelijk voor de onderzoekers om met de camerabeelden mee te kijken. Bij de deursloten blijkt de ZKTeco AL10DB op meerdere punten onveilig te zijn. Het lukt de onderzoekers om het deurslot op verschillende manieren te openen. De deurbel van Tosuny geeft op eenvoudige wijze de gegevens van het wifi-netwerk prijs. Deurslot Nuki Combo 2.0, slimme lampen van Lakes en TP-Link en de verbindingshub van Ikea (Tradfri) blijken geen grote problemen te bevatten. "Fabrikanten moeten méér doen om een betere veiligheid te garanderen. De oplossing is vaak een software-update, maar bij vele toestellen is het onduidelijk hoe lang de fabrikant die blijft voorzien", stelt Test Aankoop. bron: security.nl
-
Het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit heeft uitgehaald richting netwerkfabrikant Netgear omdat het bedrijf niet duidelijk aan gebruikers laat weten wanneer producten end-of-life zijn en geen beveiligingsupdates meer ontvangen. Aanleiding voor de opmerking is een kwetsbaarheid in 79 modellen Netgear-routers waardoor aanvallers op afstand de apparaten kunnen overnemen. Inmiddels heeft Netgear voor zeventien modellen "hotfixes" uitgebracht. Het gaat hier om beta firmware die buiten de normale ontwikkel- en testprocessen is gemaakt. De hotfixes verhelpen de kwetsbaarheden, maar kunnen ook de normale werking van de apparaten negatief beïnvloeden, aldus de uitleg van Netgear. Het is echter onbekend of en wanneer de andere modellen updates ontvangen. "Netgear geeft niet aan wanneer een apparaat de end-of-life status heeft bereikt. Dit kan het lastiger maken om te bepalen of een kwetsbaar apparaat nog updates in de toekomst ontvangt", aldus het CERT/CC. De instantie heeft een spreadsheet gemaakt met een overzicht van kwetsbare Netgear-routers, of die nog worden ondersteund en of ze een hotfix hebben ontvangen. Tevens wijst het CERT/CC naar eerder gegeven advies dat gebruikers bij het aanschaffen van producten de supportperiode van de fabrikant moeten laten meewegen. Zo moet de voorkeur worden gegeven aan fabrikanten die duidelijk aangeven hoe lang een apparaat updates ontvangt. Hetzelfde geldt voor fabrikanten die duidelijk vermelden wanneer een product end-of-life is. Het CERT/CC publiceert informatie over kwetsbaarheden en vervult een coördinerende rol tussen beveiligingsonderzoekers en leveranciers. Update Netgear biedt wel een lijst waarop de end-of-life datum van verschillende producten staat vermeld (pdf). Deze lijst is echter al meer dan een jaar niet meer bijgewerkt. Daarnaast gaat het om producten waarvan de end-of-life datum al is bereikt. bron: security.nl
-
Het aantal phishingwebsites eindigend op .nl is in het eerste kwartaal van dit jaar sterk gestegen in vergelijking met voorgaande kwartalen, zo meldt de Stichting Internet Domeinregistratie Nederland (SIDN), de organisatie die de .nl-domeinnamen beheert, in het vandaag verschenen transparantierapport. In het tweede kwartaal van 2019 ging het nog om 705 phishingdomeinen, gevolgd door 843 en 943 domeinen in het derde en vierde kwartaal. In het eerste kwartaal van 2020 was het aantal waargenomen phishingdomeinen in de .nl-zone gestegen naar bijna 5500. De phishingsites zijn gemiddeld zo'n 25 uur online voordat ze uit de lucht worden gehaald. Tevens was er ook een toename van het aantal "shopping site skimmers". Het gaat in dit geval om kwaadaardige code die criminelen aan een webwinkel toevoegen en waarmee persoons- en creditcardgegevens van klanten worden gestolen. Bij 146 domeinen werd een dergelijke skimmer aangetroffen, terwijl dat er een kwartaal eerder nog 69 waren. Wanneer SIDN meldingen over phishing of malware ontvangt waarschuwt het de betrokken houders, hosters en registrars met het verzoek om te controleren of het inderdaad om phishing of malware gaat en het in dit geval op te lossen. Wanneer de betrokken partijen het probleem niet oplossen zal SIDN nog enkele waarschuwingen sturen. "Is het probleem na maximaal 114 uur nog niet opgelost en stellen wij na controle ook zelf vast dat het probleem nog bestaat, dan halen we de domeinnaam uit de zone", aldus de stichting. bron: security.nl
-
Mozilla heeft een nieuwe dienst aangekondigd die e-mailadressen van Firefoxgebruikers moet beschermen tegen spammers en dubieuze websites. Via Firefox Relay kunnen gebruikers een e-mailalias genereren om zich bijvoorbeeld op websites te registreren. E-mails worden via de alias naar het echte e-mailadres van de gebruiker doorgestuurd. Firefox Relay kwam afgelopen april al in het nieuws, maar nu heeft Mozilla de dienst officieel aangekondigd. "De meeste mensen hebben maar één of twee e-mailadressen, waar tientallen of honderden online accounts aan zijn gekoppeld. Je e-mailadres is een unieke identifier, aangezien je de enige bent die het heeft. En dat houdt in dat er zeer veel data aan is gekoppeld, wat je e-mailadres een aantrekkelijk doelwit maakt", laat Mozilla weten. Door een e-mailalias te verstrekken moet worden voorkomen dat het echte e-mailadres op spamlijsten belandt of in handen van dubieuze bedrijven komt. "Het gebruik van een e-mailalias wil niet zegen dat je kwade bedoelingen hebt, het betekent alleen dat je iets voor jezelf wilt houden. Het houdt niet in dat je e-mailalias niet wordt getrackt, maar je echt e-mailidentiteit is beschermd", stelt Mozilla verder. Om van Firefox Relay gebruik te maken is het wel nodig een Firefox-extensie te installeren. Tevens moeten gebruikers met hun Firefox-account zijn ingelogd. Op dit moment vindt er een besloten bètatest plaats van de doorzenddienst. Wie geïnteresseerd is kan zich wel aanmelden om Firefox Relay te testen. Wanneer Mozilla de dienst voor iedereen toegankelijk maakt is nog niet bekend. bron: security.nl
-
Mozilla heeft de eerste internetprovider gevonden die de dns-verzoeken van Firefoxgebruikers standaard gaat versleutelen. Het is de Amerikaanse internetprovider Comcast, zo heeft de browserontwikkelaar vandaag bekendgemaakt. Dns-verzoeken zijn normaal onversleuteld. Hierdoor kan informatie over de gebruiker lekken en is het mogelijk voor kwaadwillenden om dns-verkeer in te zien of te veranderen. DNS over HTTPS (DoH) moet hier verandering in brengen door een versleutelde verbinding voor dns-verzoeken te gebruiken. Mozilla noemt het gebruik van DoH een belangrijke maatregel om de privacy en security van gebruikers te beschermen. Mozilla wil DoH straks standaard voor Firefoxgebruikers inschakelen en koos voor een implementatie waarbij in eerste instantie alleen internetbedrijf Cloudflare de versleutelde dns-verzoeken zou ontvangen. Via het "Trusted Recursive Resolver programma" kunnen andere partijen zich aanmelden die DoH voor Firefoxgebruikers willen aanbieden. Vorig jaar nam dns-provider NextDNS deel aan het programma, zodat Firefoxgebruikers een tweede keuze naast Cloudflare hebben. Nu is ook Comcast tot het programma toegetreden en is daarmee de eerste internetprovider. Mozilla stelt dat het alleen providers kiest die aan een streng privacybeleid voldoen. Het gaat dan om het verzamelen en bewaren van zo min mogelijk data, transparant zijn over de data die toch wordt verzameld, het niet delen en verkopen van data aan derde partijen en het beperken van de mogelijkheid voor de dns-provider om content te blokkeren of aan te passen. Bij Firefoxgebruikers op het netwerk van Comcast zal DoH straks standaard worden ingeschakeld. Deze gebruikers hebben nog wel de keuze om voor de DoH-servers van Cloudflare of NextDNS te kiezen. Wanneer Comcast de optie gaat aanbieden is nog onbekend. bron: security.nl
-
De groep criminelen achter de Maze-ransomware claimt systemen van elektronicagigant LG Electronics te hebben geïnfecteerd, waarbij ook door het bedrijf ontwikkelde broncode is buitgemaakt. Als LG het gevraagde losgeld niet betaalt zullen de criminelen de gestolen data openbaar maken. De Maze-groep infecteert slachtoffers niet alleen met ransomware, maar steelt ook allerlei data van het gecompromitteerde netwerk. Wanneer slachtoffers niet voor het ontsleutelen van bestanden willen betalen dreigen de aanvallers de gestolen data openbaar te maken of te verkopen. Maze heeft een eigen website waarop het aankondigt welke bedrijven het succesvol heeft weten aan te vallen. Geregeld worden als bewijs een aantal bestanden of screenshots van bestanden getoond. Nu meldt de groep dat het LG Electronics heeft weten te infecteren en ook de broncode heeft gestolen die het voor een groot wereldwijd telecombedrijf ontwikkelde. Als bewijs is de boodschap van verschillende screenshots voorzien, zo meldt securitybedrijf Cyble. Tegenover Bleeping Computer laat de Maze-groep weten dat het veertig gigabyte aan Python-code heeft buitgemaakt die LG voor verschillende grote Amerikaanse bedrijven heeft ontwikkeld. Eén van die bedrijven zou telecomprovider AT&T zijn. LG heeft zelf nog niet op de claims van de groep gereageerd. Eerder werden it-dienstverleners Conduent en Cognizant, accountantskantoor HLB Belgium, het Amerikaanse postbedrijf Pitney Bowes, de Amerikaanse chipfabrikant MaxLinear, cloudhostingprovider Crossroads Technologies en de Amerikaanse stad Pensacola door de Maze-ransomware getroffen. Bij deze laatste aanval wisten de aanvallers zeer waarschijnlijk via het remote desktopprotocol (RDP) binnen te komen. bron: security.nl
-
Drie republikeinse senatoren in de Verenigde Staten hebben een wetsvoorstel geïntroduceerd dat een eind moet maken aan het gebruik van end-to-end encryptie in apparaten, platformen en systemen. De Lawful Access to Encrypted Data Act van senatoren Graham, Blackburn en Cotton moet ervoor zorgen dat opsporingsdiensten met een gerechtelijk bevel toegang tot alle versleutelde data en communicatie kunnen krijgen (pdf). Volgens de senatoren ontwikkelen techbedrijven hun producten opzettelijk op zo'n manier dat alleen gebruikers er toegang toe hebben en opsporingsdiensten worden buitengesloten. "Dergelijk "warrant-proof" encryptie voegt weinig toe aan de beveiliging van de communicatie van normale gebruikers, maar is een groot voordeel voor diegenen die het internet voor illegale doeleinden gebruiken", aldus de senatoren. Die stellen verder dat het debat over encryptie en toegang door opsporingsdiensten al jaren gaande is en nog altijd niet tot een oplossing heeft geleid. Hierdoor moeten opsporingsdiensten de versleuteling van in beslag genomen apparaten kraken, wat lange tijd en miljoenen dollars kan kosten, zo stellen de senatoren. "Als gevolg loopt onze nationale veiligheid gevaar, en worden talloze misdrijven gepleegd in de Verenigde Staten niet opgelost." Met het wetsvoorstel willen de senatoren een einde maken aan warrant-proof encryptie in apparaten, platformen en systemen. Mocht het voorstel worden aangenomen dan zijn techbedrijven straks verplicht om opsporingsdiensten die over een gerechtelijk bevel beschikken te helpen bij het verkrijgen van toegang tot versleutelde data. Het is aan techbedrijven om uit te zoeken hoe ze aan eventuele decryptiebevelen moeten voldoen. Bedrijven kunnen tegen dergelijke bevelen in beroep gaan, bijvoorbeeld als het ontsleutelen technisch niet mogelijk is. "De overheid kan echter een herontwerp van het systeem verplichten", zegt Andrew Crocker van de Amerikaanse burgerrechtenbeweging EFF. Verder laat het wetsvoorstel de minister van Justitie een wedstrijd organiseren die deelnemers beloont voor het ontwikkelen van een "rechtmatige toegangsoplossing in een versleutelde omgeving". Crocker noemt het een prijs voor "veilige backdoors". Volgens de EFF-medewerker staat het wetsvoorstel los van de realiteit en brengt het de veiligheid van honderden miljoenen mensen in gevaar. bron: security.nl
-
Microsoft heeft organisaties opgeroepen om hun Exchange-servers te patchen, aangezien sommige ondernemingen dit bewust niet doen omdat ze denken dat dit invloed op de werking van het systeem heeft, zo laat het techbedrijf weten. Volgens Microsoft is er een toename van het aantal aanvallen gericht tegen ongepatchte Exchange-servers. Aanvallers maken bijvoorbeeld misbruik van een kwetsbaarheid aangeduid als CVE-2020-0688. Een beveiligingsupdate voor dit lek is al sinds 11 februari van dit jaar beschikbaar. "Tot op de dag van vandaag blijven aanvallers kwetsbare servers vinden om aan te vallen", zegt Microsofts Hardik Suri. Suri stelt dat organisaties kwetsbaarheden in Exchange de hoogste prioriteit moeten geven, omdat deze servers zeer vertrouwelijke bedrijfsgegevens en accounts met hoge rechten bevatten. Door Exchange-servers te compromitteren kan een aanvaller volledige controle over het netwerk krijgen. Zodra aanvallers toegang tot een Exchange-server hebben gekregen wordt er een webshell geïnstalleerd. Via de webshell kan een aanvaller de server op afstand benaderen en allerlei code en commando's uitvoeren. Vervolgens brengen de aanvallers andere Exchange-servers, mailboxes en gebruikers in kaart. "Op verkeerd geconfigureerde servers waar aanvallers de hoogste rechten verkrijgen, kunnen aanvallers een nieuw gebruikersaccount aan de server toevoegen. Hiermee kunnen de aanvallers de server zonder het gebruik van remote access tools benaderen", merkt Suri op. Vervolgens voegen de aanvallers het net aangemaakte account toe aan andere groepen, zoals beheerders, remote desktopgebruikers en enterprise admins. Daarmee hebben ze nagenoeg onbeperkte toegang tot gebruikers en groepen in de organisatie. Verder proberen de aanvallers aanwezige beveiligingssoftware uit te schakelen en aanwezige mailboxes te exporteren, die vervolgens worden gedownload. Volgens Suri laten dit soort aanvallen zien dat Exchange-servers zeer waardevolle doelwitten voor aanvallers zijn. Om dergelijke aanvallen te voorkomen worden organisaties opgeroepen om beschikbare updates te installeren en servers geregeld op verkeerde configuraties te controleren. Daarnaast moeten gebruikersgroepen met hogere rechten periodiek worden gecontroleerd en is het nodig om principes als least-privilege toe te passen en geen domeinbrede service-accounts met adminrechten te gebruiken. bron: security.nl
-
Vorig jaar onthulde Mozilla een zelf ontwikkeld Internet of Things-platform voor het op een privacyvriendelijke manier bedienen van "smart devices" via het internet. Het Britse techbedrijf OKdo is nu begonnen om het platform als kant en klare kit aan te bieden. De Mozilla WebThings Gateway is een softwaredistributie voor smart home gateways en is gericht op privacy, security en interoperabiliteit. Via de gateway is het mogelijk om bijvoorbeeld bewegingssensoren, lampen en andere aangesloten apparaten zonder tussenpartij te bedienen. Het IoT-platform werkt zonder app, slaat geen gegevens op in de cloud en is open source. De software is via Mozilla's website te downloaden en op verschillende apparaten te installeren, zoals een Raspberry Pi. Voor gebruikers die alles in één keer willen hebben biedt OKdo de Mozilla WebThings Gateway Kit. Het pakket bestaat uit een Raspberry Pi 4 en behuizing, een microSD-kaart waarop de Mozilla WebThings Gateway draait en een handleiding. "Met de WebThings Gateway hebben gebruikers altijd volledige controle. Je kunt direct je huis en apparaten vanaf het web monitoren en bedienen. Je hoeft geen data met een clouddienst of leverancier te delen", zegt Mozillas Nancy Hang. De kit van OKdo kost omgerekend 86 euro. bron: security.nl
-
Twitter heeft gebruikers gewaarschuwd voor een datalek met het eigen analytics- en advertentieplatform dat eerder dit jaar plaatsvond. Wanneer bijvoorbeeld adverteerders of zakelijke gebruikers op ads.twitter.com of analytics.twitter.com hun factureringsgegevens bekeken kon deze data in de browsercache van de computer belanden. Het ging om e-mailadres, telefoonnummer, laatste vier cijfers van creditcard en factuuradres. In het geval gebruikers van het platform een gedeelde computer gebruikten zou iemand anders die ook toegang tot de computer had de opgeslagen data kunnen bekijken. Twitter zegt dat het geen aanwijzingen heeft gevonden dat er misbruik is gemaakt van gegevens. In het bericht aan gebruikers laat Twitter weten dat het "de instructies heeft geüpdatet die het naar de browsercache stuurt om de opslag van data te voorkomen". Verdere details worden niet gegeven. In april van dit jaar werden Firefox-gebruikers al door Twitter gewaarschuwd dat uitgewisselde en gedownloade privébestanden in de browsercache konden achterblijven. Dit kwam doordat Twitter van de Pragma: no-cache header gebruikmaakte, in plaats van de Cache-Control header, aldus Mozilla. Via Cache-Control kunnen websites aan browsers laten weten wat ze in de cache mogen opslaan. De Pragma-header is niet gespecificeerd voor http-responses en daarom geen goede vervanging voor de Cache-Control header, zo stelt de browserontwikkelaar. Gebruikers van Twitter Ads en Analytics krijgen verder het advies om na het uitloggen hun browsercache te verwijderen. bron: security.nl
-
Microsoft heeft een nieuwe beveiligingsoptie aan Office 365 toegevoegd die zakelijke gebruikers extra tegen malafide documenten met bijvoorbeeld kwaadaardige macro's moet beschermen. Office beschikt al over Protected View, een sandbox waar documenten in worden geopend. In Protected View kunnen gebruikers het document wel bekijken, maar niet wijzigen. De sandbox wordt ingeschakeld voor documenten die bijvoorbeeld vanaf een internetlocatie zijn geopend of als Outlook-bijlage zijn ontvangen. Veel aanvallers maken voor het verspreiden van malware gebruik van Office-documenten met kwaadaardige macro''s. Standaard worden macro's in Microsoft Office echter geblokkeerd. Om macro's toch in te kunnen schakelen moet de gebruiker het document bewerken. Aanvallers voorzien hun documenten daarom van instructies die uitleggen hoe de gebruiker de Protected View sluit en de macro's kan inschakelen, waarna het systeem met malware wordt geïnfecteerd. "Hoewel Protected View helpt bij het beveiligen van documenten die van buiten de organisatie komen, sluiten mensen te vaak de sandbox, zonder na te denken of het document wel veilig is, waardoor hun organisatie risico loopt", zegt Microsofts Kenny Shi. Een nieuwe optie genaamd "Safe Documents" laat documenten eerst door Microsoft Defender ATP scannen. Wanneer er geen malware is aangetroffen krijgt de gebruiker de optie om het document te bewerken. Gaat het wel om een kwaadaardig document, dan kan de gebruiker de Protected View niet sluiten. De Safe Documents-feature is beschikbaar voor Office 365-klanten met een E5- en E5 Security-licentie. De optie staat standaard uitgeschakeld. Beheerders kunnen daarnaast zelf instellen of gebruikers documenten die door Microsoft als kwaadaardig zijn bestempeld toch moeten kunnen bewerken. bron: security.nl
-
Adobe heeft de laatste beveiligingsupdates uitgerold voor webwinkelsoftware Magento 1, wat inhoudt dat meer dan 90.000 tot 99.000 webwinkels geen patches meer zullen ontvangen. Nieuw ontdekte kwetsbaarheden zullen niet meer door het softwarebedrijf worden verholpen. Daardoor lopen webwinkels die van Magento 1 gebruik blijven maken groter risico op aanvallen. Er zijn twee versies van Magento 1 in omloop, namelijk Magento Commerce en Magento Open Source. Volgens meetwebsite SimilarTech zijn er ruim 99.000 webshops die van Magento 1 gebruikmaken. Built With komt uit op zo'n 90.000 websites. In het verleden zijn kwetsbaarheden in Magento geregeld door criminelen gebruikt om kwaadaardige code aan websites toe te voegen om zo persoons- en creditcardgegevens van klanten te stelen. Ook de laatste beveiligingsupdates voor Magento Commerce 1 en Magento Open Source 1 verhelpen twee kwetsbaarheden waardoor dit mogelijk is. Het gaat om PHP Object Injection waardoor een aanvaller willekeurige code kan uitvoeren en stored cross-site scripting waarmee een aanvaller gevoelige informatie kan stelen. In het geval van deze twee kwetsbaarheden moet een aanvaller wel al over beheerdersrechten beschikken om er misbruik van te maken. In april werden webwinkels nog door creditcardmaatschappij Visa op het einde van de ondersteuning van Magento 1 gewezen. Volgens het bedrijf zijn webwinkels die van Magento 1 gebruik blijven maken niet meer compliant met de Payment Card Industry Data Security Standards (PCI DSS), een internationale beveiligingsstandaard waarin wordt omschreven hoe er met betaalkaartgegevens van klanten moet worden omgegaan. Webwinkels die PCI-compliant willen blijven krijgen van Visa het advies om te migreren naar een platform dat nog wel wordt ondersteund met beveiligingsupdates. bron: security.nl
-
Een kwetsbaarheid in de beveiligingssoftware van antivirusbedrijf Bitdefender maakte het mogelijk voor malafide websites om op afstand willekeurige commando's op het systeem van gebruikers uit te voeren. Dat ontdekte Wladimir Palant, ontwikkelaar van de bekende adblocker Adblock Plus. Het probleem werd veroorzaakt doordat Bitdefender Total Security 2020 zelf problemen met certificaatfouten afhandelt en een eigen foutpagina laat zien. Voor malafide websites was het mogelijk om sommige security tokens van deze foutpagina's uit te lezen en daarmee de Chromium-gebaseerde Safepay-browser te starten en op afstand commando's op het systeem van de gebruiker uit te voeren. Total Security 2020 biedt onder andere een aparte Safepay-browser voor online bankieren. Daarnaast inspecteert de beveiligingssoftware het https-verkeer van de gebruiker. Hiervoor maakt Bitdefender gebruik van een browser-api, waardoor externe applicaties de versleutelde https-data kunnen bekijken, zonder dat ze die zelf hoeven te ontsleutelen. Het afhandelen van certificaatfouten besloot Bitdefender echter zelf te doen, in plaats van dit aan de browser over te laten. Iets wat volgens Palant onnodig was. De Adblock Plus-ontwikkelaar ontwikkelde een aanval waarbij een malafide site met een geldig tls-certificaat door de browser van de gebruiker wordt geladen. Vervolgens laadt de website een ongeldig tls-certificaat, wat voor de foutmeldingspagina van Total Security 2020 zorgt. Deze foutmeldingspagina kan door de malafide website worden gedownload. De foutmeldingspagina bevat security-tokens waarmee het mogelijk is om de Safepay-browser op het systeem van de gebruiker te starten en commando's op zijn of haar systeem uit te voeren. "Het heeft de voorkeur dat antivirusleveranciers zoveel als mogelijk van versleutelde verbindingen wegblijven", aldus Palant. Hij waarschuwde Bitdefender op 15 april van dit jaar over de kwetsbaarheid. Op 23 april kreeg hij te horen dat het probleem was verholpen en er een automatische update onder gebruikers was uitgerold. Omdat er moest worden gewacht op de "technology partners" van Bitdefender werd besloten om nog geen details over de kwetsbaarheid openbaar te maken. Verschillende partijen maken voor hun eigen producten gebruik van de technologie van het antivirusbedrijf. Nu ook deze partijen bij zijn hebben Palant en Bitdefender vandaag de details over de kwetsbaarheid openbaar gemaakt. Op een schaal van 1 tot en met 10 wat betreft de impact werd het lek met een 8,8 beoordeeld. bron: security.nl
-
Netwerkfabrikant Netgear heeft een waarschuwing gegeven voor verschillende kwetsbaarheden in 79 modellen routers waardoor aanvallers in het ergste geval de apparaten op afstand kunnen overnemen. Voor twee modellen is er nu "beta firmware" uitgebracht om de beveiligingslekken te verhelpen. Voor overige modellen wordt een workaround aangeraden. Eén van de beveiligingslekken kwam onlangs al in het nieuws en wordt veroorzaakt doordat de webserver, die standaard op poort 80 luistert, niet goed omgaat met gebruikersinvoer. Hierdoor kan een aanvaller een stack-based buffer overflow veroorzaken en code met rootrechten uitvoeren. De kwetsbaarheid is via een Cross-Site Request Forgery (CSRF)-aanval ook vanaf het internet te misbruiken, waardoor gebruikers met een kwetsbare router alleen een kwaadaardige website hoeven te bezoeken. Er zijn echter nog meerdere ongepatchte kwetsbaarheden in de routers aanwezig. Zo maakt ook een lek in de UPnP-service het mogelijk voor een aanvaller om code met rootrechten uit te voeren. Netgear heeft de kwetsbaarheden bevestigd en laat weten dat het aan firmware-updates werkt. Voor twee modellen (R6400 en R6700) zijn er hotfixes verschenen. De netwerkfabrikant benadrukt dat het hier om beta firmware gaat die buiten de normale ontwikkel- en testprocessen is gemaakt. De hotfixes verhelpen de kwetsbaarheden, maar kunnen ook de normale werking van de apparaten negatief beïnvloeden, aldus de verdere uitleg. Netgear stelt dat het tijdens het testen geen gevolgen heeft waargenomen, maar adviseert gebruikers om hun router na de installatie van de hotfix nauwlettend in de gaten te houden. Voor eigenaren van de andere kwetsbare modellen is er een workaround gegeven, namelijk het uitschakelen van Remote Management op de webinterface. Standaard staat dit uitgeschakeld, maar wanneer het wel is ingeschakeld lopen gebruikers groter risico. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!