Ga naar inhoud

Captain Kirk

Moderator
  • Items

    5.946
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Wie bij Starbucks een kop koffie haalt doet er verstandig aan om niet zijn echte naam te geven, zo stelt beveiligingsexpert Jake Moore van anti-virusbedrijf ESET. Medewerkers van de koffieketen vragen aan klanten hun naam en schrijven die op de koffiebeker. Moore vertelt hoe hij laatst in de trein naar Londen zat achter een man met zijn laptop en gepersonaliseerde koffiebeker. Aan de hand van het bedrijfslogo dat als achtergrond op de laptop was ingesteld en de naam op de beker wist de expert de volledige naam en LinkedIn-profiel van de man te vinden, alsmede zijn persoonlijke e-mailadres, Twitternaam en hobby's. Via de fitness-app Strava lukte het Moore om de hardloop- en fietsroutes van de man te achterhalen. "Op dit moment denken mensen mogelijk "wat maakt het uit?" of "wat kan een hacker echt met mijn informatie doen?" Deze houding zorgt ervoor dat mensen problemen met hun cybersecurity krijgen", stelt Moore. Een aanvaller kan de informatie bijvoorbeeld voor gerichte aanvallen gebruiken. En ook al heeft iemand zijn eigen security op orde, een aanvaller kan met deze gegevens het doelwit aanvallen via bijvoorbeeld een familielid dat de beveiliging niet op orde heeft. Volgens Moore is het daarom beter bij Starbucks en andere plekken die om een naam vragen een pseudoniem op te geven. "Waarom zou een koffieketen je naam moeten weten", merkt de expert op. Hij erkent ook dat dergelijk advies niet altijd wordt opgevolgd. "Mensen veranderen niet eenvoudig en als mensen niet om het probleem geven, is het lastiger om ze te overtuigen om niet in potentiële valkuilen te trappen." bron: security.nl
  2. Een beveiligingslek in Facebook maakte het mogelijk voor aanvallers om willekeurige accounts over te nemen. De kwetsbaarheid zorgde ervoor dat een aanvaller zijn e-mailadres en telefoonnummer aan het account van de gebruiker had kunnen toevoegen. Vervolgens had het wachtwoord via een wachtwoordreset kunnen worden aangepast en had de aanvaller op het account kunnen inloggen. Om de aanval uit te voeren moest een aanvaller het slachtoffer wel eerst op een link laten klikken. Een onderzoeker genaamd Samm0uda ontdekte het probleem en waarschuwde Facebook op 26 januari. Vijf dagen later had het sociale netwerk de kwetsbaarheid verholpen en ontving de onderzoeker voor zijn melding 25.000 dollar. bron: security.nl
  3. Onderzoekers hebben in de Microsoft Store acht malafide apps ontdekt die de rekenkracht van computers gebruikten voor het delven van cryptovaluta. Dat laat anti-virusbedrijf Symantec weten. Het gaat om apps die zich voordeden als vpn, YouTube-downloader, opschoontool en zoek-app. Na de installatie werd er door de apps een JavaScript-library gedownload en uitgevoerd. Het bleek om de Coinhive-library te gaan die computers naar de cryptovaluta Monera laat delven. De apps waren tussen april en december vorig jaar in de Microsoft Store gepubliceerd. "Hoewel de apps een relatief korte periode in de Store stonden, heeft mogelijk een groot aantal gebruikers ze gedownload", aldus de onderzoekers. Na te zijn ingelicht heeft Microsoft de malafide apps uit de Store verwijderd. bron: security.nl
  4. Er is een nieuwe versie van de populaire e-mailclient Thunderbird verschenen waarin vier kwetsbaarheden zijn verholpen, waaronder een beveiligingslek waardoor het spoofen van handtekeningen mogelijk was. Een fout tijdens de verificatie van sommige S/MIME-handtekeningen zorgde ervoor dat Thunderbird liet zien dat e-mails over een geldige digitale handtekening beschikten, ook al was de inhoud van de e-mail niet gedekt door de handtekening. Door deze kwetsbaarheid had een aanvaller een geldige S/MIME-handtekening kunnen hergebruiken om een e-mailbericht met willekeurige content op te stellen, aldus Mozilla. Het beveiligingslek was ontdekt door onderzoeker Damian Poddebniak, die ook betrokken was bij de EFAIL-aanval. Via de EFAIL-aanval was het in bepaalde gevallen mogelijk voor een aanvaller om de inhoud van een versleutelde e-mail te achterhalen. De overige drie kwetsbaarheden in Thunderbird werden eerder door Mozilla in Firefox gepatcht. Firefox en Thunderbird delen een deel van de code. Via de beveiligingslekken was het in Firefox mogelijk geweest om een potentieel te misbruiken crash te veroorzaken. Gebruikers van Thunderbird zouden geen risico hebben gelopen, omdat deze beveiligingslekken in het algemeen niet via e-mail zijn te misbruiken. Bij het lezen van e-mails in Thunderbird staat scripting namelijk standaard uitgeschakeld. Updaten naar Thunderbird 60.5.1 kan via de automatische updatefunctie. bron: security.nl
  5. Voor gebruikers van Firefox en Tor Browser zijn nieuwe versies verschenen, mede vanwege een beveiligingslek dat door Google werd gevonden. In Firefox 65.0.1 zijn vier kwetsbaarheden verholpen waardoor websites informatie van andere geopende websites hadden kunnen achterhalen, of code in die websites konden injecteren. Daarnaast gaat het om twee kwetsbaarheden die voor een "potentieel te misbruiken crash" konden zorgen. Eén van deze beveiligingslekken werd ontdekt door onderzoeker Ivan Fratric van Google Project Zero. Dit is een speciaal team van Google dat naar kwetsbaarheden in veelgebruikte software zoekt. Updaten naar de nieuwste Firefox-versie kan via de automatische updatefunctie en Mozilla.org. Vanwege de beveiligingsupdates is ook de op Firefox-gebaseerde Tor Browser bijgewerkt. Dagelijks maken zo'n 2 miljoen mensen gebruik van Tor Browser om hun privacy te beschermen. Deze gebruikers wordt geadviseerd om naar Tor Browser 8.0.6 te updaten, wat kan via de automatische updatefunctie van de browser. bron: security.nl
  6. DataCamp, het Belgische online leerplatform voor statistisch programmeren en data-analyse, is getroffen door een datalek. Aanvallers wisten toegang tot de data van gebruikers te krijgen, zo heeft de spin-off van de KU Leuven in een e-mail aan gebruikers en via de eigen website bekendgemaakt. Volgens het bedrijf zijn namen, e-mailadressen, locatie, bedrijfsnaam, opleiding, foto, met bcrypt gehashte wachtwoorden, registratiedatum, inlogdatum en ip-adressen in handen van aanvallers gekomen. DataCamp laat niet weten hoe de aanvallers toegang wisten te krijgen. Wel meldt het bedrijf dat er al stappen zijn genomen om het incident te beperken. "Onze inzet om onze gebruikers te beschermen en herhaling van een dergelijk incident in de toekomst te voorkomen hebben onze hoogste prioriteit", aldus de melding aan gebruikers. Alle getroffen gebruikers hebben inmiddels een e-mail ontvangen waarin wordt geadviseerd het gebruikte wachtwoord te resetten. Het datalek kwam aan het licht nadat criminelen op internet 617 miljoen gestolen accountgegevens aanboden, afkomstig van zestien gehackte websites. Volgens de aanbieder van de gestolen data gaat het om de gegevens van 700.000 DataCamp-gebruikers. bron: security.nl
  7. Microsoft heeft tijdens de tweede patchdinsdag van dit jaar een actief aangevallen kwetsbaarheid in Internet Explorer gepatcht, alsmede 73 andere kwetsbaarheden. Via het beveiligingslek in IE, dat door Google werd ontdekt, konden aanvallers naar de aanwezigheid van bepaalde bestanden op de computer zoeken. Hiervoor moest het slachtoffer eerst een kwaadaardige website bezoeken. Tegen wie deze kwetsbaarheid is ingezet, hoe die werd ontdekt en naar welke bestanden aanvallers precies zochten laat Microsoft niet weten. Zogeheten "information disclosure" kwetsbaarheden zijn in het verleden gebruikt om informatie over aangevallen systemen te verzamelen. Op deze manier konden aanvallers kijken of er bepaalde beveiligingssoftware aanwezig was of dat het om een virtueel of geautomatiseerd systeem van een onderzoeker of securitybedrijf ging. Volgens Net Applications heeft Internet Explorer nog een marktaandeel van meer dan 10 procent op de desktop/laptop. Verder zijn er deze maand maar liefst vier kwetsbaarheden verholpen waarvan de details al voor het verschijnen van de beveiligingsupdate openbaar waren gemaakt. Volgens Microsoft zijn er echter geen aanvallen waargenomen die van deze beveiligingslekken misbruik maakten. Het gaat als eerste om een informatielek in Windows waardoor een aanvaller de inhoud van bestanden op de computer kon lezen. De tweede kwetsbaarheid bevond zich in Exchange Server en had een aanvaller dezelfde rechten kunnen geven als alle andere gebruikers. Een aanvaller had zo de mailboxen van gebruikers kunnen benaderen en lezen. De overige twee publieke beveiligingslekken waren in Team Foundation Server aanwezig. Via deze kwetsbaarheden had een aanvaller content kunnen lezen waar hij geen rechten voor had, kwaadaardige code kunnen uitvoeren en acties in naam van gebruikers kunnen uitvoeren, zoals het aanpassen en verwijderen van content. De overige kwetsbaarheden die Microsoft deze maand heeft gepatcht bevonden zich in Internet Explorer, Microsoft Edge, Windows, Microsoft Office, ChakraCore .NET Framework, Exchange Server, Visual Studio, Azure IoT SDK, Microsoft Dynamics, Team Foundation Server en Visual Studio Code. Op de meeste systemen worden de updates automatisch geïnstalleerd. bron: security.nl
  8. Adobe heeft tijdens de patchdinsdag van februari updates uitgebracht voor Acrobat Reader, Flash Player en ColdFusion die bij elkaar 74 kwetsbaarheden verhelpen. De meeste kwetsbaarheden zijn in Adobe Acrobat Reader verholpen. In totaal gaat het om 71 beveiligingslekken. Via de kwetsbaarheden kan een aanvaller in het ergste geval volledige controle over een systeem krijgen. Alleen het openen van een kwaadaardige pdf-document is in dit geval voldoende. De resterende beveiligingslekken zijn door Adobe als "belangrijk" bestempeld en maakten het mogelijk om informatie te achterhalen. Het gaat onder andere om een kwetsbaarheid waardoor een aanvaller NTLM-wachtwoordhashes had kunnen stelen. Gebruikers krijgen het advies om "snel" te updaten naar Acrobat DC of Acrobat Reader versie 2019.010.20091, Acrobat 2017 of Acrobat Reader 2017 versie 2017.011.30120, Acrobat DC Classic of Acrobat Reader Classic versie 2015.006.30475 voor Windows en macOS. Updaten kan via de automatische updatefunctie van de pdf-lezer, door de pdf-lezer handmatig naar updates te laten zoeken of de website van Adobe. Het softwarebedrijf zegt niet bekend te zijn met exploits die misbruik van de nu verholpen kwetsbaarheden maken. Flash Player en ColdFusion De nieuwste versie van Adobe Flash Player verhelpt één "belangrijke" kwetsbaarheid waarmee een aanvaller informatie kon achterhalen. Gebruikers krijgen het advies om snel te updaten naar Flash Player 32.0.0.142. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. In ColdFusion, een platform voor het ontwikkelen van webapplicaties, zijn twee kwetsbaarheden opgelost. Een aanvaller zou hierdoor op afstand willekeurige code kunnen uitvoeren en systemen in het ergste geval kunnen overnemen. In het verleden is ColdFusion geregeld het doelwit van aanvallen geweest. Beheerders wordt geadviseerd te updaten naar ColdFusion 2018 Update 2, ColdFusion 2016 Update 8 of ColdFusion 11 Update 16. Adobe zegt niet bekend te zijn met exploits voor de nu verholpen kwetsbaarheden. bron: security.nl
  9. Een beveiligingsonderzoeker heeft een malafide usb-kabel ontwikkeld waarmee het mogelijk is om via wifi commando's op het aangesloten systeem uit te voeren. De onderzoeker, met het alias MG, had naar eigen zeggen zo'n 300 uur en 4.000 dollar nodig om de "O.MG-kabel" te ontwikkelen. Zodra de kabel is aangesloten op een systeem, is het mogelijk om via wifi commando's uit te voeren, net alsof een aanvaller toegang tot het toetsenbord of de muis heeft. De kabel wordt door het systeem namelijk als een HID (Human Interface Device) herkend. De computer denkt in dit geval dat de kabel een toetsenbord en een muis is. Door het toevoegen van een wifi-chip is het vervolgens mogelijk om het "toetsenbord" op afstand te bedienen. Zo kunnen er bijvoorbeeld phishingpagina's op het aangevallen systeem worden getoond, maar zijn ook andere aanvallen mogelijk. In het verleden hebben onderzoekers vaker HID-aanvallen gedemonstreerd. Bekende voorbeelden zijn de Rubber Ducky of het aangepaste Teensy-board van Google-onderzoeker Elie Bursztein. MG laat weten dat hij een aantal kabels gaat maken voor mensen in de security-industrie. Het is nog onbekend of hij ze zal weggeven of zal verkopen. "Maar verkopen maakt ze eenvoudiger te verkrijgen", aldus de onderzoeker. bron: security.nl
  10. Een ongepatcht beveiligingslek in Adobe Acrobat Reader maakt het mogelijk voor een aanvaller om via een kwaadaardig pdf-document de NTLMv2-wachtwoordhash van het slachtoffer te achterhalen. In afwachting van een beveiligingsupdate kunnen gebruikers zich beschermen via de Protected View-optie. De NT LAN Manager, en diens opvolger NTLMv2, is een challenge-en-response protocol voor het inloggen op Microsoft-accounts. Het wordt onder andere door Active Directory-omgevingen ondersteund. In het verleden zijn er vaker aanvallen waargenomen waarbij er Word- en pdf-documenten naar een doelwit werden verstuurd. Zodra het doelwit een dergelijk document opende werd de hash van zijn NTLM-wachtwoord naar de aanvallers teruggestuurd. Die konden vervolgens proberen om de wachtwoordhash te kraken en zo toegang tot het account te krijgen. In het verleden heeft Adobe verschillende keren beveiligingslekken gepatcht waardoor het mogelijk was voor een aanvaller om de NTLM-hash te stelen. Onderzoeker Alex Inführ ontdekte dat dergelijke aanvallen tegen de pdf-lezer nog steeds mogelijk zijn. Inführ ontwikkelde een proof-of-concept-exploit om de aanval te demonstreren. Op Twitter laat hij weten dat hij het probleem niet bij Adobe heeft gemeld. Wel stelt de onderzoeker dat gebruikers zich kunnen beschermen door het inschakelen van Protected View. Dit kan via Edit > Settings > Security (Advanced) > Protected View: Enable for all files. bron: security.nl
  11. Een kwetsbaarheid in de Simple Social Buttons-plug-in voor WordPress maakt het mogelijk om duizenden websites over te nemen. Een beveiligingsupdate is beschikbaar en beheerders krijgen het advies om die meteen te installeren. De plug-in voegt knoppen aan websites toe om content op social media te delen. Simple Social Buttons is op meer dan 40.000 WordPress-sites geïnstalleerd. Een kwetsbaarheid maakte het mogelijk voor niet-beheerders, waaronder subscribers, om de installatie-opties aan te passen. Op deze manier was het mogelijk voor een aanvaller om beheerderaccounts aan te maken of een backdoor te installeren. Het beveiligingslek werd op 7 februari door securitybedrijf WebARX aan de ontwikkelaars gemeld, die een dag later met een update kwamen. Gebruikers van Simple Social Buttons krijgen het advies om te updaten naar versie 2.0.22. bron: security.nl
  12. Microsoft komt eind april met een privacy-update voor Office Pro Plus, nadat de Nederlandse overheid over de kantoorsoftware bij de softwaregigant had geklaagd. Het ministerie van Justitie liet de Haagse Privacy Company een onderzoek uitvoeren naar de gegevens die Windows 10 Enterprise en Microsoft Office over gebruikers verzamelen en opslaan. Uit het onderzoek bleek dat diagnostische gegevens van en over de gebruiker worden verzameld en opgeslagen in een database in de Verenigde Staten, op een manier die hoge risico's meebrengt voor de privacy van de gebruiker. Naar aanleiding van het onderzoek is de overheid met Microsoft in gesprek gegaan over een verbeterplan. Minister Grapperhaus liet in december weten dat Microsoft een instellingsmogelijkheid zal bieden om de diagnostische datastromen naar het bedrijf te beperken. Ook zal Microsoft volledige inzage in de resterende datastromen geven. Politico meldt nu dat Microsoft de komst van een update voor Office Pro Plus heeft bevestigd. "In de komende weken nemen we aanvullende stappen die het eenvoudiger voor klanten maken om te begrijpen welke data naar Microsoft gaat om onze diensten te laten werken en waarom, en waar het delen van data optioneel is", aldus Microsofts Julie Brill. Mochten de aanpassingen van Microsoft niet naar wens zijn, dan is volgens minister Grapperhaus ook de gang naar de Autoriteit Persoonsgegevens, met een verzoek voor een voorafgaande raadpleging en handhaving, een mogelijkheid. In de tussentijd moeten er binnen de Rijksoverheid maatregelen worden genomen om het gebruik van Microsoft Office-software AVG-compliant in te richten. Deze maatregelen bestaan onder andere uit het beperken van de datastromen naar Microsoft. De overheid heeft hiervoor van Microsoft tijdelijke instellingen ontvangen, die binnen de Rijksoverheid zijn verspreid. bron: security.nl
  13. Als een kwetsbaarheid in Windows, Office en andere Microsoft-producten voor de eerste keer wordt aangevallen, is het waarschijnlijk als zero-day. Het aantal exploits voor net gepatchte beveiligingslekken neemt juist af, zo stelde Microsofts Matt Miller tijdens zijn presentatie voor de BlueHat-conferentie. Miller ging in op recente ontwikkelingen in het aanvalslandschap en maatregelen die Microsoft neemt om gebruikers te beschermen. Uit de cijfers die Miller publiceerde blijkt dat het aantal door Microsoft gepatchte kwetsbaarheden toeneemt, maar dat het aantal beveiligingslekken dat binnen 30 dagen na het verschijnen van een beveiligingsupdate wordt aangevallen juist afneemt (pdf). "Als een kwetsbaarheid wordt aangevallen, is het waarschijnlijk als zero-day", aldus Miller, die een security-engineer is voor het Microsoft Security Response Center. In dit geval gaat het om een aanval op een beveiligingslek waarvoor nog geen beveiligingsupdate beschikbaar is. "Het is nu ongebruikelijk om binnen 30 dagen na het uitkomen van een patch een niet-zero-day-exploit te zien", merkte Miller verder op. De zero-days die door Microsoft werden gezien waren voornamelijk bij gerichte aanvallen ingezet. Verder is verouderde software vaak het doelwit van exploits. Miller gaat echter ook in op de zero-days die niet door Microsoft of securitybedrijven worden gezien. Het is echter lastig om het aantal onbekende zero-day-exploits te bepalen. Hoe vaker een zero-day wordt gebruikt, des te groter de kans op ontdekking. Verder liet Miller weten dat de beveiligingsmaatregelen die Microsoft heeft getroffen het lastiger maken om kwetsbaarheden uit te buiten. Daar komt bij dat Windows 10 "altijd up-to-date" is, waardoor het aanvallen van gepatchte beveiligingslekken minder oplevert. Het verkrijgen van exploits is daardoor kostbaarder dan de opbrengsten. Volgens Miller richten cybercriminelen zich daarom vaker op social engineering, waarbij de hulp van het slachtoffer is vereist om een systeem met malware te infecteren of gegevens te stelen. Het gaat dan bijvoorbeeld om phishingaanvallen of het gebruik van documenten met kwaadaardige macro's die moeten worden ingeschakeld. bron: security.nl
  14. De op privacy gerichte browser Brave blijkt verschillende trackers van Facebook en Twitter te whitelisten, waardoor gebruikers toch nog steeds gevolgd kunnen worden. Brave is een op Chromium gebaseerde browser die naar eigen zeggen "ongekende" privacy en security biedt. Zo biedt de browser opties voor het blokkeren van advertenties en trackers. Brave heeft verschillende trackers van Facebook en Twitter echter op een whitelist geplaatst, zo ontdekten lezers van Hacker News. In de code die wordt gebruikt voor het blokkeren van trackers zijn er uitzonderingen opgenomen voor allerlei domeinen van Facebook en Twitter. "Tijdelijke whitelist totdat we een betere oplossing hebben gevonden", aldus de programmeurs. Brave-cto Brian Bondy laat in een reactie weten dat er een balans moet worden geworden tussen het beschermen van de privacy en ervoor zorgen dat websites blijven werken. Volgens Bondy wordt tracking door Facebook niet volledig toegestaan, maar is er een strengere optie nodig voor meer privacybewuste gebruikers. "We blokkeren Facebook op z'n minst net zo goed als uBlock Origin met de EasyPrivacy-list doet", aldus de cto. Verder stelt Bondy dat er intern serieus naar het blokkeren van de eerder genoemde trackers wordt gekeken en dat het op een later moment met meer informatie zal komen. bron: security.nl
  15. Google heeft de afgelopen twee jaar van meer dan 110 miljoen mensen het wachtwoord van het Google-account gereset omdat het om een hergebruikt wachtwoord ging dat via een datalek op een andere website openbaar was geworden. Om gebruikers ook op andere websites te helpen heeft Google samen Stanford University een wachtwoord-extensie voor Chrome ontwikkeld. De extensie, met de naam Password Checkup, is te vergelijken met de dienst Have I Been Pwned en waarschuwt gebruikers als hun gebruikersnaam en wachtwoord in een verzameling van meer dan 4 miljard gelekte inloggegevens voorkomen. Zodra Google een datalek ontdekt maakt het van de aanwezige gebruikersnamen en wachtwoorden een gehashte en versleutelde kopie, met een onversleutelde hash prefix van twee bytes. Wanneer gebruikers met Chrome ergens op een website inloggen verstuurt de extensie een gehashte en versleutelde kopie van de gebruikersnaam en het wachtwoord naar Google, waarbij de internetgigant alleen de hash prefix ziet. Vervolgens wordt in de verzameling van meer dan 4 miljard gelekte gegevens gezocht naar elke onveilige gebruikersnaam en wachtwoord die dezelfde prefix hebben. Als laatste wordt lokaal op het systeem van de gebruiker gekeken of de ingevoerde inloggegevens in een datalek voorkomen. Wanneer dit het geval is krijgt de gebruiker een waarschuwing te zien met het advies om het gebruikte wachtwoord te resetten. Google benadrukt dat de extensie geen gebruikersnamen of wachtwoorden aan Google onthult. Password Checkup is te downloaden via de Chrome Web Store. bron: security.nl
  16. Nog een kleine drie maanden en dan stopt de ondersteuning van Ubuntu 14.04 Trusty Tahr, zo waarschuwt Canonical organisaties. Er zullen dan geen beveiligingsupdates meer voor kwetsbaarheden verschijnen. Organisaties kunnen echter nog wel tegen betaling beveiligingsupdates ontvangen. Hiervoor heeft Canonical de Extended Security Maintenance (ESM) in het leven geroepen. Op deze manier worden kritieke en belangrijke beveiligingsupdates ook na de End of Life van een Ubuntu-versie beschikbaar gemaakt. Volgens Canonical helpt dit organisaties bij het migratieproces naar een nieuwere Ubuntu-versie. ESM werd met Ubuntu 12.04 voor het eerst geïntroduceerd. Via het onderhoudscontract zijn meer dan 120 updates voor Ubuntu 12.04 uitgebracht, waaronder updates voor meer dan 60 ernstige kwetsbaarheden. De ondersteuning van Ubuntu 14.04 Trusty Tahr eindigt op 30 april. ESM kan vervolgens als onderdeel van de betaalde ondersteuning van Canonical worden aangeschaft of op een stand-alone basis. Kosten zijn niet bekendgemaakt. bron: security.nl
  17. Cybercriminelen maken op dit moment gebruik van een kwetsbaarheid in ThinkPHP om Linux-servers met een backdoor te infecteren. Vervolgens wordt er een cryptominer op het systeem geïnstalleerd die de rekenkracht van de server gebruikt voor het delven van de cryptovaluta Monero. ThinkPHP is een PHP-framework waar allerlei webapplicaties en websites gebruik van maken. De kwetsbaarheid werd in december gepatcht. Toch zijn er nog altijd kwetsbare servers waar de update nog niet is geïnstalleerd. Securitybedrijf Check Point maakt melding van malware genaamd SpeakUp die wordt gebruikt voor het infecteren van deze servers. Nadat de aanvallers via het ThinkPHP-lek toegang hebben gekregen wordt er een Perl-backdoor op de server uitgevoerd. Vervolgens maken de aanvallers gebruik van oudere kwetsbaarheden in JBoss Enterprise Application Platform, JBoss Seam Framework, JBoss AS 3/4/5/6, Oracle WebLogic, WebLogic Server, Oracle Fusion Middleware, Hadoop YARN en Apache ActiveMQ Fileserver om andere servers in het netwerk van de aangevallen organisatie te infecteren. Als laatste wordt de cryptominer geïnstalleerd. De meeste besmette servers zijn in Oost-Azië en Latijns-Amerika aangetroffen, zo meldt Threatpost. Onlangs berichtte anti-virusbedrijf Trend Micro dat IoT-malware genaamd Hakai en Yowai, mede gebaseerd op de beruchte Mirai-malware, systemen via de ThinkPHP-kwetsbaarheid probeert binnen te dringen. bron: security.nl
  18. Meer dan 486.000 netwerkapparaten van fabrikant Ubiquiti zijn kwetsbaar voor dos-aanvallen via poort 10001 waardoor beheerders geen toegang meer kunnen krijgen en zijn te gebruiken voor het versterken van ddos-aanvallen. Een update die het probleem verhelpt is nog niet beschikbaar. Beheerders krijgen in afwachting van een oplossing het advies om poort 10001 te blokkeren. Een engineer genaamd Jim Troutman waarschuwde vorige week via Twitter dat Ubiquiti-apparaten via poort 10001 werden aangevallen. Berichten over dergelijke aanvallen gaan terug vorig jaar juli. Verschillende beheerders lieten toen weten dat ze hun apparaten niet meer via ssh en http/https konden beheren. Nu blijkt dat het mogelijk is om een aanval uit te voeren waardoor Ubiquiti-apparaten met airOS niet meer werken totdat ze worden herstart. Dit kan echter voor problemen zorgen met de IPSec VPN NAT-T voor gebruikers, aldus Troutman. Daarnaast is het mogelijk om ddos-aanvallen via kwetsbare Ubiquiti-apparaten te versterken. Volgens securitybedrijf Rapid7 bedraagt de versterkingsfactor 30 tot 35. Onderzoekers van het bedrijf voerden een scan uit en troffen meer dan 486.000 kwetsbare netwerkapparaten op internet aan. Volgens onderzoeker Jon Hart is het mogelijk om met de bandbreedte van kwetsbare apparaten een ddos-aanval van meer dan 1Tbps uit te voeren, wat de meeste netwerken niet aan zullen kunnen. Ubiquiti heeft een onderzoek naar de kwetsbaarheid aangekondigd, maar laat niet weten wanneer er een update beschikbaar komt. bron: security.nl
  19. De Amerikaanse geheime dienst NSA heeft bijgewerkt beveiligingsadvies gepubliceerd over kwetsbaarheden in processors zoals Meltdown, Spectre en Foreshadow. Het gaat om zogeheten "side-channel" kwetsbaarheden waardoor een aanvaller gevoelige informatie van systemen kan achterhalen. Volgens de NSA zijn kwetsbare processors in allerlei "National Security Systems" te vinden, waaronder systemen van het ministerie van Defensie (pdf). Om de ontdekkingen en ontwikkelingen op het gebied van side-channel-kwetsbaarheden in processors bij te houden wordt gewezen naar de GitHub-pagina van de NSA en een adviespagina van het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) over Meltdown en Spectre. Verder wordt aangeraden om UEFI/BIOS-updates van systeemleveranciers te installeren, alsmede micro-updates en updates voor besturingssystemen, drivers en applicaties. Tevens moeten vereiste configuratieaanpassingen worden doorgevoerd. Vanwege de kwetsbaarheden kondigde Intel hardwarematige oplossingen aan. Eerder liet het Duitse testlab AV-Test weten dat het verschillende malware-exemplaren had gevonden waarin proof-of-concept exploits voor Meltdown en Spectre waren toegevoegd. Het ging hier echter om testversies die niet bij daadwerkelijke aanvallen waren ingezet. bron: security.nl
  20. Google Chrome gaat gebruikers waarschuwen voor domeinnamen die lijken op legitieme domeinen, maar iets verschillen. Dit wordt ook wel typosquatting genoemd. Aan een testversie van Chromium is de maatregel tegen "lookalike" domeinen nu toegevoegd. Vorige week gaf Google-engineer Emily Stark tijdens de Enigma Conferentie een presentatie over het onderwerp en de manier waarop eindgebruikers informatie over url's verwerken. "Wat mensen in de adresbalk zien is niet handig voor ze als beveiligingsmechanisme", aldus Stark. Daarom gaat het Chrome-ontwikkelteam de nadruk verplaatsen van de adresbalk naar waarschuwingen die de browser laat zien. Op deze manier moeten gebruikers worden gewaarschuwd voor phishing- en andere scamsites. Gebruikers kunnen de waarschuwing die Chrome toont negeren, maar hiervoor is een extra klik vereist. "We hebben de waarschuwing ontwikkeld om informatief in plaats van eng te zijn", merkte Stark op. De waarschuwing wordt nu nog getest. Wanneer die in de definitieve versie van Chrome verschijnt is nog onbekend, zo meldt Cnet. bron: security.nl
  21. Via het IP-adres van de camera kun je in je browser de camera benaderen. Daar het een conflict geeft, zou ik eerst één camera aansluiten, deze benaderen via het ip-adres en dan de instellingen aanpassen zoals Gentlemann1961 al heeft aangegeven. Daarna kun je de tweede camera aansluiten en hetzelfde doen. Vergeet hierbij niet om je camera's ook van een wachtwoord te voorzien. Anders zijn ze van buitenaf redelijk gemakkelijk te benaderen (chique omschrijving voor te hacken )
  22. Je kunt altijd in ene computerwinkel je accu even laten testen. Wanneer de accu echt helemaal leeg is, is opladen vaak een probleem. Accu's hebben een soort rest-stroom nodig om op te kunnen laden. Dat wil niet zeggen dat de accu defect is. Misschien heeft je laptop de accu helemaal leeg getrokken. Sluit een defecte accu uit door deze even te laten doormeten. Daarnaast kunnen inderdaad het moederbord maar ook je voeding zelf het probleem zijn. Zoals Droske al aangeeft, Het probleem is, zeker op afstand, moeilijk te tackelen.
  23. Het vreemde is hier dat ze het opeens hebben over kijken vanuit het buitenland. Ik zou in jou geval even contact zoeken met RTL-XL zelf. Dat kan via een aantal kanalen. Zij kunnen je vertellen of de melding komt door een probleem bij hen. Zo niet, horen we je graag hier terug. Contact RTL-XP: Facebook, Twitter of het vragenformulier Via Facebook en Twitter krijg je binnen het uur een antwoord.
  24. Mozilla gaat Firefox-gebruikers in de volgende versie van de browser waarschuwen voor man-in-the-middle-aanvallen op versleutelde verbindingen, zo heeft de opensource-ontwikkelaar in een blogposting bekendgemaakt. De waarschuwing verschijnt als gebruikers een https-site bezoeken en een programma op het systeem deze verbinding probeert te onderscheppen. Het kan dan bijvoorbeeld om gaan om anti-virussoftware die de versleutelde verbinding probeert te inspecteren. Gebruikers krijgen dan een certificaatwaarschuwing te zien met de melding "MOZILLA_PKIX_ERROR_MITM_DETECTED". In dit geval is het certificaat dat voor de website wordt gebruikt afkomstig van een certificaatautoriteit die niet bij Firefox bekend is en wordt daarom standaard niet vertrouwd. Gebruikers krijgen vervolgens de mogelijkheid om de pagina te verlaten of voor het certificaat een uitzondering te maken. Wat betreft anti-virussoftware of andere beveiligingspakketten die versleutelde verbindingen van Firefox onderscheppen adviseert Mozilla het verwijderen van deze producten en over te stappen op de beveiligingssoftware van Microsoft, zoals Security Essentials en Windows Defender, dat standaard in Windows 8.1 en Windows 10 zit ingebouwd. De mitm-waarschuwing zal in Firefox 66 worden ingeschakeld. Deze versie staat voor 19 maart gepland. Google waarschuwt gebruikers al sinds Chrome 63 voor mitm-aanvallen. bron: security.nl
  25. Mozilla heeft een brief naar de Europese Commissie gestuurd waarin de opensource-ontwikkelaar zijn beklag doet over Facebook (pdf). Aanleiding is de ontwikkeling van een Firefox-extensie voor Europese burgers die informatie over advertenties en politieke beïnvloeding geeft. Op deze manier krijgen gebruikers van de sociale netwerksite te weten wie hen probeert te beïnvloeden en welke informatie er is gebruikt voor het tonen van gerichte politieke advertenties. Volgens Mozilla moet dit voor meer transparantie van politieke advertenties en advertenties in het algemeen zorgen. Facebook heeft onlangs echter aanpassingen doorgevoerd waardoor derde partijen geen analyses meer kunnen uitvoeren van advertenties die gebruikers te zien krijgen. Daarnaast is er een gebrek aan publiek beschikbare data over politieke advertenties op Facebook in de Europese Unie. "Dit beïnvloedt onze mogelijkheid om in aanloop naar de EU-verkiezingen transparantie aan EU-burgers te bieden. Het voorkomt ook dat ontwikkellaars, onderzoekers of organisaties tools, inzichten en onderzoek kunnen ontwikkelen om gebruikers te onderwijzen en bemoedigen om gerichte desinformatiecampagnes te begrijpen en zo te weerstaan", aldus Mozilla-topvrouw Denelle Dixon. Mozilla heeft met Facebook gesproken en gekeken naar oplossingen, maar die zijn vooralsnog niet gevonden. De Europese Commissie is nu gevraagd om de zorgen van Mozilla met Facebook te bespreken. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.