Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.664
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Ik moet zeggen dat ik het helaas niet hoor. Maar dat kan ook mijn leeftijd zijn Je hebt het over vibraties. Wanneer je deze hoort, kun je dan ook voelen of ze van de schijf afkomen? Meestal wanneer een harde schijf als deze het gaat begeven, begint hij te tikken. Ik vermoed hier eerder dat één van de ventilatoren niet meet optimaal draait en gaat "slingeren". Dit kan ook behoorlijke vibraties veroorzaken.
  2. Stack Overflow, een populaire vraag- en antwoordsite over programmeren, is getroffen door een aanval waarbij er toegang tot productiesystemen is verkregen. "We hebben bevestigd dat er op 11 mei een bepaalde mate van productietoegang is verkregen", aldus Mary Ferguson, vicepresident engineering van Stack Overflow, in een korte melding op de website. Volgens Ferguson is de omvang van de inbraak op het netwerk onderzocht en zijn "alle bekende kwetsbaarheden" verholpen. Klant- en gebruikersgegevens zouden niet zijn gecompromitteerd. Verdere details over de aanval, zoals hoe de aanvallers toegang wisten te krijgen en om wat voor "bekende kwetsbaarheden" het gaat, worden niet gegeven. Stack Overflow stelt dat het na afloop van het onderzoek met meer informatie komt. Het in 2008 opgerichte Stack Overflow heeft meer dan 10 miljoen geregistreerde gebruikers, die in totaal 17,6 miljoen vragen stelden. Naast vragen en antwoorden biedt de site ook vacatures, een salariscalculator en zakelijke diensten. bron: security.nl
  3. Duizenden websites moeten het protocol dat ze gebruiken voor het opzetten van een versleutelde verbinding met bezoekers aanpassen, anders zijn ze straks niet meer door een groot deel van de internetgebruikers te bezoeken, zo waarschuwt Mozilla. Het gaat om sites die nog gebruikmaken van het Transport Layer Security (TLS) protocol versie 1.0 en 1.1, waarmee websites een versleutelde verbinding opzetten. TLS bestaat inmiddels meer dan 20 jaar. Alle grote browserontwikkelaars hebben aangegeven dat ze de ondersteuning van TLS 1.0 en 1.1 zullen stoppen. Bij websites die straks nog steeds van deze oudere versies gebruikmaken zullen browsers een foutmelding laten zien. Mozilla raadt beheerders en webmasters dan ook aan om de TLS-versie op hun webserver te updaten naar TLS 1.2 en idealiter TLS 1.3. De Firefox-ontwikkelaar voert elke week een test uit om te zien hoeveel websites nog de oude TLS-versies gebruiken. Voor de test wordt er naar 1 miljoen websites gekeken. Bij iets meer dan 8.000 websites bleek dit het geval te zijn. In oktober zal de support van TLS 1.0 en 1.1 in een testversie van Firefox worden uitgeschakeld. Volgend jaar gaat het ook voor de standaardversie gelden. bron: security.nl
  4. Google heeft een spreadsheet gepubliceerd met zerodaylekken die actief worden of zijn aangevallen. Het gaat om kwetsbaarheden die worden misbruikt voordat er een beveiligingsupdate van de ontwikkelaar of leverancier beschikbaar is. De data op de spreadsheet is afkomstig van Google en andere bronnen en bevat links naar attributie en analyses door derde partijen. Gemiddeld wordt er elke 17 dagen een nieuwe zeroday-aanval waargenomen. In de praktijk blijkt echter dat bij één aanval meerdere kwetsbaarheden worden gebruikt die op dezelfde datum worden ontdekt. Over de hele linie genomen hebben leveranciers gemiddeld 15 dagen nodig om een actief aangevallen kwetsbaarheid te verhelpen. "We denken ook dat deze data een interessante vraag stelt: wat is de detectieratio van zeroday-exploits? In andere woorden, in welk tempo worden zeroday-exploits in aanvallen gebruikt zonder te worden gedetecteerd? Dit is een belangrijke "onbekende parameter" in security, en hoe je ermee omgaat zal je opvattingen, plannen en prioriteiten als verdediger aanzienlijk beïnvloeden", zegt Ben Hawkes van Google Project Zero. Voor 2019 geeft de spreadsheet op het moment van schrijven tien kwetsbaarheden weer. Twee daarvan bevonden zich in Apple iOS, één in Google Chrome, één in WhatsApp, één in Internet Explorer en de overige vijf in Windows. Over heel 2018 genomen telde Google twaalf actief aangevallen zerodaylekken, voornamelijk gericht tegen Adobe Flash Player en Windows. In 2017 werden 22 zerodaylekken geteld, waarvan de meeste in Windows, gevolgd door Microsoft Office. 2015 was het jaar met de meeste waargenomen zerodaylekken, namelijk 28. Toen was Adobe Flash Player het voornaamste doelwit. bron: security.nl
  5. Microsoft heeft aanpassingen aan Azure Active Directory (AD) doorgevoerd waardoor nu wachtwoorden van maximaal 256 karakters worden ondersteund, inclusief spaties. Voorheen waren wachtwoorden van maximaal 16 karakters toegestaan. Dat laat Microsoft in een blogposting weten. Azure Active Directory is een cloudoplossing voor identiteits- en toegangsbeheer, waarmee gebruikers toegang tot clouddiensten en applicaties kunnen krijgen. Door de aanpassing wil Microsoft het voor cloudgebruikers mogelijk maken om langere wachtwoorden en passphrases te kiezen. Eerder werd dit niet door de dienst ondersteund. Een passphrase van 256 karakters die alleen uit kleine letters bestaat is niet mogelijk. Microsoft verplicht dat een wachtwoord minimaal 8 karakters lang is en drie criteria combineert, waarbij gekozen kan worden uit hoofdletters, kleine letters, cijfers en symbolen. bron: security.nl
  6. Microsoft heeft na bijna 7 jaar een nieuwe versie van de Attack Surface Analyzer gelanceerd, een tool die analyseert welke invloed applicaties en misconfiguraties op de veiligheid van het besturingssysteem hebben. Attack Surface Analyzer 2.0 draait op Windows, Linux en macOS. De tool kan potentiële beveiligingsrisico's identificeren die worden veroorzaakt door het installeren van applicaties en de aanpassingen die hierbij aan de beveiligingsconfiguratie van het besturingssysteem worden doorgevoerd. Hiervoor kijkt de tool naar aanpassingen in het bestandssysteem, gebruikersaccounts, systeemservices, netwerkpoorten, certificaatstores en het Windows Register. Door op deze aanpassingen te controleren wordt voorkomen dat software die mensen ontwikkelen of installeren de veiligheid van het systeem in gevaar brengen. De Attack Surface Analyzer, die als opensourceproject op GitHub beschikbaar is, is dan ook vooral bedoeld voor DevOps-engineers en it-security auditors. bron: security.nl
  7. Google heeft eigenaren van een bluetooth Titan-beveiligingssleutel gewaarschuwd voor een kwetsbaarheid waardoor een aanvaller in de buurt er misbruik van kan maken. Gebruikers kunnen hun exemplaar kosteloos inruilen voor een nieuwe versie. De Titan-beveiligingssleutel fungeert als een tweede factor tijdens het inloggen en biedt volgens de internetgigant de beste bescherming tegen phishing. Nadat het wachtwoord is ingevoerd wordt de aanwezigheid van de sleutel gecontroleerd. Daarnaast werkt de beveiligingssleutel alleen op de website waarvoor de geregistreerd is. Door een misconfiguratie in het bluetooth-pairingprotocol van de beveiligingssleutel is het mogelijk voor een aanvaller die in de buurt van een doelwit is om met de sleutel te communiceren of te communiceren met het apparaat waarmee de sleutel is gepaird. De aanvaller zou moeten toeslaan op het moment dat de gebruiker zijn sleutel met een apparaat pairt of wanneer hij op een account wil inloggen. Volgens Google raakt de kwetsbaarheid niet de primaire functie van de beveiligingssleutel, namelijk het beschermen tegen phishing. Gebruikers krijgen dan ook het advies om hun Titan-beveiligingssleutel te blijven gebruiken terwijl het vervangende exemplaar onderweg is. Verder wordt gebruikers aangeraden om hun sleutel alleen in een privéruimte te gebruiken waar een aanvaller niet in de buurt kan zijn. Het gaat dan om een afstand van maximaal 9 meter. Via deze website is een vervangend exemplaar aan te vragen. bron: security.nl
  8. De versleutelde e-maildienst ProtonMail heeft vandaag GopenPGP onthuld, een nieuwe opensource-encryptiebibliotheek die het eenvoudiger voor softwareontwikkelaars moet maken om OpenPGP-encryptie aan hun apps toe te voegen. GopenPGP bestaat uit een OpenPGP-bibliotheek en een fork van de golang-cryptobibliotheek. De software, die ProtonMail voor de eigen Android- en iOS-apps gebruikt, moet het eenvoudiger voor softwareontwikkelaars maken om encryptie in hun apps toe te passen. "We vinden dat meer mensen toegang tot versleutelde communicatie moeten hebben", zegt Ben Wolford van ProtonMail. Een eenvoudig te gebruiken cryptobibliotheek voor mobiele softwareontwikkelaars moet daarbij helpen. "De GopenPGP-bibliotheek maakt het eenvoudige om simpele operaties uit te voeren, zoals het versleutelen, ontsleutelen, signeren en verifiëren van berichten, beheren van sleutels, etc., zonder bezig te zijn met complexe cryptografische concepten", gaat Wolford verder. De interface van GopenPGP is compatibel met go-mobile, een populaire tool voor het ontwikkelen van apps in de programmeertaal Go. Daarnaast moet het uitbrengen van GopenPGP helpen bij het open source maken van de ProtonMail-apps. ProtonMail hoopt dat ontwikkelaars zullen helpen bij het verder ontwikkelen van GopenPGP. De versleutelde e-maildienst is ook de beheerder van OpenPGP.js, de meestgebruikte JavaScript-implementatie van het OpenPGP-protocol. GopenPGP is mede ontwikkeld met geld van het Horizon 2020-programma van de Europese Unie. bron: security.nl
  9. Een beveiligingskeurmerk voor websites is onlangs door criminelen gecompromitteerd en voorzien van keyloggers die de toetsaanslagen van bezoekers opsloegen. Dat laat de Nederlandse beveiligingsonderzoeker Willem de Groot op Twitter weten. Het gaat om het Best of the Web-keurmerk. Volgens Best of the Web kunnen websites via het keurmerk aangeven dat bezoekers kunnen vertrouwen dat hun gegevens veilig zijn. Het keurmerk wordt via een script op goedgekeurde websites weergegeven. Aanvallers wisten dit script te compromitteren en van kwaadaardige code te voorzien die toetsaanslagen van bezoekers onderschepte. De eerste keylogger werd volgens De Groot op 24 april toegevoegd, de andere vorige week. Hoe de aanvallers dit konden doen laat Best of the Web niet weten. Volgens het bedrijf werd het script bij Amazons content delivery network (CDN) gehost. Na te zijn ingelicht is de kwaadaardige code verwijderd. Best of the Web meldt via Twitter dat het alle getroffen klanten gaat informeren en een security-audit van alle hostingaccounts laat uitvoeren. bron: security.nl
  10. Onderzoekers van verschillende universiteiten hebben meerdere kwetsbaarheden in Intel-processoren ontdekt waardoor het mogelijk is om gevoelige gegevens van systemen te stelen, zoals wachtwoorden. De beveiligingslekken worden ZombieLoad, RIDL en Fallout genoemd en zijn aanwezig in alle Intel-processoren die vanaf 2008 zijn gemaakt. Het probleem raakt zowel thuisgebruikers als virtual hosting- en cloudomgevingen Door thuisgebruikers kwaadaardige JavaScript-code te laten laden, bijvoorbeeld via een advertentie of kwaadaardige website, is het mogelijk om data van het systeem te stelen. In een cloudomgeving kan een aanvaller, als twee gebruikers dezelfde processor-core delen, via zijn virtuele machine informatie uit de andere virtual machine stelen. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheden zijn die met een 6,5 beoordeeld. RIDL, wat staat voor Rogue In-Flight Data Load, is door onderzoekers van de Vrije Universiteit en het Helmholtz Center for Information Security (CISPA) ontdekt. Fallout is gevonden door onderzoekers van onder andere KU Leuven en TU Graz. Het zijn zogeheten Microarchitectural Data Sampling (MDS) side-channel-aanvallen. In tegenstelling tot bestaande aanvallen zoals Meltdown en Spectre is het met deze aanvallen mogelijk om willekeurige "in-flight" data uit de interne CPU-buffers te lezen. De ZombieLoad-aanval, ontdekt door onderzoekers van TU Graz en KU Leuven, maakt het ook mogelijk om gevoelige gegevens te stelen zodra de computer die benadert. Het gaat dan bijvoorbeeld om wachtwoorden, schijfencryptiesleutels en browsegeschiedenis. De onderzoekers hebben een demonstratie gemaakt die laat zien hoe een aanvaller de websites kan monitoren die een Tor-gebruiker in een virtual machine bezoekt. Maatregelen die Intel en andere partijen tegen eerdere aanvallen hebben genomen blijken onvoldoende te zijn en in sommige gevallen de situatie te verergeren. Zo heeft Intel onlangs maatregelen aan Coffee Lake-processoren toegevoegd om die tegen Meltdown te beschermen. Hierdoor zijn deze processoren juist kwetsbaarder voor de nieuwe aanvallen dan bij oudere processoren het geval is. De kwetsbaarheden zijn door verschillende onderzoeksteams gevonden, die vervolgens Intel informeerden. Of andere partijen de problemen ook hebben ontdekt en er misbruik van maken weten de onderzoekers niet. "Op dit moment wordt de kwetsbaarheid voor zover bekend nog niet actief misbruikt. De verwachting is echter dat nu de kwetsbaarheid publiek bekend is er getracht wordt om hier misbruik van te maken", zo stelt het Nationaal Cyber Security Centrum (NCSC) van de overheid. Updates Intel heeft inmiddels microcode-updates uitgebracht om gebruikers te beschermen. Tevens hebben ook Apple, Microsoft, Oracle, Citrix, Canonical, SUSE en RedHat updates uitgebracht. Volgens Intel hebben de microcode-updates wel impact op de prestaties van het systeem. Apple laat weten dat voor een volledige oplossing het inschakelen van een aanvullende cpu-instructie en het uitschakelen van hyper-threading nodig is. Dit kan voor een prestatieverlies van 40 procent zorgen. Tevens zijn er voor meerdere MacBooks en iMacs uit 2010 geen updates door een gebrek aan microcode-updates van Intel. bron: security.nl
  11. Microsoft heeft eigenaren van oudere Windowsversies gewaarschuwd voor een zeer ernstig beveiligingslek waardoor aanvallers systemen op afstand kunnen overnemen, zonder interactie van gebruikers. De kwetsbaarheid is zo gevaarlijk dat Microsoft ook updates voor de niet meer ondersteunde Windowsversies Windows XP en Windows Server 2003 heeft uitgebracht. De kwetsbaarheid bevindt zich in Remote Desktop Services, dat voorheen bekend stond als Terminal Services. Een aanvaller die via RDP verbinding met een systeem maakt en speciaal geprepareerde verzoeken stuurt kan het systeem volledig overnemen. Voor de aanvaller is het niet vereist om over een geldige login te beschikken. De kwetsbaarheid is aanwezig in Windows XP, Server 2003, Windows 7 en Server 2008. Volgens Microsoft is het beveiligingslek door een computerworm te misbruiken. Een infectie kan zich zo van de ene naar de andere computer verspreiden, net zoals de WannaCry-malware deed. Microsoft verwacht dat aanvallers een exploit voor dit beveiligingslek zullen ontwikkelen om zo kwetsbare systemen te infecteren. Om een dergelijk scenario te voorkomen heeft de softwaregigant besloten om ook beveiligingsupdates voor de niet meer ondersteunde Windowsversies Windows XP en Server 2003 uit te brengen. Gebruikers van Windows 8 en Windows 10 zijn niet kwetsbaar. Bij kwetsbare systemen die Network Level Authentication (NLA) hebben ingeschakeld kan een computerworm zich niet verspreiden. In dit geval moet een aanvaller over geldige inloggegevens beschikken voordat de kwetsbaarheid kan worden misbruikt. Systemen zijn echter nog steeds kwetsbaar om te worden overgenomen als de aanvaller kan inloggen. Tevens adviseert Microsoft het blokkeren van TCP-poort 3389. Meteen testen en installeren In het beveiligingsbulletin over de kwetsbaarheid laat Microsoft weten dat het lek nog niet wordt aangevallen, maar dat misbruik waarschijnlijk is. Securitybedrijf ZDI adviseert organisaties dan ook om deze beveiligingsupdate meteen te testen en uit te rollen. Op de meeste ondersteunde systemen zal de update automatisch worden geïnstalleerd. bron: security.nl
  12. Adobe heeft tijdens de patchdinsdag van mei maar liefst 84 kwetsbaarheden in Adobe Acrobat en Acrobat Reader verholpen. Het gaat om één van de grootste updates in de geschiedenis van de twee pdf-lezers. Via 48 van de 84 beveiligingslekken had een aanvaller willekeurige code kunnen uitvoeren als een gebruiker een kwaadaardig pdf-bestand zou openen. De overige kwetsbaarheden maakten het mogelijk om informatie te achterhalen. Adobe is naar eigen zeggen niet bekend met aanvallen die misbruik van de kwetsbaarheden maken. 28 van de lekken werden gevonden door onderzoekers van securitybedrijf Palo Alto Networks. Tevens werden 18 kwetsbaarheden door onderzoeker Steven Seeley gerapporteerd. Gebruikers krijgen het advies om "snel" te updaten naar Acrobat DC of Acrobat Reader versie 2019.012.20034, Acrobat 2017 of Acrobat Reader 2017 versie 2017.011.30142, Acrobat DC Classic of Acrobat Reader Classic versie 2015.006.30497 voor Windows en macOS. Updaten kan via de automatische updatefunctie van de pdf-lezer, door de pdf-lezer handmatig naar updates te laten zoeken of de website van Adobe. Vorig jaar kwam de grootste update tot nu toe uit voor Acrobat, toen werden er in één keer 104 kwetsbaarheden verholpen. bron: security.nl
  13. Aanvallers hebben de WebStorage-software van fabrikant ASUS gebruikt om systemen met malware te infecteren, zo hebben onderzoekers van antivirusbedrijf ESET ontdekt. WebStorage is een cloudopslagdienst waar gebruikers hun bestanden kunnen opslaan. Gebruikers installeren de WebStorage-software op hun computer en kunnen zo met de cloud communiceren. Onderzoekers ontdekten eind april van dit jaar verschillende pogingen om de Plead-backdoor op systemen te installeren. Bij deze pogingen werd er gebruik gemaakt van het updateproces van de WebStorage-software. Dit zou verschillende scenario's kunnen inhouden, waaronder een "supply chain" aanval waarbij de updateservers van ASUS zouden zijn gebruikt. In maart werd al bekend dat aanvallers ASUS Live Update hadden gebruikt om malware te verspreiden en hierbij de infrastructuur van de Taiwanese computerfabrikant hadden gecompromitteerd. In het geval van de Plead-backdoor is het scenario van een supply chain-aanval echter een onwaarschijnlijker scenario, omdat er geen aanwijzingen zijn dat de WebStorage-servers ooit malware hebben verspreid. Daarnaast werden er losse malwarebestanden gebruikt, in plaats van de kwaadaardige functionaliteit aan de legitieme software toe te voegen. De onderzoekers keken daarom naar een andere mogelijkheid, het gebruik van een man-in-the-middle-aanval. Het WebStorage-updateproces vindt namelijk plaats via het onversleutelde http. Tevens blijkt de software de authenticiteit van aangeboden updates niet te controleren. Een aanvaller die tussen de gebruiker en het internet zit kan zo een kwaadaardige update aanbieden die vervolgens automatisch wordt geïnstalleerd. Een man-in-the-middle-aanval zou mogelijk zijn via medewerking van de internetprovider, of het compromitteren van de router van het slachtoffer. De makers van de Plead-backdoor hebben zich in het verleden vaker met het compromitteren van routers beziggehouden. Onderzoek naar geïnfecteerde organisaties wees uit dat ze allemaal routers van dezelfde fabrikant gebruikten. Daarnaast waren de beheerderspanelen van deze routers vanaf het internet toegankelijk. Onderzoekers van ESET zagen daarnaast aanvallen waarbij de aanvallers hert updateverzoek van de WebStorage-software onderschepten en aanpasten. Vervolgens werd er vanaf een gecompromitteerd Taiwanees overheidsdomein malware gedownload. De naam van de routerfabrikant is niet door ESET bekendgemaakt. Wel stelt de virusbestrijder dat softwareontwikkelaars maatregelen moeten nemen om hun updatemechanisme tegen man-in-the-middle-aanvallen te beschermen. bron: security.nl
  14. Aanvallers hebben toegang gekregen tot een netwerk van antivirusbedrijf Trend Micro en daar debugging gerelateerde informatie gestolen. Dat heeft de virusbestrijder in een reactie tegenover Computer Business Review laten weten. Eerder deze week kwam een vrij onbekend securitybedrijf met het bericht over een groep aanvallers die een inbraak bij drie antivirusbedrijven claimde. De groep zou via het remote desktopprotocol en active directory-accounts bij de bedrijven zijn binnengedrongen. Vervolgens werden allerlei gegevens gestolen die de aanvallers daarna op internet aanboden. Trend Micro zou één van de getroffen bedrijven zijn. Naar aanleiding van de berichtgeving stelde het bedrijf een onderzoek in. Daaruit blijkt dat er ongeautoriseerde toegang tot het netwerk van een testlab heeft plaatsgevonden. De aanvallers wisten debugging gerelateerde informatie te stelen die door een woordvoerder als "low-risk" wordt bestempeld. Vooralsnog zijn er geen aanwijzingen gevonden dat er klantgegevens of broncode zijn benaderd of buitgemaakt. bron: security.nl
  15. De Amerikaanse overheid waarschuwt organisaties die naar Microsoft Office 365 overstappen voor beveiligingsrisico's die door onveilige instellingen worden veroorzaakt. Het gaat dan met name om organisaties die de migratie naar Office 365 door een derde partij laten uitvoeren. "Nu het aantal organisaties toeneemt dat e-maildiensten naar Microsoft Office 365 en andere clouddiensten migreert, neemt ook het gebruik van derde partijen toe die organisaties naar de cloud verhuizen. Organisaties en derde partijen moeten zich bewust zijn van de risico's bij het overstappen naar Office 365 en andere clouddiensten", aldus het Cybersecurity and Infrastructure Security Agency (CISA), dat onderdeel van het ministerie van Homeland Security is. Sinds oktober vorig jaar heeft het CISA verschillende organisaties gesproken die via een derde partij naar Office 365 zijn gemigreerd. Bij deze organisaties bleken er verschillende configuraties zijn gebruikt die de beveiliging verminderen. Tevens stelt het CISA dat de meeste van deze organisaties geen apart it-securityteam hebben om zich op hun security in de cloud te richten. Deze tekortkomingen hebben gezorgd voor overgenomen e-mailaccounts en kwetsbaarheden. Het CISA geeft vier voorbeelden van configuratiekwetsbaarheden waar organisaties op moeten letten. Het eerste probleem is dat multifactorauthenticatie standaard niet voor het beheerdersaccount staat ingeschakeld. Tevens stond mailbox-auditing voor januari 2019 standaard niet ingeschakeld. Organisaties die voor deze datum van Office 365 gebruikmaken moeten dit zelf inschakelen. Tevens blijkt het unified audit log standaard niet te zijn ingeschakeld. Een ander configuratieprobleem waarvoor wordt gewaarschuwd is "Password Sync", waardoor lokale Active Directory (AD) wachtwoorden de wachtwoorden in Azure AD overschrijven. Als een aanvaller de lokale AD-identiteit weet te compromitteren, kan hij zich lateraal naar de cloud bewegen als de synchronisatie van het wachtwoord plaatsvindt. Sinds oktober vorig jaar heeft Microsoft de mogelijkheid om bepaalde beheerdersaccounts op deze manier te matchen uitgeschakeld. Het kan echter zijn dat organisaties voor deze maatregel van Microsoft hebben ingeschakeld dat lokale en cloudaccounts van beheerders overeenkomen. Daardoor kunnen identiteiten worden gesynchroniseerd die voor de migratie zijn gecompromitteerd. Verder zijn normale gebruikersaccounts niet door het uitschakelen van deze maatregel beschermd. Oude e-mailprotocollen Het vierde probleem dat door het CISA wordt genoemd betreft het gebruik van legacy protocollen die geen authenticatie ondersteunen. Het gaat dan bijvoorbeeld om het Post Office Protocol (POP3), Internet Message Access Protocol (IMAP) en Simple Mail Transport Protocol (SMTP) die niet met moderne authenticatiemethodes met multifactorauthenticatie werken. Het CISA stelt dat legacy protocollen vooral door oudere e-mailclients worden gebruikt. Wanneer organisaties van deze clients gebruikmaken lopen ze risico dat e-mailaccounts alleen met een gebruikersnaam en wachtwoord zijn beschermd. Via Azure AD Conditional Access is het mogelijk om het aantal gebruikers te beperken dat van legacy protocol authenticatiemethoden gebruik kan maken. "Deze maatregel zal het aanvalsoppervlak voor organisaties drastisch verkleinen", aldus de Amerikaanse overheidsinstantie. Afsluitend krijgen organisaties het advies een cloudstraetegie te implementeren om hun infrastructuur te beschermen tegen aanvallen die met de migratie naar Office 365 samenhangen. bron: security.nl
  16. Onderzoekers hebben op internet meer dan 25.000 Linksys Smart Wi-Fi-routers ontdekt die gevoelige informatie lekken. Het gaat onder andere om het mac-adres van alle apparaten die ooit met de router verbinding hebben gemaakt, de naam van deze apparaten en het besturingssysteem dat ze draaien. Ook gaat het om WAN-instellingen, status van de firewall, update-instellingen en DDNS-instellingen. Dat laat onderzoeker Troy Mursch van Bad Packets Report weten. Mursch merkt op dat het mogelijk is om gebruikers via het mac-adres van hun telefoon of laptop over meerdere netwerken te volgen. "Als de naam van een apparaat de volledige naam van de eigenaar bevat, kunnen aanvallers via dit lek de identiteit van de eigenaar bepalen en hem via het publieke ip-adres van de router geolokaliseren", zo stelt de onderzoeker. Daarnaast gaat het ook nog eens om alle apparaten die ooit met de router verbinding hebben gemaakt. "Dit is een privacyzorg die niet licht moet worden opgevat", gaat Mursch verder. Vijf jaar geleden kwam Linksys met een beveiligingsupdate voor het probleem. De update blijkt de kwetsbaarheid echter niet volledig te verhelpen, waardoor routers nog steeds informatie lekken. Mursch heeft een overzicht van kwetsbare Linksys-routers gemaakt, alsmede hun locaties. In totaal werden er 25.617 kwetsbare routers in 146 landen gevonden. Tweehonderd van de routers hebben een Nederlands ip-adres. Meer dan 14.000 van de routers hebben automatische updates ingeschakeld staan. "Als Linksys uiteindelijk besluit om deze kwetsbaarheid te patchen, zullen deze routers automatisch zijn beschermd", besluit de onderzoeker. bron: security.nl
  17. Onderzoekers hebben nieuwe malware ontdekt die informatie verzamelt over Bluetooth-apparaten die op het besmette systeem van een slachtoffer zijn aangesloten. De malware gebruikt de Windows Bluetooth-interfaces om informatie over deze apparaten te verzamelen. Het gaat onder andere om naam, adres en soort apparaat, alsmede of het apparaat op het moment is aangesloten. "De aanvallers lijken meer informatie over slachtoffers te verzamelen", zo laat antivirusbedrijf Kaspersky Lab weten. De malware, die via een 'downloader' op het systeem wordt geïnstalleerd, wordt als een "Bluetooth device harvester" omschreven. Een groep genaamd ScarCruft zou achter de malware zitten. Deze groep weet slachtoffers via phishingaanvallen en exploits te infecteren. Onder andere in Rusland en Vietnam werden infecties aangetroffen. bron: security.nl
  18. De Canadese overheid heeft een waarschuwing afgegeven voor aanvallen op Microsoft SharePoint-servers. Aanvallers maken gebruik van een beveiligingslek dat in februari en maart door Microsoft werd gepatcht om China Chopper te installeren, een webshell die aanvallers toegang tot de server geeft. SharePoint biedt organisaties een platform om intern of via internet gegevens te delen. Bij de waargenomen aanvallen zouden onder andere SharePoint-servers van academische instellingen, industriële bedrijven, fabrieken en techbedrijven zijn gecompromitteerd. Om de aanval uit te voeren moet een aanvaller een speciaal geprepareerde SharePoint-appplicatie naar een SharePoint-server kunnen uploaden, zo laat de omschrijving van Microsoft weten. Hoewel er beveiligingsupdates beschikbaar zijn, zijn er nog veel kwetsbare systemen, aldus het Canadese Centre for Cyber Security. Ook securitybedrijf AlienLabs meldt dat het aanvallen heeft gezien. Organisaties krijgen dan ook het advies om de patches zo snel als mogelijk te installeren. bron: security.nl
  19. Het Centrum voor Cybersecurity van de Belgische overheid (CCB) en Febelfin, de overkoepelende organisatie van Belgische banken, hebben internetgebruikers gewaarschuwd voor malafide helpdesks die in de zoekresultaten van Google verschijnen. Gebruikers die zoeken naar bijvoorbeeld de helpdesk van Microsoft, Google, Netgear en Symantec kunnen naar de telefoonnummers van oplichters worden verwezen. Deze oplichters proberen de controle over de computer over te nemen en stellen dat er allerlei problemen zijn die tegen betaling kunnen worden opgelost. "Op het eerste gezicht lijkt de oplichter je te helpen maar opgelet: op het einde van de rit vragen ze je een betaling uit te voeren, nemen ze de controle van je pc over en blijf je achter met een geplunderde rekening", zegt Miguel De Bruycker, directeur van het CCB. Febelfin en het CCB hebben het frauduleuze telefoonnummer inmiddels laten blokkeren en de verwijzingen daarnaar in de resultaten van Google en andere zoekmachines laten verwijderen. "Maar morgen kan er natuurlijk een nieuw nummer online staan. Laat niemand je computer overnemen die je niet kent. En voer zeker geen betalingen uit terwijl iemand je computer heeft overgenomen", stelt Karel Van Eetvelt, ceo bij Febelfin. Internetgebruikers die de klantenservice van een bedrijf zoeken worden door beide instanties aangeraden om bij de zoekresultaten alleen te klikken op resultaten die naar de echte naam van het bedrijf wijzen. bron: security.nl
  20. Mozilla heeft excuses gemaakt voor de fout waardoor afgelopen weekend bij honderden miljoenen gebruikers de extensies werden uitgeschakeld. De browserontwikkelaar zal tevens alle telemetrie- en Studiesgegevens van gebruikers verwijderen die het tijdens het incident verzamelde. Op 4 mei verliep een certificaat dat Mozilla gebruikt voor het signeren van extensies. Mozilla stelt dat het signeren van extensies een belangrijke maatregel is om gebruikers tegen kwaadaardige extensies te beschermen. Door het verlopen van het certificaat beschouwde Firefox alle extensies als ongeldig. Al geïnstalleerde extensies werden daarop uitgeschakeld en het was niet meer mogelijk om nieuwe extensies te installeren. Telemetrie Om het probleem snel te verhelpen rolde Mozilla een tijdelijke oplossing uit via het Studies-systeem. Via Studies worden normaliter allerlei "features en ideeën" getest. Gebruikers moeten zich hiervoor apart aanmelden. Mozilla besloot om via het Studies-systeem een fix voor de uitgeschakelde extensies uit te rollen. Hiervoor moesten gebruikers ook het verzamelen van telemetriegegevens toestaan. Een optie die sommige gebruikers eerder opzettelijk hadden uitgeschakeld. Om de "oorspronkelijke intentie" van deze gebruikers te respecteren heeft Mozilla besloten om alle verzamelde telemetrie- en Studiesgegevens van 4 en 5 mei te verwijderen. Beveiligde locatie In een blogpost legt Mozilla uit hoe het incident zich kon voordoen en waarom de oplossing zolang op zich liet wachten. Om het probleem te verhelpen moest er een nieuw certificaat worden uitgegeven, wat via een rootcertificaat wordt gedaan. Dit rootcertificaat bevindt zich in een hardware security module (HSM) die offline in een beveiligde locatie is opgeslagen. Eén van de Mozilla-engineers moest dan ook naar deze locatie rijden. Vervolgens waren er verschillende valse starts waar Mozilla niet het juiste certificaat uitgaf. "En elke poging kostte een uur of twee aan testen voordat we precies wisten wat we moesten doen", zegt Mozilla-cto Eric Rescorla. Daarnaast moest er een "system add-on" worden ontwikkeld waarmee het nieuwe certificaat bij gebruikers kon worden geïnstalleerd. Om de situatie niet te verergeren moest ook deze stap worden getest. Als laatste nam de uitrol enige tijd in beslag. Firefox controleert automatisch elke zes uur op updates. Daardoor duurde het meerdere uren voordat alle Firefoxgebruikers de oplossing ontvingen. Rescorla stelt dat de oplossing binnen 12 uur na de eerste melding was ontwikkeld. Toch had het probleem in de eerste plaats zich niet mogen voordoen. Toekomst De Firefox-cto vindt dan ook dat Mozilla beter in staat moet zijn om de status te monitoren van alles dat een potentiële tijdbom binnen Firefox is. Aan de details van dit plan wordt nog gewerkt. "Maar op z'n minst moeten we alles van deze aard inventariseren", merkt Rescorla op. Tevens moet er een mechanisme komen om snel updates onder gebruikers uit te kunnen rollen als alles down is. Als laatste gaat Mozilla kijken naar de beveiligingsarchitectuur van add-ons, om ervoor te zorgen dat het juiste beveiligingsniveau wordt gehandhaafd met de kleinste kans op storingen. bron: security.nl
  21. Antivirusbedrijf Kaspersky Lab heeft een ernstig beveiligingslek in de antivirussoftware verholpen waardoor een aanvaller op afstand systemen van gebruikers volledig had kunnen overnemen. Het probleem in de virusscanner kon zich voordoen bij het scannen van JavaScript-bestanden. Hierdoor kon er een heap-based buffer overflow ontstaan, waarna het mogelijk was om willekeurige code met systeemrechten uit te voeren. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheid is die met een 8 beoordeeld. Vorige maand bracht Kaspersky Lab een update uit, zo heeft bedrijf gisterenavond in het eerste beveiligingsbulletin van 2019 bekendgemaakt. Kwetsbaarheden in antivirussoftware zijn vaak zonder interactie van gebruikers te misbruiken en kunnen aanvallers vergaande toegang geven. De software draait vaak met hogere rechten en scant in de achtergrond continu allerlei bestanden en websites. Door het versturen van een e-mail met een kwaadaardige bijlage, ook als de gebruiker die zelf nog niet heeft geopend, of bij het bezoeken van een kwaadaardige website zou een aanvaller de virusscanner een kwaadaardig bestand kunnen laten scannen. Vervolgens zou er via een dergelijk bestand misbruik van de kwetsbaarheid kunnen worden gemaakt. bron: security.nl
  22. Gerookt van af mijn veertiende tot mijn 34e, Over een paar dagen dagen alweer 16 jaar rookvrij. Ik ga niet zeggen hoe oud ik van de week mag worden....lol
  23. Je bent duidelijk geen opgever. Daar houden we wel van. Ik kan je weinig verder adviseren dan de weg die je nu bewandeld: try and error. Hou ons op de hoogte wie er gaat winnen: jij of je Bleuray-speler.
  24. De vraag hier is of het wel de motor is. Het probleem kan ook in de aansturing zitten. Ik zie dat je de motor al los hebt. Misschien kun je deze door meten? Anders zou je ook nog kunnen kiezen voor vervanging van de speler in zijn geheel: https://www.conrad.nl/p/pioneer-bdr-209ebk-interne-blu-ray-brander-retail-sata-zwart-1438476 Een tweede, iets voordeligere optie is het aanschaffen van een externe brander. Een vervangende motor kan ik niet zo ergens vinden.
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.