-
Items
6.555 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Een kwetsbaarheid in de Simple Social Buttons-plug-in voor WordPress maakt het mogelijk om duizenden websites over te nemen. Een beveiligingsupdate is beschikbaar en beheerders krijgen het advies om die meteen te installeren. De plug-in voegt knoppen aan websites toe om content op social media te delen. Simple Social Buttons is op meer dan 40.000 WordPress-sites geïnstalleerd. Een kwetsbaarheid maakte het mogelijk voor niet-beheerders, waaronder subscribers, om de installatie-opties aan te passen. Op deze manier was het mogelijk voor een aanvaller om beheerderaccounts aan te maken of een backdoor te installeren. Het beveiligingslek werd op 7 februari door securitybedrijf WebARX aan de ontwikkelaars gemeld, die een dag later met een update kwamen. Gebruikers van Simple Social Buttons krijgen het advies om te updaten naar versie 2.0.22. bron: security.nl
-
Microsoft komt eind april met een privacy-update voor Office Pro Plus, nadat de Nederlandse overheid over de kantoorsoftware bij de softwaregigant had geklaagd. Het ministerie van Justitie liet de Haagse Privacy Company een onderzoek uitvoeren naar de gegevens die Windows 10 Enterprise en Microsoft Office over gebruikers verzamelen en opslaan. Uit het onderzoek bleek dat diagnostische gegevens van en over de gebruiker worden verzameld en opgeslagen in een database in de Verenigde Staten, op een manier die hoge risico's meebrengt voor de privacy van de gebruiker. Naar aanleiding van het onderzoek is de overheid met Microsoft in gesprek gegaan over een verbeterplan. Minister Grapperhaus liet in december weten dat Microsoft een instellingsmogelijkheid zal bieden om de diagnostische datastromen naar het bedrijf te beperken. Ook zal Microsoft volledige inzage in de resterende datastromen geven. Politico meldt nu dat Microsoft de komst van een update voor Office Pro Plus heeft bevestigd. "In de komende weken nemen we aanvullende stappen die het eenvoudiger voor klanten maken om te begrijpen welke data naar Microsoft gaat om onze diensten te laten werken en waarom, en waar het delen van data optioneel is", aldus Microsofts Julie Brill. Mochten de aanpassingen van Microsoft niet naar wens zijn, dan is volgens minister Grapperhaus ook de gang naar de Autoriteit Persoonsgegevens, met een verzoek voor een voorafgaande raadpleging en handhaving, een mogelijkheid. In de tussentijd moeten er binnen de Rijksoverheid maatregelen worden genomen om het gebruik van Microsoft Office-software AVG-compliant in te richten. Deze maatregelen bestaan onder andere uit het beperken van de datastromen naar Microsoft. De overheid heeft hiervoor van Microsoft tijdelijke instellingen ontvangen, die binnen de Rijksoverheid zijn verspreid. bron: security.nl
-
Als een kwetsbaarheid in Windows, Office en andere Microsoft-producten voor de eerste keer wordt aangevallen, is het waarschijnlijk als zero-day. Het aantal exploits voor net gepatchte beveiligingslekken neemt juist af, zo stelde Microsofts Matt Miller tijdens zijn presentatie voor de BlueHat-conferentie. Miller ging in op recente ontwikkelingen in het aanvalslandschap en maatregelen die Microsoft neemt om gebruikers te beschermen. Uit de cijfers die Miller publiceerde blijkt dat het aantal door Microsoft gepatchte kwetsbaarheden toeneemt, maar dat het aantal beveiligingslekken dat binnen 30 dagen na het verschijnen van een beveiligingsupdate wordt aangevallen juist afneemt (pdf). "Als een kwetsbaarheid wordt aangevallen, is het waarschijnlijk als zero-day", aldus Miller, die een security-engineer is voor het Microsoft Security Response Center. In dit geval gaat het om een aanval op een beveiligingslek waarvoor nog geen beveiligingsupdate beschikbaar is. "Het is nu ongebruikelijk om binnen 30 dagen na het uitkomen van een patch een niet-zero-day-exploit te zien", merkte Miller verder op. De zero-days die door Microsoft werden gezien waren voornamelijk bij gerichte aanvallen ingezet. Verder is verouderde software vaak het doelwit van exploits. Miller gaat echter ook in op de zero-days die niet door Microsoft of securitybedrijven worden gezien. Het is echter lastig om het aantal onbekende zero-day-exploits te bepalen. Hoe vaker een zero-day wordt gebruikt, des te groter de kans op ontdekking. Verder liet Miller weten dat de beveiligingsmaatregelen die Microsoft heeft getroffen het lastiger maken om kwetsbaarheden uit te buiten. Daar komt bij dat Windows 10 "altijd up-to-date" is, waardoor het aanvallen van gepatchte beveiligingslekken minder oplevert. Het verkrijgen van exploits is daardoor kostbaarder dan de opbrengsten. Volgens Miller richten cybercriminelen zich daarom vaker op social engineering, waarbij de hulp van het slachtoffer is vereist om een systeem met malware te infecteren of gegevens te stelen. Het gaat dan bijvoorbeeld om phishingaanvallen of het gebruik van documenten met kwaadaardige macro's die moeten worden ingeschakeld. bron: security.nl
-
De op privacy gerichte browser Brave blijkt verschillende trackers van Facebook en Twitter te whitelisten, waardoor gebruikers toch nog steeds gevolgd kunnen worden. Brave is een op Chromium gebaseerde browser die naar eigen zeggen "ongekende" privacy en security biedt. Zo biedt de browser opties voor het blokkeren van advertenties en trackers. Brave heeft verschillende trackers van Facebook en Twitter echter op een whitelist geplaatst, zo ontdekten lezers van Hacker News. In de code die wordt gebruikt voor het blokkeren van trackers zijn er uitzonderingen opgenomen voor allerlei domeinen van Facebook en Twitter. "Tijdelijke whitelist totdat we een betere oplossing hebben gevonden", aldus de programmeurs. Brave-cto Brian Bondy laat in een reactie weten dat er een balans moet worden geworden tussen het beschermen van de privacy en ervoor zorgen dat websites blijven werken. Volgens Bondy wordt tracking door Facebook niet volledig toegestaan, maar is er een strengere optie nodig voor meer privacybewuste gebruikers. "We blokkeren Facebook op z'n minst net zo goed als uBlock Origin met de EasyPrivacy-list doet", aldus de cto. Verder stelt Bondy dat er intern serieus naar het blokkeren van de eerder genoemde trackers wordt gekeken en dat het op een later moment met meer informatie zal komen. bron: security.nl
-
Google heeft de afgelopen twee jaar van meer dan 110 miljoen mensen het wachtwoord van het Google-account gereset omdat het om een hergebruikt wachtwoord ging dat via een datalek op een andere website openbaar was geworden. Om gebruikers ook op andere websites te helpen heeft Google samen Stanford University een wachtwoord-extensie voor Chrome ontwikkeld. De extensie, met de naam Password Checkup, is te vergelijken met de dienst Have I Been Pwned en waarschuwt gebruikers als hun gebruikersnaam en wachtwoord in een verzameling van meer dan 4 miljard gelekte inloggegevens voorkomen. Zodra Google een datalek ontdekt maakt het van de aanwezige gebruikersnamen en wachtwoorden een gehashte en versleutelde kopie, met een onversleutelde hash prefix van twee bytes. Wanneer gebruikers met Chrome ergens op een website inloggen verstuurt de extensie een gehashte en versleutelde kopie van de gebruikersnaam en het wachtwoord naar Google, waarbij de internetgigant alleen de hash prefix ziet. Vervolgens wordt in de verzameling van meer dan 4 miljard gelekte gegevens gezocht naar elke onveilige gebruikersnaam en wachtwoord die dezelfde prefix hebben. Als laatste wordt lokaal op het systeem van de gebruiker gekeken of de ingevoerde inloggegevens in een datalek voorkomen. Wanneer dit het geval is krijgt de gebruiker een waarschuwing te zien met het advies om het gebruikte wachtwoord te resetten. Google benadrukt dat de extensie geen gebruikersnamen of wachtwoorden aan Google onthult. Password Checkup is te downloaden via de Chrome Web Store. bron: security.nl
-
Nog een kleine drie maanden en dan stopt de ondersteuning van Ubuntu 14.04 Trusty Tahr, zo waarschuwt Canonical organisaties. Er zullen dan geen beveiligingsupdates meer voor kwetsbaarheden verschijnen. Organisaties kunnen echter nog wel tegen betaling beveiligingsupdates ontvangen. Hiervoor heeft Canonical de Extended Security Maintenance (ESM) in het leven geroepen. Op deze manier worden kritieke en belangrijke beveiligingsupdates ook na de End of Life van een Ubuntu-versie beschikbaar gemaakt. Volgens Canonical helpt dit organisaties bij het migratieproces naar een nieuwere Ubuntu-versie. ESM werd met Ubuntu 12.04 voor het eerst geïntroduceerd. Via het onderhoudscontract zijn meer dan 120 updates voor Ubuntu 12.04 uitgebracht, waaronder updates voor meer dan 60 ernstige kwetsbaarheden. De ondersteuning van Ubuntu 14.04 Trusty Tahr eindigt op 30 april. ESM kan vervolgens als onderdeel van de betaalde ondersteuning van Canonical worden aangeschaft of op een stand-alone basis. Kosten zijn niet bekendgemaakt. bron: security.nl
-
Cybercriminelen maken op dit moment gebruik van een kwetsbaarheid in ThinkPHP om Linux-servers met een backdoor te infecteren. Vervolgens wordt er een cryptominer op het systeem geïnstalleerd die de rekenkracht van de server gebruikt voor het delven van de cryptovaluta Monero. ThinkPHP is een PHP-framework waar allerlei webapplicaties en websites gebruik van maken. De kwetsbaarheid werd in december gepatcht. Toch zijn er nog altijd kwetsbare servers waar de update nog niet is geïnstalleerd. Securitybedrijf Check Point maakt melding van malware genaamd SpeakUp die wordt gebruikt voor het infecteren van deze servers. Nadat de aanvallers via het ThinkPHP-lek toegang hebben gekregen wordt er een Perl-backdoor op de server uitgevoerd. Vervolgens maken de aanvallers gebruik van oudere kwetsbaarheden in JBoss Enterprise Application Platform, JBoss Seam Framework, JBoss AS 3/4/5/6, Oracle WebLogic, WebLogic Server, Oracle Fusion Middleware, Hadoop YARN en Apache ActiveMQ Fileserver om andere servers in het netwerk van de aangevallen organisatie te infecteren. Als laatste wordt de cryptominer geïnstalleerd. De meeste besmette servers zijn in Oost-Azië en Latijns-Amerika aangetroffen, zo meldt Threatpost. Onlangs berichtte anti-virusbedrijf Trend Micro dat IoT-malware genaamd Hakai en Yowai, mede gebaseerd op de beruchte Mirai-malware, systemen via de ThinkPHP-kwetsbaarheid probeert binnen te dringen. bron: security.nl
-
Meer dan 486.000 netwerkapparaten van fabrikant Ubiquiti zijn kwetsbaar voor dos-aanvallen via poort 10001 waardoor beheerders geen toegang meer kunnen krijgen en zijn te gebruiken voor het versterken van ddos-aanvallen. Een update die het probleem verhelpt is nog niet beschikbaar. Beheerders krijgen in afwachting van een oplossing het advies om poort 10001 te blokkeren. Een engineer genaamd Jim Troutman waarschuwde vorige week via Twitter dat Ubiquiti-apparaten via poort 10001 werden aangevallen. Berichten over dergelijke aanvallen gaan terug vorig jaar juli. Verschillende beheerders lieten toen weten dat ze hun apparaten niet meer via ssh en http/https konden beheren. Nu blijkt dat het mogelijk is om een aanval uit te voeren waardoor Ubiquiti-apparaten met airOS niet meer werken totdat ze worden herstart. Dit kan echter voor problemen zorgen met de IPSec VPN NAT-T voor gebruikers, aldus Troutman. Daarnaast is het mogelijk om ddos-aanvallen via kwetsbare Ubiquiti-apparaten te versterken. Volgens securitybedrijf Rapid7 bedraagt de versterkingsfactor 30 tot 35. Onderzoekers van het bedrijf voerden een scan uit en troffen meer dan 486.000 kwetsbare netwerkapparaten op internet aan. Volgens onderzoeker Jon Hart is het mogelijk om met de bandbreedte van kwetsbare apparaten een ddos-aanval van meer dan 1Tbps uit te voeren, wat de meeste netwerken niet aan zullen kunnen. Ubiquiti heeft een onderzoek naar de kwetsbaarheid aangekondigd, maar laat niet weten wanneer er een update beschikbaar komt. bron: security.nl
-
De Amerikaanse geheime dienst NSA heeft bijgewerkt beveiligingsadvies gepubliceerd over kwetsbaarheden in processors zoals Meltdown, Spectre en Foreshadow. Het gaat om zogeheten "side-channel" kwetsbaarheden waardoor een aanvaller gevoelige informatie van systemen kan achterhalen. Volgens de NSA zijn kwetsbare processors in allerlei "National Security Systems" te vinden, waaronder systemen van het ministerie van Defensie (pdf). Om de ontdekkingen en ontwikkelingen op het gebied van side-channel-kwetsbaarheden in processors bij te houden wordt gewezen naar de GitHub-pagina van de NSA en een adviespagina van het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) over Meltdown en Spectre. Verder wordt aangeraden om UEFI/BIOS-updates van systeemleveranciers te installeren, alsmede micro-updates en updates voor besturingssystemen, drivers en applicaties. Tevens moeten vereiste configuratieaanpassingen worden doorgevoerd. Vanwege de kwetsbaarheden kondigde Intel hardwarematige oplossingen aan. Eerder liet het Duitse testlab AV-Test weten dat het verschillende malware-exemplaren had gevonden waarin proof-of-concept exploits voor Meltdown en Spectre waren toegevoegd. Het ging hier echter om testversies die niet bij daadwerkelijke aanvallen waren ingezet. bron: security.nl
-
Google Chrome gaat waarschuwen voor typosquatting
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Google Chrome gaat gebruikers waarschuwen voor domeinnamen die lijken op legitieme domeinen, maar iets verschillen. Dit wordt ook wel typosquatting genoemd. Aan een testversie van Chromium is de maatregel tegen "lookalike" domeinen nu toegevoegd. Vorige week gaf Google-engineer Emily Stark tijdens de Enigma Conferentie een presentatie over het onderwerp en de manier waarop eindgebruikers informatie over url's verwerken. "Wat mensen in de adresbalk zien is niet handig voor ze als beveiligingsmechanisme", aldus Stark. Daarom gaat het Chrome-ontwikkelteam de nadruk verplaatsen van de adresbalk naar waarschuwingen die de browser laat zien. Op deze manier moeten gebruikers worden gewaarschuwd voor phishing- en andere scamsites. Gebruikers kunnen de waarschuwing die Chrome toont negeren, maar hiervoor is een extra klik vereist. "We hebben de waarschuwing ontwikkeld om informatief in plaats van eng te zijn", merkte Stark op. De waarschuwing wordt nu nog getest. Wanneer die in de definitieve versie van Chrome verschijnt is nog onbekend, zo meldt Cnet. bron: security.nl -
IP conflict bij installatie 2de IP beveiligingscamera
Captain Kirk reageerde op Gentlemann1961's topic in Archief Windows 7
Via het IP-adres van de camera kun je in je browser de camera benaderen. Daar het een conflict geeft, zou ik eerst één camera aansluiten, deze benaderen via het ip-adres en dan de instellingen aanpassen zoals Gentlemann1961 al heeft aangegeven. Daarna kun je de tweede camera aansluiten en hetzelfde doen. Vergeet hierbij niet om je camera's ook van een wachtwoord te voorzien. Anders zijn ze van buitenaf redelijk gemakkelijk te benaderen (chique omschrijving voor te hacken ) -
Je kunt altijd in ene computerwinkel je accu even laten testen. Wanneer de accu echt helemaal leeg is, is opladen vaak een probleem. Accu's hebben een soort rest-stroom nodig om op te kunnen laden. Dat wil niet zeggen dat de accu defect is. Misschien heeft je laptop de accu helemaal leeg getrokken. Sluit een defecte accu uit door deze even te laten doormeten. Daarnaast kunnen inderdaad het moederbord maar ook je voeding zelf het probleem zijn. Zoals Droske al aangeeft, Het probleem is, zeker op afstand, moeilijk te tackelen.
-
Het vreemde is hier dat ze het opeens hebben over kijken vanuit het buitenland. Ik zou in jou geval even contact zoeken met RTL-XL zelf. Dat kan via een aantal kanalen. Zij kunnen je vertellen of de melding komt door een probleem bij hen. Zo niet, horen we je graag hier terug. Contact RTL-XP: Facebook, Twitter of het vragenformulier Via Facebook en Twitter krijg je binnen het uur een antwoord.
-
Mozilla gaat Firefox-gebruikers in de volgende versie van de browser waarschuwen voor man-in-the-middle-aanvallen op versleutelde verbindingen, zo heeft de opensource-ontwikkelaar in een blogposting bekendgemaakt. De waarschuwing verschijnt als gebruikers een https-site bezoeken en een programma op het systeem deze verbinding probeert te onderscheppen. Het kan dan bijvoorbeeld om gaan om anti-virussoftware die de versleutelde verbinding probeert te inspecteren. Gebruikers krijgen dan een certificaatwaarschuwing te zien met de melding "MOZILLA_PKIX_ERROR_MITM_DETECTED". In dit geval is het certificaat dat voor de website wordt gebruikt afkomstig van een certificaatautoriteit die niet bij Firefox bekend is en wordt daarom standaard niet vertrouwd. Gebruikers krijgen vervolgens de mogelijkheid om de pagina te verlaten of voor het certificaat een uitzondering te maken. Wat betreft anti-virussoftware of andere beveiligingspakketten die versleutelde verbindingen van Firefox onderscheppen adviseert Mozilla het verwijderen van deze producten en over te stappen op de beveiligingssoftware van Microsoft, zoals Security Essentials en Windows Defender, dat standaard in Windows 8.1 en Windows 10 zit ingebouwd. De mitm-waarschuwing zal in Firefox 66 worden ingeschakeld. Deze versie staat voor 19 maart gepland. Google waarschuwt gebruikers al sinds Chrome 63 voor mitm-aanvallen. bron: security.nl
-
Mozilla heeft een brief naar de Europese Commissie gestuurd waarin de opensource-ontwikkelaar zijn beklag doet over Facebook (pdf). Aanleiding is de ontwikkeling van een Firefox-extensie voor Europese burgers die informatie over advertenties en politieke beïnvloeding geeft. Op deze manier krijgen gebruikers van de sociale netwerksite te weten wie hen probeert te beïnvloeden en welke informatie er is gebruikt voor het tonen van gerichte politieke advertenties. Volgens Mozilla moet dit voor meer transparantie van politieke advertenties en advertenties in het algemeen zorgen. Facebook heeft onlangs echter aanpassingen doorgevoerd waardoor derde partijen geen analyses meer kunnen uitvoeren van advertenties die gebruikers te zien krijgen. Daarnaast is er een gebrek aan publiek beschikbare data over politieke advertenties op Facebook in de Europese Unie. "Dit beïnvloedt onze mogelijkheid om in aanloop naar de EU-verkiezingen transparantie aan EU-burgers te bieden. Het voorkomt ook dat ontwikkellaars, onderzoekers of organisaties tools, inzichten en onderzoek kunnen ontwikkelen om gebruikers te onderwijzen en bemoedigen om gerichte desinformatiecampagnes te begrijpen en zo te weerstaan", aldus Mozilla-topvrouw Denelle Dixon. Mozilla heeft met Facebook gesproken en gekeken naar oplossingen, maar die zijn vooralsnog niet gevonden. De Europese Commissie is nu gevraagd om de zorgen van Mozilla met Facebook te bespreken. bron: security.nl
-
De Belgische politie waarschuwt jongeren om geen katvanger te worden, nu criminelen actief naar deze doelgroep op zoek zijn. Katvangers zijn mensen die hun rekening ter beschikking van criminelen stellen of geld dat via misdrijven is verkregen naar criminelen overmaken. Ook wordt katvangers gevraagd om hun bankpas en pincode af te staan. "Zodra de criminelen over die informatie beschikken, kunnen ze het van oplichting afkomstige geld op de overeenkomstige rekening overschrijven en het bedrag vervolgens aan een bankautomaat afhalen", zegt Olivier Bogaert, commissaris bij de Computer Crime Unit van de Belgische politie. Criminelen maken gebruik van van sociale netwerken, zoals Instagram, Snapchat of WhatsApp, om met jongeren in contact te treden. Jongeren worden ook benaderd in de buurt van scholen en zelfs in de schoolbus, aldus de Belgische politie. Ook zouden katvangers de beloofde beloning voor het meewerken nooit ontvangen en krijgen ze hun bankpas niet meer terug. "Door te doen wat de oplichters vragen, brengt de jongere zichzelf in een zwakke positie. Ze kunnen immers eisen om hen nog een keer te helpen. Weigert hij, dan volgen al snel (fysieke) bedreigingen. Bovendien verleent hij als 'geldezel' de oplichters onmisbare hulp en kan hij daarvoor vervolgd worden", aldus Bogaert. In het geval van minderjarigen worden de ouders aansprakelijk gesteld. "Zij zullen opdraaien voor de kosten", merkt de commissaris op. Vorig jaar maakte Europol nog bekend dat het meer aandacht aan het opsporen van katvangers gaat geven. De afgelopen jaren hebben Europol, banken en politiediensten tijdens speciale "katvangerweken" meer dan 2.000 katvangers geïdentificeerd, wat tot 400 arrestaties leidde. Meer dan 90 procent van alle frauduleuze transacties die werden ontdekt hadden banden met cybercrime, zoals phishing, webwinkelfraude en ceo-fraude. bron: security.nl
-
Het op privacy gerichte besturingssysteem Tails wil meer mensen bereiken en heeft daarom een nieuwe installatiemethode geïntroduceerd. Gebruikers hoeven geen ISO-image meer te downloaden, maar kunnen voortaan met een aparte image voor usb-sticks aan de slag. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem dat speciaal is ontwikkeld om de privacy en anonimiteit van gebruikers te beschermen. Tails kan vanaf een usb-stick of dvd worden gestart. Meer en meer laptops worden echter zonder dvd-speler geleverd. De installatie van Tails op een usb-stick was voorheen complex en vereiste twee usb-sticks. De nieuwe installatiemethode maakt het voor gebruikers van allerlei platformen eenvoudiger om Tails voortaan op een usb-stick te installeren. Zo is er voor macOS een grafische tool beschikbaar, zodat gebruikers niet meer vanaf de commandline hoeven te werken. Windows-gebruikers hoeven niet meer over twee usb-sticks te beschikken. Daarnaast zorgt de nieuwe installatiemethode voor usb-sticks die beter op nieuwe computers met UEFI werken. Verder is voor Linux-distributies de installatie sneller gemaakt en is het ook op deze platformen niet meer nodig om twee usb-sticks te gebruiken. Voor mensen met een dvd-speler of die Tails vanuit een virtual machine draaien zullen er gewoon ISO-bestanden beschikbaar blijven. Tails 3.12 verhelpt daarnaast allerlei beveiligingslekken, start sneller op en biedt betere hardwareondersteuning. De volgende versie van Tails staat gepland voor 19 maart. bron: security.nl
-
Google heeft een nieuwe desktopversie van Chrome uitgebracht waarin een ernstig beveiligingslek is verholpen. Via een dergelijke kwetsbaarheid kan een aanvaller het onderliggende systeem overnemen, waarbij er nauwelijks interactie van de gebruiker is vereist. Alleen het bezoeken van een gehackte of kwaadaardige website of het te zien krijgen van een besmette advertentie is voldoende. Dergelijke kwetsbaarheden worden zelden in Chrome gevonden. Vorig jaar verhielp Google vier ernstige lekken, een recordaantal. In 2014, 2015, 2016 en 2017 werden er respectievelijk drie, twee, geen en drie ernstige kwetsbaarheden door externe onderzoekers in Chrome ontdekt en aan Google gerapporteerd. Het nu verholpen ernstige lek was aanwezig in QUIC, een door Google ontwikkeld netwerkprotocol. In 2017 werden er in QUIC ook al twee ernstige kwetsbaarheden ontdekt. De onderzoeker die het probleem bij Google meldde kreeg hiervoor een beloning van 7500 dollar. Daarnaast zijn er ook nog 57 andere beveiligingslekken in Chrome 72 gepatcht die minder ernstig van aard waren. Verder geeft Chrome 72 geen ftp-content meer weer in de browser en is de ondersteuning van public key pinning verwijderd. Via public key pinning kunnen eigenaren van websites aangeven welke certificaatautoriteiten voor hun domeinnaam een certificaat mogen uitgeven. Certificaten die door andere certificaatautoriteiten zijn uitgeven worden dan niet meer vertrouwd. Volgens Google wordt er echter weinig gebruik gemaakt van public key pinning. Updaten naar Chrome 72.0.3626.81 gebeurt op de meeste systemen automatisch. bron: security.nl
-
Mozilla heeft vandaag een nieuwe versie van Firefox gelanceerd die over een verbeterde trackingbescherming beschikt. Gebruikers hebben nu keuze uit verschillende opties, afhankelijk van de gewenste privacybescherming. Zo is er de optie om alleen bekende trackers in privévensters te blokkeren. De strengere optie blokkeert alle bekende trackers en third-party trackingcookies in zowel de normale als privévensters. Dit kan er echter voor zorgen dat bepaalde websites niet meer werken, zo waarschuwt Mozilla. Als laatste is er de optie waarbij gebruikers zelf kunnen bepalen in welke vensters ze trackers willen blokkeren en wat voor soort cookies er moeten worden geblokkeerd. De opties staan nog niet standaard ingeschakeld. Dat zal later dit jaar gebeuren. Voordat Mozilla dit doet is de browserontwikkelaar van plan om eerst meer experimenten uit te voeren. Daarnaast is er voor de Android-, Mac- en Linux-versies betere bescherming tegen "stack smashing" toegevoegd. Deze aanvallen kunnen voor een overflow zorgen waardoor een aanvaller zijn code kan uitvoeren. Tevens is de pop-upblocker verbeterd en zal nu voorkomen dat websites meerdere pop-upvensters tegelijkertijd kunnen openen. Mozilla 65 is te downloaden via de automatische updatefunctie van de browser en Mozilla.org. bron: security.nl
-
Microsoft Exchange 2013 en nieuwer zijn kwetsbaar voor NTLM relay-aanvallen, waardoor een aanvaller op afstand systemen kan overnemen. Een praktische oplossing is nog niet voorhanden, wel verschillende workarounds, zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Door de kwetsbaarheid kan een gebruiker met een mailbox, of een aanvaller die hier toegang toe heeft, domeinbeheerder worden. Volgens onderzoeker Dirk-jan Mollema is de aanval, genaamd "PrivExchange", bij de standaardinstallatie van Exchange mogelijk. De onderzoeker zegt dat bij waarschijnlijk 90 procent van de organisaties die hij heeft gezien en van Exchange gebruikmaken de aanval een aanvaller domeinbeheerder zou maken. Exchange ondersteunt een programmeerinterface (API) genaamd Exchange Web Services (EWS). Eén van de functies van deze API kan worden gebruikt om de Exchange-server met een willekeurige website verbinding te laten maken. Voor de verbinding wordt gebruik gemaakt van NTLM-authenticatie. De NT LAN Manager (NTLM), en diens opvolger NTLMv2, is een challenge-en-response protocol voor het inloggen op Microsoft-accounts. Vanaf Exchange 2013 maakt de NTLM-authenticatie over http geen gebruik van de NTLM Sign en Seal flags. Hierdoor zijn de authenticatiepogingen kwetsbaar voor NTLM relay-aanvallen. Een aanvaller die inloggegevens voor een Exchange-mailbox heeft en met zowel een Microsoft Exchange-server als een Windows-domeincontroller kan communiceren, kan vervolgens beheerdersrechten krijgen. Een aanvaller kan via de functies van de API de Exchange-server met zijn machine verbinding laten maken. Hierbij verstuurt de Exchange-server de NTLM-inloggegevens. Deze gegevens kan de aanvaller weer gebruiken om bij de domeincontroller in te loggen, zo laat het Internet Storm Center weten. Ook zou een aanvaller zonder Exchange-wachtwoord dezelfde aanval kunnen uitvoeren door een smb naar http relay-aanval te gebruiken, zolang ze zich in hetzelfde netwerksegment als de Exchange-server bevinden. Volgens het CERT/CC zijn er geen praktische oplossingen voor het probleem beschikbaar. Wel kunnen organisaties verschillende workarounds toepassen, zoals het uitschakelen van EWS push/pull subscriptions en het verwijderen van de privileges die Exchange op een domeinobject heeft. Ook Mollema beschrijft verschillende workarounds die organisaties kunnen toepassen. bron: security.nl
-
Beheerders van systemen met Windows Server 2012 of Windows Embedded 8 Standard moeten overstappen op Internet Explorer 11, anders zullen ze geen beveiligingsupdates meer voor de browser ontvangen. Op dit moment is Internet Explorer 10 de standaardbrowser voor deze besturingssystemen. Internet Explorer 11 is volgens Microsoft veiliger en sneller. Om de overstap naar deze versie mogelijk te maken kunnen commerciële klanten die Windows Server 2012 en Windows Embedded 8 Standard draaien IE11 binnen hun testomgevingen gebruiken. De browser zal aankomende lente worden aangeboden via de Microsoft Update Catalogus. Later dit jaar zal de IE11-upgrade ook via Windows Update en Windows Server Update Services (WSUS) zijn te downloaden. Beheerders hebben tot januari 2020 om de overstap van Internet Explorer 10 naar IE11 af te ronden. Hierna zullen er geen beveiligingsupdates en niet-security gerelateerde updates meer voor IE10 verschijnen. Ook zullen er geen gratis of betaalde ondersteuningsopties meer worden aangeboden. Microsoft adviseert organisaties om de beschikbare tijd te gebruiken om IE11 te testen, zodat de migratie op tijd kan worden afgerond. Windows Server 2012 wordt tot 10 oktober 2023 met beveiligingsupdates ondersteund. bron: security.nl
-
Firefox gaat binnenkort standaard allerlei trackers blokkeren, waarbij de nadruk ligt op trackers die worden gebruikt voor het maken van profielen van internetgebruikers. Het gaat dan bijvoorbeeld om supercookies en fingerprinting en verschillende vormen van tracking waarbij gebruikers over meerdere websites via cookies en url-parameters worden gevolgd. "Al jarenlang hebben internetgebruikers grote privacyschendingen moeten verduren. Hun browsegedrag wordt stelselmatig en stilletjes over het web gevolgd. Trackingtechnieken zijn inmiddels zo geavanceerd dat gebruikers geen zinnige controle meer hebben over hun persoonlijke data wordt gebruikt", aldus Mozilla's Steven Englehardt. Om de privacy van Firefox-gebruikers te beschermen gaat Mozilla daarom standaard trackers in de browser blokkeren. De browserontwikkelaar heeft nu het beleid gepubliceerd waarin staat vermeld welke trackers straks worden geblokkeerd. Het gaat dan om trackingtechnieken waarmee profielen van internetgebruikers worden gemaakt en trackingtechnieken die gebruikers niet op zinnige wijze zelf kunnen stoppen. Partijen die niet willen dat ze straks worden geblokkeerd worden door Mozilla opgeroepen om te stoppen met het tracken van Firefox-gebruikers over verschillende websites. Voor het classificeren van trackers maakt Mozilla gebruik van de Tracking Protection List van Disconnect, een populaire privacyplug-in. Englehardt benadrukt dat het nu gepubliceerde anti-trackingbeleid geen definitieve versie is. "Het is een levend document dat we zullen bijwerken in reactie op nieuwe trackingtechnieken. We vinden dat alle browsers een fundamentele verplichting hebben om hun gebruikers tegen tracking te beschermen en we hopen dat de publicatie van ons beleid de discussie helpt over welke privacybescherming standaard voor alle internetgebruikers zou moeten gelden." bron: security.nl
-
De FBI, Europol en verschillende Europese politiediensten hebben een online marktplaats gesloten die toegang tot gehackte servers verkocht. Het ging om xDedic, waar cybercriminelen in gecompromitteerde RDP-gegevens handelden. Via het Remote Desktopprotocol is het mogelijk om op afstand op servers in te loggen. In 2016 werd voor het bestaan van de marktplaats gewaarschuwd, waar op dat moment RDP-inloggegevens van 70.000 servers werden aangeboden. In dat zelfde jaar startte het Belgische openbaar ministerie een onderzoek naar xDedic. Via "speciale onderzoekstechnieken" werd de criminele infrastructuur achter de xDedic-website zichtbaar en konden er kopieën van de belangrijkste servers worden gemaakt, zo laat Eurojust weten. Een analyse van de inhoud van de servers leidde naar de identiteit van de xDedic-beheerders. Vorig jaar vond er overleg plaats tussen de FBI, Europol, Oekraïne en België, waarbij de operatie tegen de website werd besproken. Met een gerechtelijk bevel van een Amerikaanse rechter werden op 24 januari servers en domeinen van de website in beslag genomen. In Oekraïne werden ook systemen in beslag genomen, alsmede drie verdachten ondervraagd. Volgens Europol en het Amerikaanse openbaar ministerie werden servers van allerlei organisaties wereldwijd aangeboden, waaronder overheidsdiensten, zorginstellingen, universiteiten en pensioenfondsen. De autoriteiten denken dat de website voor meer dan 68 miljoen dollar aan fraude heeft gefaciliteerd. Waar dit bedrag op is gebaseerd wordt niet duidelijk gemaakt. bron: security.nl
-
De populaire videosite Dailymotion is het doelwit van een aanval geworden waarbij aanvallers accounts van gebruikers via hergebruikte wachtwoorden probeerden over te nemen. Het ging om wachtwoorden die eerder bij andere websites waren gestolen, zo laat de videosite in een verklaring weten. Bij een niet nader genoemd aantal accounts wisten de aanvallers via de hergebruikte wachtwoorden in te loggen. Van deze accounts zijn de wachtwoorden gereset en moeten gebruikers een nieuw wachtwoord instellen. Tevens heeft Dailymotion melding gemaakt van het incident bij de Franse privacytoezichthouder CNIL, aldus een e-mail die gebruikers ontvingen. Dailymotion heeft naar eigen zeggen 300 miljoen unieke maandelijkse gebruikers. Onlangs wisten aanvallers ook Nest-camera's via hergebruikte wachtwoorden over te nemen, alsmede RTL-accounts, accounts van Dunkin' Donuts en Eurostar. Gebruikers krijgen dan ook het advies om voor elk account een uniek wachtwoord in te stellen. bron: security.nl
-
Bijna 10.000 routers van Cisco die via internet toegankelijk zijn, zijn kwetsbaar voor aanvallen omdat ze beveiligingsupdates missen die afgelopen woensdag werden uitgebracht. Aanvallers zijn inmiddels actief op zoek naar deze kwetsbare apparaten. Beheerders krijgen dan ook het advies om de updates zo snel als mogelijk te installeren. Cisco kwam afgelopen woensdag met beveiligingsupdates voor de Small Business RV320 en RV325 Dual Gigabit WAN VPN Routers. Via één van de verholpen kwetsbaarheden kan een aanvaller op afstand de configuratie-instellingen uitlezen, waaronder het gehashte wachtwoord van de beheerder. De inloggegevens in combinatie met een andere kwetsbaarheid maken het vervolgens mogelijk om willekeurige commando's met rootrechten uit te voeren. Een aantal dagen na het uitkomen van de updates zag onderzoeker Troy Mursch van Bad Packets Report dat aanvallers naar kwetsbare RV320- en RV325-routers aan het zoeken zijn en er publieke exploitcode beschikbaar is. Iets wat ook door Cisco is bevestigd. De onderzoeker besloot daarop zelf een scan uit te voeren en ontdekte 9700 van deze routers die via internet toegankelijk zijn en waar de beveiligingsupdates nog niet zijn geïnstalleerd. Naast het installeren van de updates krijgen beheerders het advies om het beheerderswachtwoord te wijzigen, aangezien dat mogelijk al gecompromitteerd is. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!