-
Items
6.664 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Een kritieke kwetsbaarheid in Microsoft Purview maakte het mogelijk voor aanvallers om gevoelige informatie van bedrijven en organisaties te stelen, zo laat Microsoft weten, dat het probleem inmiddels heeft opgelost. Microsoft Purview bestaat uit een reeks tools voor onder andere het beveiligen en beheren van gegevens, alsmede compliancebeheer en data governance. De oplossing was kwetsbaar voor Server-Side Request Forgery (SSRF). Server-side request forgery is een kwetsbaarheid waarbij een aanvaller de functionaliteit van een server kan misbruiken om toegang tot resources te krijgen waar hij anders geen directe toegang toe zou hebben. "De webserver ontvangt van een upstream-onderdeel een URL of soortgelijk request en haalt de inhoud van deze URL op, maar zorgt er niet voldoende voor dat het request naar de bedoelde bestemming wordt gestuurd", aldus de uitleg van de MITRE Corporation. Microsoft stelt dat de kwetsbaarheid, aangeduid als CVE-2025-21385, tot 'information disclosure' door een 'geautoriseerde aanvaller' kon leiden. Normaliter worden dergelijke beveiligingslekken waarbij het stelen van informatie mogelijk is niet als kritiek aangeduid, maar in dit geval heeft Microsoft dat wel gedaan. Klanten hoeven geen actie te ondernemen om tegen het beveiligingslek beschermd te zijn, zo laat Microsoft verder weten, dat ook meldt dat het geen misbruik heeft waargenomen. Verdere details zijn niet gegeven. bron: https://www.security.nl
-
Aanvallers maken actief misbruik van een kwetsbaarheid in de GFI KerioControl firewall, zo meldt securitybedrijf Censys op basis van data van securitybedrijf GreyNoise. De CRLF-kwetsbaarheid maakt cross-site scripting mogelijk, wat tot '1-click remote code execution' kan leiden. Wanneer een ingelogde firewallbeheerder op een malafide link klikt, is het mogelijk om via de upgradefunctie van de firewall een malafide bestand te uploaden, wat de aanvaller uiteindelijk roottoegang tot de firewall geeft. GFI kwam op 19 december met een beveiligingsupdate voor het probleem, aangeduid als CVE-2024-52875. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 8.8. De score hangt samen met de vereiste dat een aanvaller het doelwit op een malafide link moet laten klikken. Volgens Censys zijn er bijna 24.000 KerioControl-installaties vanaf het internet toegankelijk en mogelijk kwetsbaar. Proof-of-concept exploitcode is al een aantal weken online beschikbaar. GreyNoise stelt dat het inmiddels meerdere ip-adressen heeft gezien die geprobeerd hebben om misbruik van CVE-2024-52875 te maken. bron: https://www.security.nl
-
Kwetsbaarheden in het op privacy gerichte besturingssysteem Tails OS maken het mogelijk voor aanvallers om een malafide upgrade uit te voeren en de installatie zo permanent te compromitteren en de gebruiker te de-anonimiseren. Er is een nieuwe versie uitgebracht waarin de problemen zijn verholpen. Gebruikers die extra voorzichtig zijn worden aangeraden een handmatige upgrade uit te voeren in plaats van een automatische upgrade. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem dat speciaal is ontwikkeld om de privacy en anonimiteit van gebruikers te beschermen. Tails kan vanaf een usb-stick of dvd worden gestart. Het maakt gebruik van het Tor-netwerk om het ip-adres van de gebruiker af te schermen en biedt allerlei op privacy gerichte applicaties. Tijdens een externe security-audit zijn meerdere kwetsbaarheden in het besturingssysteem aangetroffen. In Tails 6.10 en eerder kan een aanvaller die een met Tails meegeleverde applicatie weet te compromitteren een beveiligingslek in de Tails Upgrader misbruiken om een malafide upgrade te installeren en zo permanente controle over de Tails-installatie te krijgen. In de bovenstaande situatie kan een aanvaller die een met Tails meegeleverde applicatie heeft gecompromitteerd ook kwetsbaarheden in andere applicaties misbruiken om gebruikers te de-anonimiseren en hun browsegedrag te monitoren. Daarnaast zou een aanvaller de instellingen van de Persistent Storage kunnen aanpassen. Gebruikers die extra voorzichtig zijn worden aangeraden om een handmatige upgrade naar Tails 6.11 uit te voeren. Bij een handmatige upgrade wordt namelijk eventueel aanwezige malware geïnstalleerd door een aanvaller verwijderd. bron: https://www.security.nl
-
Kwetsbaarheden in de firewall-migratietool van Palo Alto Networks maken het mogelijk voor aanvallers om wachtwoorden en andere gevoelige data te stelen. Vorig jaar werden drie soortgelijke kwetsbaarheden actief misbruikt door aanvallers. Palo Alto Networks Expedition is een migratietool waarmee het mogelijk is om de configuratie van een firewall van een andere leverancier om te zetten naar een firewall van Palo Alto Networks. Een SQL Injection-kwetsbaarheid (CVE-2025-0103) in de software maakt het mogelijk voor een geauthenticeerde aanvaller om de inhoud van de Expedition-database te stelen. Het gaat dan om wachtwoordhashes, gebruikersnamen, firewallconfiguratie en API-keys. Ook maakt het lek het mogelijk voor aanvallers om willekeurige bestanden te lezen of aan te maken. Een command injection-kwetsbaarheid kan een geauthenticeerde aanvaller toegang tot cleartext wachtwoorden geven. De impact van CVE-2025-0103 is op een schaal van 1 tot en met 10 beoordeeld met een 9.2. CVE-2025-0107 heeft een impactscore van 6.3. De kwetsbaarheden in Palo Alto Networks Expedition waar vorig jaar actief misbruik van werd gemaakt waren door een ongeauthenticeerde aanvaller te misbruiken en hadden daardoor een hogere impactscore. Expedition is sinds 31 december end-of-life. De nu aangekondigde kwetsbaarheden zijn al voor deze datum verholpen, zo stelt Palo Alto Networks. Voor nieuwe problemen zullen geen updates meer verschijnen. bron: https://www.security.nl
-
Softwarebedrijf Ivanti waarschuwt organisaties, net als een jaar geleden, voor een actief aangevallen kwetsbaarheid in Connect Secure VPN en roept op de nu beschikbaar gestelde update te installeren. Het beveiligingslek (CVE-2025-0282) laat een ongeauthenticeerde aanvaller via een stack-based buffer overflow op afstand code op de vpn-server uitvoeren. Ivanti Connect Secure, eerder nog bekend als Pulse Secure, is een vpn-oplossing waarmee gebruikers toegang tot het netwerk van hun organisatie kunnen krijgen. Ivanti stelt dat de vpn-server van een 'beperkt aantal klanten' via CVE-2025-0282 is gecompromitteerd. Volgens het softwarebedrijf werden de aanvallen door middel van de Integrity Checker Tool (ICT) op dezelfde dag dat ze plaatsvonden geïdentificeerd. Wanneer dit was laat Ivanti niet weten. Het bedrijf zegt verder met getroffen klanten samen te werken. In het geval van een besmette vpn-server adviseert Ivanti het uitvoeren van een fabrieksreset. Verdere details over de aanvallen, aanvallers of getroffen klanten zijn niet gegeven. De ICT is een tool om gecompromitteerde vpn-servers mee te identificeren. In het verleden zijn aanvallers erin geslaagd deze tool te omzeilen en ook Ivanti erkent dat de oplossing activiteit van aanvallers niet altijd detecteert. Er wordt dan ook aangeraden de ICT in combinatie met andere monitoringtools te gebruiken. Vorig jaar waren Ivani vpn-servers ook het doelwit van aanvallen, waarop de Amerikaanse overheid met een waarschuwing kwam dat het gebruik van deze servers een 'aanzienlijk risico' met zich meebrengt. CVE-2025-0282 is naast Ivanti Connect Secure ook aanwezig in Ivanti Policy Secure en Ivanti Neurons for ZTA gateways. bron: https://www.security.nl
-
Het registreren van verlopen domeinnamen maakt het mogelijk om toegang tot allerlei gebackdoorde backdoors op systemen te krijgen, zo stellen onderzoekers van securitybedrijf watchTowr op basis van eigen onderzoek. De onderzoekers merken op dat veel van de backdoors die cybercriminelen gebruiken zelf ook van een backdoor zijn voorzien, waardoor de ontwikkelaar van de backdoor toegang tot systemen kan krijgen die door anderen zijn gecompromitteerd. Het gaat in veel gevallen om webshells die op gecompromitteerde webservers worden geïnstalleerd en aanvallers toegang tot de server geven. Voor de communicatie met de backdoors wordt vaak gebruikgemaakt van domeinnamen die vaak hardcoded in de betreffende backdoor staan. De onderzoekers analyseerden allerlei backdoors en zochten daarbij naar gebruikte domeinnamen, waarvan een groot aantal verlopen was. Het zou om meer dan vierduizend unieke backdoors gaan die nog actief op systemen zijn, maar waarvan de domeinnaam is verlopen of de gebruikte infrastructuur niet meer actief wordt gebruikt. De onderzoekers registreerden tientallen van deze domeinnamen en zagen vervolgens allerlei requests van gecompromitteerde systemen binnenkomen. Het ging onder andere om systemen van overheden in Bangladesh, China en Nigeria, alsmede verschillende universiteiten. De onderzoekers hebben de geregistreerde domeinnamen aan The Shadowserver Foundation overgedragen, een stichting die zich bezighoudt met de bestrijding van cybercrime. bron: https://www.security.nl
-
Aanvallers maken actief misbruik van een oude kritieke kwetsbaarheid in Oracle WebLogic Server of hebben dit gedaan, zo meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Oracle kwam in april 2020 met een beveiligingsupdate voor het probleem, aangeduid als CVE-2020-2883. Dat aanvallers misbruik van het lek maken of hebben gemaakt was nog niet bekend. Oracle WebLogic is een populaire Java-applicatieserver en een geliefd doelwit van cybercriminelen. Zo zijn kwetsbaarheden in WebLogic soms al een paar uur na het uitkomen van een patch aangevallen. Aanvallers gebruikten kwetsbare gecompromitteerde servers in het verleden voor onder andere cryptomining of het installeren van ransomware. Via CVE-2020-2883 kan een ongeauthenticeerde aanvaller kwetsbare WebLogic-servers op afstand overnemen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Uit het beveiligingsbulletin van Oracle blijkt dat destijds zes verschillende beveiligingsonderzoekers de kwetsbaarheid hadden ontdekt en aan Oracle gerapporteerd. Oracle brengt elk kwartaal beveiligingsupdates uit en stelt daarbij altijd dat het berichten blijft ontvangen van aanvallen waarbij er misbruik is gemaakt van kwetsbaarheden waarvoor het al beveiligingsupdates heeft uitgebracht. Het CISA heeft geen details over de waargenomen aanvallen gegeven. bron: https://www.security.nl
-
SonicWall heeft een authentication bypass in de SSLVPN-functionaliteit van SonicOS verholpen, het besturingssysteem dat op de firewalls van het bedrijf draait, en waarschuwt klanten volgens een bericht op Reddit voor 'naderend misbruik'. Op Reddit deelde iemand een bericht dat van SonicWall afkomstig zou zijn en partners van het securitybedrijf informeert over het beveiligingslek dat 'susceptible to actual exploitation' is. Via de authentication bypass kan een remote aanvaller de authenticatie omzeilen en zo toegang tot de vpn-server krijgen. De impact van het beveiligingslek (CVE-2024-53704) is op een schaal van 1 tot en met 10 beoordeeld met een 8.2. In het bericht stelt SonicWall dat SSL VPN-gebruikers ervan uit moeten gaan dat aanvallers op korte termijn misbruik van het lek kunnen maken en klanten die SSLVPN of SSH-management hebben ingeschakeld meteen de nieuwste firmware moeten installeren zodra die vandaag beschikbaar komt. Update SonicWall heeft het beveiligingsbulletin uitgebracht waarin het laat weten dat er geen actief misbruik van de kwetsbaarheid plaatsvindt. Het artikel is hierop aangepast. bron: https://www.security.nl
-
Google waarschuwt voor malware die met populaire applicaties zoals vpn-software gebundeld is en aanvallers vergaande controle over het systeem geeft. Volgens onderzoeker Tatsuhiko Ito is de PlayFulGhost-malware een backdoor die functionaliteit deelt met de Gh0st RAT-malware, waarvan de broncode in 2008 openbaar werd gemaakt. De malware wordt verspreid via phishingaanvallen en 'SEO poisoning'. Bij sommige van de phishingaanvallen versturen de aanvallers e-mails met het onderwerp 'gedragscode'. Gebruikers worden vervolgens gevraagd om de meegestuurde malafide RAR-bijlage te openen. Het bestand in de RAR-bijlage downloadt uiteindelijk de backdoor. De andere methode is SEO (search engine optimization) poisoning, waarbij criminelen de index van zoekmachines manipuleren, zodat zoekresultaten naar malafide websites hoger in de zoekresultaten verschijnen. Bij deze laatste methode wordt de malware gebundeld met populaire software, zoals de vpn-applicatie LetsVPN. De malafide bundel verschijnt bovenaan de zoekresultaten, waardoor het om een legitieme download lijkt te gaan, aldus Ito. Zodra gebruikers de bundel openen wordt uiteindelijk de PlayFulGhost-malware op het systeem gedownload. Eenmaal actief kan de malware toetsaanslagen opslaan, screenshots maken, audio opnemen, data in het clipboard kopiëren en verwijderen, informatie over QQ-accounts verzamelen, logbestanden verwijderen, aanvallers commando's laten uitvoeren, aanvullende malware installeren en meer. Opvallend aan de malware is dat die ook verschillende opties biedt die door Google als 'nuisance activity' worden omschreven. Het gaat dan om het aanpassen van de schermresolutie, het blokkeren van muis- en keyboardinvoer, het veranderen van de muisknoppenindeling, het verbergen van de taakbalk, openen en sluiten van de cd-romlade en het maken van piepgeluiden. bron: https://www.security.nl
-
Gebruikers van oude Firefox-versies worden opgeroepen om hun browser voor 14 maart van dit jaar te updaten, omdat anders alle extensies worden uitgeschakeld en streamingdiensten mogelijk stoppen met werken. Ook lopen gebruikers dan het risico op man-in-the-middle (MiTM) -aanvallen. Op 14 maart zal namelijk een rootcertificaat gebruikt voor het verifiëren van gesigneerde content en extensies voor verschillende Mozilla-projecten, waaronder Firefox, verlopen. Door niet te updaten naar Firefox 128 of Firefox 115.13 ESR of nieuwer zal dit grote gevolgen hebben. Zo zullen geïnstalleerde extensies worden uitgeschakeld en kan er mogelijk geen DRM-beschermde content meer worden afgespeeld, wat gevolgen heeft voor het gebruik van streamingdiensten. De nieuwste Firefox-versie beschikt over een nieuw rootcertificaat. Een ander probleem is dat allerlei andere onderdelen stoppen met werken, waaronder het herkennen van ingetrokken of frauduleus uitgetrokken certificaten, wat tot MiTM-aanvallen en phishing kan leiden. Ook zal de browser dan niet meer waarschuwen voor gecompromitteerde wachtwoorden. bron: https://www.security.nl
-
Antivirusbedrijf ESET waarschuwt gebruikers van Windows 10 om nu al te upgraden naar Windows 11 of een alternatief besturingssysteem en zo een naderend 'securityfiasco' te voorkomen. "Het is vijf minuten voor twaalf om een securityfiasco voor 2025 te voorkomen. We raden alle gebruikers ten zeerste aan om niet tot oktober te wachten, maar om meteen naar Windows 11 over te stappen of een alternatief besturingssysteem te kiezen als hun apparaat niet naar de nieuwste Windowsversie is te updaten", zegt Thorsten Urbanski van ESET. Volgens de virusbestrijder zijn alleen in Duitsland al 32 miljoen computers die Windows 10 draaien. Op 14 oktober stopt Microsoft de ondersteuning van deze Windowsversie. "De situatie is gevaarlijker dan toen de support voor Windows 7 begin 2020 eindigde", gaat Urbanski verder. "Zelfs voor de officiële datum, tegen het einde van 2019, gebruikte nog slechts twintig procent van de gebruikers Windows 7. Meer dan zeventig procent gebruikte toen het nieuwe Windows 10. De huidige situatie is zeer gevaarlijk." Op dit moment draait Windows 10 volgens StatCounter nog op bijna 63 procent van de Windows-desktops. Volgens Urbanski zijn ook cybercriminelen met deze cijfers bekend en wachten ze op het moment dat de support van Microsoft eindigt. In Duitsland heeft Windows 10 nog een marktaandeel van 65 procent. In Oostenrijk en Zwitserland is dat respectievelijk 63 en 56 procent, merkt Urbanski op. Zowel eindgebruikers als bedrijven kunnen tegen betaling een onderhoudscontract afsluiten om langer beveiligingsupdates te blijven ontvangen. Voor eindgebruikers bedraagt deze extra supportperiode één jaar. Bedrijven en organisaties kunnen maximaal drie jaar lang extra patches ontvangen. Urbanski stelt dat ook bedrijven zo snel mogelijk moeten overstappen. "Het verlengen van de support is kostbaar. Het gewoon laten draaien van de machines is grove nalatigheid. Met name deze verouderde systemen zijn kwetsbaar voor cyberaanvallen." bron: https://www.security.nl
-
Er is geen ACE-kwetsbaarheid in het populaire archiveringsprogramma 7-Zip aanwezig zoals op X wordt beweerd, zo stelt ontwikkelaar Igor Pavlov. Eerder deze week verscheen op X een bericht van een account met de naam 'NSA_Employee39'. Het account claimde dat er een onbekende ACE-kwetsbaarheid in 7-Zip aanwezig is en wees daarbij naar een zogenaamde exploit. Zowel experts als Pavlov stellen dat de geclaimde kwetsbaarheid niet echt is. Volgens de 7-Zip-ontwikkelaar gaat het om een 'fake exploit' gegenereerd door een 'AI'. Het is dan ook onduidelijk wat de vermeende kwetsbaarheid is. ACE is een bestandstype voor het comprimeren van data. In het verleden zijn er kwetsbaarheden in het ACE-compressieformaat gevonden en gebruikt bij aanvallen. Dat was echter tegen het archiveringsprogramma WinRAR. Het openen van een malafide ACE-bestand zorgde ervoor dat een aanvaller malafide code op het systeem van gebruikers kon plaatsen. Vorige maand liet de maintainer van het veelgebruikte curl-project weten dat hij geregeld door 'AI' verzonnen bugmeldingen ontvangt. 7-Zip kwam vorig jaar nog in het nieuws omdat het stilletjes een buffer overflow-kwetsbaarheid en ander beveiligingslek in het programma was gedicht, zonder dit te melden in de releasenotes of op andere manier aan gebruikers te laten weten. bron: https://www.security.nl
-
Vorig jaar waren er minder kwetsbaarheden waar actief misbruik van werd gemaakt, en waar op het moment van de aanval geen update voor beschikbaar was, dan het jaar daarvoor, zo stelt Google. Het techbedrijf houdt een overzicht bij van actief aangevallen beveiligingslekken dat teruggaat tot 2014. Vorig jaar registreerde Google 31 kwetsbaarheden zonder patch op het moment van de aanval. In 2023 waren dat er nog 56. De meeste actief aangevallen kwetsbaarheden registreerde Google vorig jaar in de eigen producten (11), gevolgd door Microsoft (9) en Apple (5). Het gaat onder andere om beveiligingslekken in Google Chrome, Android, Windows, WebKit en iOS. Een jaar eerder in 2023 voerde Apple de lijst nog aan (20), met daarachter Microsoft (14) en Google (11). Een verklaring voor de afname is nog niet door Google gegeven. Het techbedrijf komt vaak later in januari met een eigen analyse. 2021 was het jaar waarin Google de meeste actief aangevallen kwetsbaarheden zonder update registreerde, 69 in totaal. Toen was het Microsoft dat de lijst aanvoerde (21) met Google op de tweede plek (17) en Apple als derde (14). Veel van de kwetsbaarheden in het overzicht van Google zijn gebruikt door spywareleveranciers of zijn toegeschreven aan statelijke actoren die ze bij spionageaanvallen zouden hebben ingezet. bron: https://www.security.nl
-
Een ontwikkelaar heeft een op DOOM-gebaseerde captcha voor websites ontwikkeld. Om te bewijzen dat men geen bot is moeten gebruikers eerst drie monsters afschieten op de "nightmare" moeilijkheidsgraad van het spel. De captcha, gemaakt door Guillermo Rauch, is gebaseerd op een minimale port van de shareware versie van DOOM. De 'doom-captcha, waarvan de broncode via GitHub openbaar is gemaakt, maakt onder andere gebruik van WebAssembly en een JavaScript-gebaseerde captcha user-interface. Het idee is niet geheel nieuw, al in 2021 kwam een andere ontwikkelaar met een 'DOOM Captcha' waarbij drie monsters moesten worden afgeschoten. bron: https://www.security.nl
-
Aanvallers zijn erin geslaagd om 36 extensies voor Google Chrome, met in totaal 2,6 miljoen gebruikers, via een phishingaanval te kapen en vervolgens te voorzien van malafide code die Facebook-inloggegevens van het systeem steelt. Eén van de getroffen Chrome-extensies was van cybersecuritybedrijf Cyberhaven, waar al eerder over werd bericht. Onder de andere getroffen extensies bevinden zich mede VPNCity, Reader Mode, ChatGPT Assistant, Search Copilot AI Assistant for Chrome, Email Hunter, ChatGPT App, Web3Password Manager en Where is Cookie?, zo meldt Extension Total. De aanvallers gebruikten een phishingmail gericht aan extensie-ontwikkelaars waarin werd gesteld dat hun extensie het beleid van de Chrome Web Store had overtreden en verwijderd zou worden. De e-mail was voorzien van een knop die naar het 'beleid' van de Chrome Web Store linkte. In werkelijkheid linkte de knop naar een OAuth-applicatie genaamd 'Privacy Policy Extension'. Deze applicatie vroeg gebruikers om de permissie om hun Chrome-extensies te bewerken en publiceren in de Chrome Web Store. Meerdere extensie-ontwikkelaars gingen hiermee akkoord, waarna de aanvallers een malafide versie van de extensie naar de Chrome Web Store publiceerden. Google Chrome installeert automatisch updates voor geïnstalleerde extensies. Dit staat standaard ingeschakeld. De besmette update probeert vervolgens inloggegevens van Facebook-accounts te stelen en terug naar de aanvallers te sturen. Extensie-ontwikkelaars zijn voor de phishingaanval gewaarschuwd. bron: https://www.security.nl
-
Aanvallers maken actief misbruik van een kwetsbaarheid in industriële routers van fabrikant Four-Faith en het is onduidelijk of er updates beschikbaar zijn om het probleem te verhelpen, zo meldt securitybedrijf VulnCheck. Het gaat onder andere om de F3x24 en F3x36, die mede voor onbemande systemen worden gebruikt. Een kwetsbaarheid in de routers, aangeduid als CVE-2024-12856, laat een aanvaller commando's op het systeem uitvoeren. Voorwaarde is wel dat een aanvaller zich eerst heeft geauthenticeerd. Bij de waargenomen aanvallen werd er gebruik gemaakt van het standaard wachtwoord dat niet was gewijzigd. Vervolgens werd het beveiligingslek gebruikt voor het opzetten van een reverse shell. Verdere details over de aanvallen zijn niet door VulnCheck gegeven. Het securitybedrijf waarschuwde Four-Faith op 20 december over de kwetsbaarheid en adviseert klanten om contact met de routerfabrikant op te nemen over hoe het probleem is te verhelpen. Op internet zouden mogelijk vijftienduizend routers van Four-Faith te vinden zijn. bron: https://www.security.nl
-
GrapheneOS heeft een nieuwe feature toegevoegd waardoor gebruikers een vingerafdruk plus pincode als secundaire unlockmethode kunnen instellen. De optie blijft 48 uur na de laatste primaire unlock geldig. GrapheneOS is een op Android-gebaseerd besturingssysteem voor Pixel-telefoons. De nieuwe feature zou handig kunnen zijn voor gebruikers die een sterke passphrase als primaire unlockmethode hebben ingeschakeld, aldus de makers. Deze gebruikers hoeven hierdoor niet steeds hun passphrase in te voeren om hun telefoon te ontgrendelen, maar kunnen dit dan via de combinatie van een pincode en vingerafdruk doen. De primaire unlockmethode is nog steeds verplicht als de telefoon wordt herstart en de secundaire unlockmethode blijft 48 uur na de laatste primaire unlock actief. Gebruikers die hun passphrase niet in het openbaar willen invoeren kunnen de 48-uurs timers van de secundaire unlockmethode refreshen om het te blijven gebruiken. Daarnaast komt er ook een optie waarmee gebruikers bij een dergelijke refresh het maximaal aantal mislukte vingerafdrukpogingen kunnen instellen. De makers stellen dat ze het idee voor de '2-factor fingerprint unlock feature' al sinds 2015 hebben, maar het zeer lastig was om die correct te implementeren en meerdere upstream Android-bugs verholpen moesten worden. "Het lockscreen is nu nog robuuster, ook als je het niet gebruikt", zo laten de makers verder weten. Die noemen de nieuwe ontgrendelmethode één van de 'flagship features' van GrapheneOS. bron: https://www.security.nl
-
Mozilla wil de eigen vpn-oplossing de komende jaren nauwer binnen Firefox gaan integreren. Daarnaast komt er een aparte vpn-extensie beschikbaar op addons.mozilla.org. Dat heeft de Firefox-ontwikkelaar tijdens een recente Ask Me Anything op Mozilla Connect laten weten. Mozilla biedt al enige tijd een eigen vpn-oplossing om zo extra inkomsten te genereren. De vpn-dienst, waarvoor een betaald abonnement is vereist, is door Mozilla zelf ontwikkeld en maakt gebruik van servers van vpn-provider Mullvad. Uit het recente jaarrapport over 2023 blijkt dat Mozilla vorig jaar minder verdiende aan 'abonnementen en advertenties' dan het jaar daarvoor. Het ging om zo'n 76 miljoen dollar in 2022 tegenover 65 miljoen dollar in 2023. Het aandeel vpn-abonnementen staat niet apart vermeld. Overeenkomsten met aanbieders van zoekmachines, en dan vooral Google, waren in 2023 goed voor een bedrag van 495 miljoen dollar (pdf). Voor volgend jaar zegt Mozilla met nieuwe 'privacyfeatures' te komen, maar details zijn niet gegeven, wat ook voor de aangekondigde integratie met de eigen vpn-oplossing geldt. bron: https://www.security.nl
-
Er is een piek in aanvallen op wifi-routers van fabrikant D-Link die end-of-life zijn, zo meldt securitybedrijf Fortinet op basis van eigen telemetrie. Aanvallers maken misbruik van bekende kwetsbaarheden om via de HNAP (Home Network Administration Protocol) interface malafide commando's op het apparaat uit te voeren, waarmee malware wordt geïnstalleerd. De afgelopen jaren zijn meerdere kwetsbaarheden in HNAP aangetroffen waar nu misbruik van wordt gemaakt Het gaat onder andere om een beveiligingslek uit 2015. De afgelopen weken zag Fortinet naar eigen zeggen een piek in aanvallen van twee botnets genaamd Capsaicin en Ficora. Deze laatste malware is een variant van de bekende Mirai-malware. Eenmaal geïnstalleerd kan de malware besmette routers gebruiken om naar andere kwetsbare apparaten te zoeken of ddos-aanvallen uit te voeren. De Ficora-malware gebruikt naast de HNAP-kwetsbaarheden ook een lijst met ruim zeventig wachtwoorden en zo'n twintig gebruikersnamen om op routers in te loggen. Fortinet stelt dat de aanvallen gericht zijn tegen de D-Link DIR-645, D-Link DIR-806, D-Link GO-RT-AC750 en D-Link DIR-845. Deze routers zijn al jaren end-of-life en worden niet meer door D-Link met beveiligingsupdates ondersteund. De fabrikant adviseert eigenaren van end-of-life apparatuur die te vervangen en niet meer te gebruiken. bron: https://www.security.nl
-
Een tien jaar oude digitale videorecorder van fabrikant DigiEver is het doelwit van een op de Mirai-malware gebaseerd botnet. Er is op dit moment geen beveiligingsupdate beschikbaar voor de kwetsbaarheid waar de malware gebruik van maakt, zo meldt internetbedrijf Akamai. De DS-2105 Pro+ werd in 2014 gelanceerd en biedt volgens de fabrikant een volledig 'network surveillance system' voor het opnemen van beelden van beveiligingscamera's. De videorecorder beschikt ook over opties voor remote beheer. Een jaar geleden demonstreerde een beveiligingsonderzoeker tijdens DefCamp 2023 een kwetsbaarheid in de DS-2105 Pro+, waardoor remote code execution mogelijk is. Het beveiligingslek heeft nog geen CVE-nummer en ook nog geen beveiligingsupdate. Eind november zag internetbedrijf Akamai de eerste aanvallen waarbij misbruik van deze kwetsbaarheid werd gemaakt. Via het beveiligingslek worden vanaf internet bereikbare DigiEver-videorecorders besmet met een variant van de Mirai-malware. Deze malware heeft het ook voorzien op kwetsbare TP-Link Archer AX-21 wifi-routers. Voor het lek in de TP-Link-routers (CVE-2023-1389) is wel een update beschikbaar. Aangezien DigiEver geen patches aanbiedt adviseert Akamai deze apparaten te vervangen. bron: https://www.security.nl
-
Adobe heeft een noodpatch uitgebracht voor een kritieke kwetsbaarheid in ColdFusion en adviseert gebruikers en organisaties om de patch zo snel mogelijk te installeren, waarbij als voorbeeld binnen 72 uur wordt gegeven. Daarnaast waarschuwt Adobe dat er proof-of-concept exploitcode voor het beveiligingslek op internet beschikbaar is. ColdFusion is een platform voor het ontwikkelen van webapplicaties. In het verleden zijn kwetsbaarheden in ColdFusion geregeld gebruikt voor aanvallen op ColdFusion-applicatieservers. Zo waarschuwde het cyberagentschap van de Amerikaanse overheid onlangs nog voor een actief aangevallen ColdFusion-kwetsbaarheid. De nu verholpen kwetsbaarheid (CVE-2024-53961) betreft path traversal en maakt het mogelijk voor een aanvaller om willekeurige bestanden van het bestandssysteem te lezen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 7.4. De onderzoeker die het probleem aan Adobe rapporteerde ontdekte eerder dit jaar een soortgelijk beveiligingslek (CVE-2024-20767). Adobe komt normaliter elke tweede dinsdag van de maand met beveiligingsupdates, maar heeft deze update buiten de vaste patchcyclus om uitgebracht. Daarnaast heeft Adobe de installatie van deze update de hoogste prioriteit gegeven, waarbij het adviseert dit zo snel mogelijk te doen. Hotelketen Marriott moet na grote datale bron: https://www.security.nl
-
Een kritieke kwetsbaarheid in Apache Tomcat maakt remote code execution mogelijk. De Apache Foundation kwam vorige week met een beveiligingsupdate, maar die bleek het probleem niet volledig te verhelpen, waarop nu een nieuwe patch beschikbaar is gemaakt. Tomcat is software voor het draaien van een webserver. Vorige week dinsdag waarschuwde de Apache Foundation voor een kwetsbaarheid aangeduid als CVE-2024-50379. Wanneer Tomcat draait op een case insensitive bestandssysteem waarbij de default servlet write enabled is, is het mogelijk om bestanden te uploaden en de controle door Tomcat te omzeilen, wat kan leiden tot remote code execution. De impact van deze kwetsbaarheid is door het Amerikaanse cyberagentschap CISA op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De update die de Apache Foundation uitbracht bleek echter onvolledig, waarop een nieuw CVE-nummer werd toegekend, namelijk CVE-2024-56337. Volgens de Apache Foundation moeten systemen die de eerder genoemde configuratie draaien, wat geen standaardconfiguratie is, afhankelijk van de gebruikte Java-versie aanvullende aanpassingen doorvoeren. bron: https://www.security.nl
-
OpenAI heeft persoonlijke data gebruikt voor het trainen van ChatGPT zonder dat het over een geldige grondslag hiervoor beschikte. Daarnaast verzweeg de organisatie een datalek, was het niet transparant richting gebruikers, ontbrak leeftijdsverificatie en schoot de verplichte informatievoorziening tekort, zo stelt de Italiaanse privacytoezichthouder GPDP. Die legde OpenAI een boete op van vijftien miljoen euro en verplicht de organisatie tot het voeren van een zes maandenlange informatiecampagne. OpenAI gaat tegen de boete in beroep. Eerder dit jaar oordeelde de GPDP dat ChatGPT vermoedelijk in strijd met de AVG is. Vorig jaar besloot de toezichthouder al om ChatGPT een maand lang te verbieden. Aanleiding voor het verbod was het het illegaal verzamelen van persoonlijke gegevens voor het trainen van de algoritmes en het niet controleren van de leeftijd van minderjarigen. OpenAI, de ontwikkelaar van de chatbot, werd door de Garante per la protezione dei dati personali (GPDP) opgeroepen om per direct het verwerken van de gegevens van Italiaanse gebruikers te stoppen. Op basis van de uitkomsten van het feitenonderzoek eerder dit jaar stelde de GPDP dat het bewijs had gevonden dat erop duidde dat ChatGPT één of meerdere bepalingen van de AVG overtreedt. OpenAI kreeg vervolgens de tijd om met een reactie te komen. De GPDP heeft het onderzoek nu volledig afgerond en stelt dat OpenAI zich niet aan de privacywetgeving heeft gehouden. Bij het opleggen van de boete zegt de toezichthouder rekening te hebben gehouden met de 'coöperatieve houding' van de ChatGPT-ontwikkelaar. OpenAI verwacht dit jaar een omzet van 2,7 miljard dollar. bron: https://www.security.nl
-
De Europese Commissie is onlangs een aanbesteding gestart voor de ontwikkeling van een 'instrument' voor 'privacyvriendelijke' leeftijdsverificatie. Het 'leeftijdsverificatie-instrument' zal gebaseerd zijn op de wallet voor een Europese digitale identiteit en in toekomst ook voor andere leeftijdsvereisten gebruikt moeten kunnen worden. Dat laat staatssecretaris Szabo voor Digitalisering in een brief aan de Tweede Kamer weten. "Teneinde de naleving van de verplichtingen ter bescherming van minderjarigen uit de Digitaledienstenverordening te ondersteunen, is de Europese Commissie recent een aanbesteding gestart. Het doel daarvan is om een privacyvriendelijk instrument te ontwikkelen waarmee kan worden geverifieerd dat iemand 18 jaar of ouder is, zonder dat de gebruiker van dat instrument meer informatie hoeft te delen", aldus Szabo. De staatssecretaris voegt toe dat De Europese Commissie wil dat het instrument in de toekomst ook voor andere leeftijdsvereisten is te gebruiken. "Het door de Europese Commissie beoogde leeftijdsverificatie-instrument zal gebaseerd zijn op de Europese portemonnees voor digitale identiteit (‘EDI-wallets’). Daarbij zal rekening gehouden moeten worden dat het gebruik van EDI-wallets niet verplicht kan worden gesteld en het gebruik ervan te allen tijde vrijwillig moet zijn", laat Szabo verder in zijn brief weten (pdf). Afsluitend meldt de staatssecretaris dat het kabinet vindt dat online leeftijdsverificatie proportioneel en in lijn met grondrechten moeten zijn, zoals het recht op gegevensbescherming, en tegelijkertijd betrouwbaar, veilig en inclusief moet zijn. 'Universele leeftijdsverificatieoplossing' In de aanbesteding voor de 'universele leeftijdsverificatieoplossing' stelt de Europese Commissie dat hiervoor allerlei toepassingen zijn, zoals social media, online dating, gokplatforms en andere zaken (pdf). In het geval van de aanbesteding wordt specifiek gesproken over toegang tot '18+ online diensten' zoals pornosites, maar voegt Brussel toe dat de oplossing ook voor allerlei andere leeftijden te gebruiken moet zijn, zoals 13+, 16+ of 65+. De aanbesteding beschrijft ook een 'User Journey' waarbij een gebruiker een leeftijdsverificatie-app downloadt. Deze app stelt de leeftijd van de gebruiker vast door middel van een nationale digitale identiteit, een fysiek identiteitsbewijs, een derde partij of een al geïnstalleerde app met leeftijdsinformatie, zoals een bankapp. Daarbij claimt Brussel dat de 'proof of age' geen informatie bevat die naar de gebruiker is te traceren. Als de gebruiker vervolgens op een platform wil inloggen waarvoor een leeftijdscontrole geldt, en de gebruiker al een account heeft, krijgt de gebruiker toegang door middel van een pseudoniem. bron: https://www.security.nl
-
100% veiligheid zul je inderdaad nooit hebben. Kijk naar een gevangenis, er zit een deur in en dus moet er een manier zijn om eruit te komen. Zo ook met wachtwoorden. Maar hoe lastiger samengesteld of hoe meer karakters, hoe lastiger het zal zijn om je wachtwoorden te achterhalen. De 2FA is altijd verstandig om toe te passen. Hierdoor wordt het nog iets lastiger voor nieuwsgierigen. Je zult verbaasd staan hoeveel mensen nog een geboortedatum, huisdiernaam of de bekende 1234 als wachtwoord gebruiken als ook overal hetzelfde wachtwoord. Ik zelf gebruik wachtwoorden bestaande uit random combinatie van letters en cijfers ne de 2FA. Maar zoals je al zei, 100% zul je nooit halen, maar het ze lastig maken kan altijd.
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
