Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.485
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Microsoft reageert op Windows 10-kritiek Consumentenbond De meeste Windows 10-gebruikers die de aankomende Creators Update installeren zullen alle privacyinstellingen op één pagina te zien krijgen, zo heeft Microsoft in reactie op een bericht van de Consumentenbond aan Security.NL laten weten. Gisteren kwam de Consumentenbond met een bericht dat de Creators Update "stiekem" gerichte reclame inschakelt. De consumentenorganisatie baseerde zich daarbij op een testversie van Windows 10. Volgens de Consumentenbond zit in het nieuwe privacymenu van de update een verborgen schuifbalk, die pas tevoorschijn komt als de muis rechts over het scherm zweeft. Deze verborgen optie zou reclametracking inschakelen en standaard staan ingeschakeld. In een reactie tegenover de consumentenorganisatie stelde Microsoft al dat de conclusies 'voorbarig' zijn. "We ontvangen continu feedback en werken steeds aan verbetering van die ervaring. Voor de meeste gebruikers zullen alle privacyinstellingen op één pagina te zien zijn, zonder dat ze hoeven te scrollen. In de gevallen dat de tekst niet op één pagina past voegen we visuele aanwijzingen toe zodat mensen niet vergeten te scrollen", zo laat Microsoft nu aan Security.NL weten. De softwaregigant zegt met de Consumentenbond in contact te willen treden om de aankomende privacyveranderingen te bespreken. bron: security.nl
  2. Tijdens de patchronde van maart heeft Microsoft drie kwetsbaarheden in Windows en Internet Explorer gedicht die actief werden aangevallen voordat er een update van de softwaregigant beschikbaar was. Het gaat hier om zogeheten zero day-lekken. In totaal zijn er 140 beveiligingslekken gepatcht. Via de kwetsbaarheid in Internet Explorer kon een aanvaller het onderliggende systeem in het ergste geval volledig overnemen. Het bezoeken van een gehackte of kwaadaardige website was in dit geval voldoende. Via één van de Windows-lekken kon een aanvaller die al toegang tot een systeem heeft willekeurige code met kernelrechten uitvoeren. Het andere Windows-lek liet een aanvaller informatie over het systeem achterhalen. Hiervoor zou een gebruiker met Internet Explorer een kwaadaardige website moeten bezoeken, waarna de aanvaller naar bepaalde bestanden op de harde schijf kon zoeken. Verder zijn er ook meerdere beveiligingslekken in Windows, Internet Explorer, Edge, SMB, Hyper V en Office gedicht die al openbaar waren voordat de update verscheen, maar die zijn volgens Microsoft niet aangevallen. Het gaat hier dan ook niet om zero day-lekken. Tevens zijn er updates voor Silverlight, DVD Maker, DirectShow, de ingebouwde pdf-bibliotheek, IIS en Exchange verschenen. Op de meeste systemen worden de updates automatisch geïnstalleerd. bron: security.nl
  3. Adobe heeft een nieuwe versie van Flash Player uitgebracht waarin meerdere ernstige beveiligingslekken zijn gepatcht. Het gaat in totaal om 7 kwetsbaarheden, waarvan er 6 een aanvaller willekeurige code op het systeem hadden kunnen laten uitvoeren, zoals het installeren van malware. Het bezoeken van een gehackte of kwaadaardige website, het te zien krijgen van een besmette advertentie of het openen van een Office-document met een embedded Flash-object was hiervoor voldoende. Adobe adviseert Mac- en Windows-gebruikers om binnen 72 uur naar Flash Player versie 25.0.0.127 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. Linux-gebruikers kunnen de update installeren wanneer het hen uitkomt. Adobe baseert dit advies op aanvallen die in het verleden zijn voorgekomen en de kans dat kwetsbaarheden op een bepaald platform worden aangevallen. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Linux-gebruikers worden naar de website van Adobe verwezen. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. Adobe is naar eigen zeggen niet bekend met aanvallen die misbruik van de kwetsbaarheden maken. bron: security.nl
  4. Google heeft een beveiligingslek in Oracle VirtualBox gevonden waardoor een aanvaller in het ergste geval toegang tot het bestandssysteem van de host kon krijgen, om vervolgens gegevens te stelen. VirtualBox biedt gebruikers de mogelijkheid om een virtual machine te draaien, wat het guest-systeem is. Daarbij is het ook mogelijk om een gedeelde map aan te maken die voor zowel het host- als guest-systeem toegankelijk is. In het geval een guest-systeem schrijfrechten op deze map heeft kon de gebruiker van dit systeem ook toegang tot het gehele bestandssysteem van de host krijgen. Dit zou in ieder geval bij Linux-hosts het geval zijn. Google waarschuwde Oracle op 12 december vorig jaar. Het probleem is opgelost in Virtual Box versies 5.1.16 en 5.0.34. bron: security.nl
  5. De encryptie die YouTube toepast bevat verschillende gaten waardoor het voor hackers en geheime diensten mogelijk is om het kijkgedrag van gebruikers te achterhalen, zoals de titel van bekeken video's. Daarvoor waarschuwen onderzoekers van de Israëlische Ben-Gurion University. De onderzoekers ontwikkelden een algoritme dat kan bepalen welke video een gebruiker heeft bekeken op basis van een vooraf opgestelde verzameling video's. Het algoritme is dan ook bedoeld om te bekijken of iemand een verdachte video heeft bekeken, bijvoorbeeld terreur-gerelateerd. Voor de ontwikkeling van het algoritme keken de onderzoekers naar de manier waarop videodiensten zoals YouTube werken, hoe de videocontent wordt gecodeerd en hoe de videospeler de vereiste informatie opvraagt. Volgens de onderzoekers is het onwaarschijnlijk dat Google de problemen zal verhelpen, aangezien hiervoor voor elk videoverzoek van gebruikers het verkeer geobfusceerd moet worden. "Daarom moeten gebruikers dit platform en andere videoplatformen voorzichtig gebruiken", aldus onderzoeker Ran Dubin. Naast het achterhalen van bekeken video's zou het ook mogelijk zijn om te bepalen hoeveel advertenties gebruikers op een bepaald platform te zien hebben gekregen, wat waardevol voor marketingbedrijven kan zijn. bron: security.nl
  6. De Consumentenbond waarschuwt voor de aankomende Creators Update voor Windows 10, omdat die "stiekem" gerichte reclame inschakelt. De organisatie baseert zich op een testversie van de update. Met de Creators Update heeft Microsoft verschillende aanpassingen aan de privacy-instellingen doorgevoerd. Die moeten het eenvoudiger voor gebruikers maken om de belangrijkste privacy-instellingen na de installatie van de update aan te passen Ook de Consumentenbond erkent dit. "Maar in het menu zit een verborgen schuifbalk, die pas tevoorschijn komt als de muis rechts over het scherm zweeft", zo waarschuwt de organisatie. Het gaat om de optie 'laat apps reclame-id gebruiken om advertenties voor u interessanter te maken op basis van uw app-gebruik'. Deze optie staat volgens de Consumentenbond standaard ingeschakeld en geeft Microsoft de mogelijkheid om bij te houden welke software gebruikers gebruiken om gerichte advertenties in de apps op de computer te tonen. De Consumentenbond roept Microsoft op verborgen opties zichtbaar te maken, zodat gebruikers niet onbewust met reclametracking op hun computer instemmen. In een reactie tegenover de consumentenorganisatie stelt Microsoft dat de conclusies 'voorbarig' zijn. De testversie is bedoeld om feedback te verzamelen voor de volgende update. Daarnaast zijn er al verschillende versies van het privacyscherm verschnenen en blijft die in ontwikkeling. De Creators Update zal waarschijnlijk in april voor Windows 10 verschijnen. bron: security.nl
  7. Foto's en video's die internetgebruikers downloaden, uploaden of streamen zijn een potentiële manier om gegevens te stelen of aanvallen uit te voeren, aanleiding voor Israëlische onderzoekers om hier een oplossing voor te vinden. De onderzoekers van de Ben-Gurion University ontwikkelden een platform dat naar eigen zeggen gebruikers tegen cyberaanvallen via foto's en filmpjes moet beschermen. "Hackers zijn dol op video's en foto's, omdat ze reguliere systemen omzeilen en er is veel ruimte om kwaadaardige code te verbergen", zegt onderzoeker en hoogleraar Ofer Hadar. Downloads en streams van foto's en video's zijn nu al voor 50 procent van het internetverkeer verantwoordelijk. Naar verwachting zal dit in 2020 zo'n 67 procent bedragen. Hadar heeft verschillende algoritmes ontwikkeld die voorkomen dat een aanvaller van video's of foto's gebruik kan maken om bijvoorbeeld vertrouwelijke informatie van een besmet systeem te stelen. Het Coucou Project, zoals het onderzoek wordt genoemd, gaat uit van twee potentiële aanvalsscenario's. In beide gevallen is er via social engineering of een exploit malware op de servers/hosts van het aan te vallen bedrijf geplaatst. Bij het eerste scenario verzamelt de malware vertrouwelijke informatie van het bedrijfsnetwerk. Zodra een gebruiker op social media een afbeelding of video uploadt, voegt de malware vertrouwelijke informatie aan het bestand toe. Hierna kan de aanvaller dit bestand downloaden. In het tweede scenario uploadt de aanvaller besmette content naar een social netwerk of andere server en vervolgens voert de malware die al op de server staat de code in de afbeelding uit. "Onze methodes zijn gebaseerd op steganografie in het gecomprimeerde domein. Ze kunnen zonder impact op de afbeelding worden toegevoegd. Uit voorlopige resultaten blijkt dat een methode gebaseerd op een combinatie van onze technieken 100 procent bescherming tegen cyberaanvallen biedt", aldus Hadar. Er wordt nu naar toekomstige toepassingen voor Coucou gekeken. Volgens Hadar kan de techniek door firewall- en anti-virusbedrijven worden gebruikt. bron: security.nl
  8. Het is met Wifi altijd even zoeken. De oorzaak van je probleem kan van alles zijn. Van storing van signalen in de buurt tot verzin het maar. Omdat je signaal sinds kort weg valt zou het kunnen zijn dat in de buurt een modem er bij is gekomen welke stoort op die van jou. Heb je al eens een ander kanaal van je hoofdmodem geprobeerd? Mocht je een Android telefoon of tablet hebben, met de app "Wifi analyzer" kun je heel eenvoudig zien welke modems er in de buurt zijn, van welke kanalen gebruik gemaakt wordt en welk kanaal voor jou het beste zou zijn.
  9. Welkom Kareltje, Het klinkt als een conflict in het uitdelen van de IP-adressen. Hoe heb je de router op de modem aangesloten? Bekabeld of heb je hem als een Bridge ingesteld?
  10. Google heeft de eigen captcha-oplossing aangepast en "onzichtbaar" gemaakt, zodat gebruikers voortaan geen puzzels meer hoeven op te lossen om te bewijzen dat ze geen robot zijn. Captcha's worden onder andere gebruikt om het automatisch aanmaken van accounts en spamberichten tegen te gaan. Om robots van mensen te onderscheiden moeten er vaak puzzels en vertekende teksten worden opgelost. Google gebruikt hiervoor reCAPTCHA, waarbij er in het verleden woorden uit boeken moesten worden overgetypt. Eind 2014 kwam de internetgigant met een nieuwe versie van reCAPTCHA waarbij gebruikers alleen moesten aangeven dat ze een mens waren. Hiervoor werd er gekeken naar zaken als muisbewegingen en de aanwezigheid van eerder geplaatste cookies. Nu is de technologie verder ontwikkeld en krijgen mensen helemaal niets meer te zien, terwijl verdachte systemen en bots nog steeds een puzzel moeten oplossen, aldus Google. Details wil Google niet geven, behalve dat er een combinatie van machine learning en geavanceerde risicoanalyse wordt gebruikt die zich aan nieuwe en opkomende dreigingen aanpast. bron: security.nl
  11. Onderzoekers hebben nieuwe Linux-malware gevonden die ip-camera's, digitale videorecorders en netwerkvideorecorders van fabrikant AVTech infecteert via een beveiligingslek dat eind vorig jaar openbaar werd gemaakt. De apparaten bleken 14 verschillende kwetsbaarheden te bevatten. De onderzoekers waarschuwden de Taiwanese fabrikant op 19 oktober 2015, maar ontvingen geen reactie. In totaal werd er vier keer geprobeerd om contact op te nemen, maar alle keren zonder succes. Daarop werd besloten een jaar later de details vrij te geven. Op het moment van de openbaarmaking waren er zo'n 130.000 kwetsbare apparaten via internet te vinden. Eén van de onthulde kwetsbaarheden in een cgi-bestand wordt nu gebruikt om commando's op het apparaat uit te voeren. Via deze commando's wordt de Linux-malware gedownload en uitgevoerd. Zodra de malware actief is verzamelt die informatie en netwerkgegevens. Ook kan de malware het apparaat ddos-aanvallen laten uitvoeren en andere apparaten op het netwerk infecteren, zo meldt het Japanse anti-virusbedrijf Trend Micro. Gebruikers krijgen het advies om het standaard beheerderswachtwoord aan te passen en de webinterface niet via internet toegankelijk te maken. bron: security.nl
  12. Verschillende Europese landen zijn de afgelopen weken het doelwit geworden van de Torrentlocker-ransomware, die dit keer van Dropbox gebruikmaakte om zich te verspreiden. De criminelen achter de ransomware verstuurden tienduizenden e-mails met zogenaamd een factuur voor de ontvanger. Volgens de e-mail moest de ontvanger een bepaald bedrag betalen. Meer informatie was in de "factuur" te vinden die via Dropbox kon worden gedownload. In werkelijkheid wijst de link naar een JavaScript-bestand dat uiteindelijk de Torrentlocker-ransomware downloadt en uitvoert. Volgens het Japanse anti-virusbedrijf Trend Micro proberen de aanvallers op deze manier beveiligingsmaatregelen en filters te omzeilen, aangezien de e-mail geen bijlage bevat en naar een legitieme website linkt. Veruit de meeste e-mails waren aan Duitse en Noorse internetgebruikers gericht, hoewel ook Belgen en Nederlanders de e-mails hebben ontvangen, zo blijkt uit cijfers van de virusbestrijder. Alle ransomware-bestanden die door Dropbox werden gehost zijn inmiddels verwijderd en de accounts van de betreffende gebruikers opgeheven. Volgens Trend Micro moeten organisaties hun werknemers adviseren om geen bijlagen of links te openen, tenzij ze er absoluut zeker van zijn dat het van een legitieme bron afkomstig is. Eind 2014 gingen er in Nederland ook al valse e-mails rond die de TorrentLocker-ransomware probeerden te verspreiden. Destijds waren de berichten zogenaamd van PostNL afkomstig en gingen over een niet afgeleverd bericht. Vorig jaar augustus en oktober werden wederom zogenaamde e-mails van PostNL en Ziggo verspreid om Nederlandse internetgebruikers met deze ransomware te infecteren. bron: security.nl
  13. Er is een nieuwe versie van Google Chrome verschenen waarin 36 beveiligingslekken zijn verholpen. Via de kwetsbaarheden kon een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Ook was het mogelijk om adressen in de Omnibox te spoofen. De kwetsbaarheden bevonden zich onder andere in de ingebouwde pdf-lezer en de rendering-engine. Achttien van de 36 beveiligingslekken werden door externe onderzoekers gerapporteerd. Google betaalde de onderzoekers in totaal 38.000 dollar voor de bugmeldingen. De update naar Chrome 57.0.2987.98 zal op de meeste systemen automatisch worden geïnstalleerd. bron: security.nl
  14. De beslissing van Google en Mozilla om websites waar Chrome- en Firefox-gebruikers via http kunnen inloggen als onveilig te bestempelen raakt miljoenen http-sites, waaronder websites van banken, nieuwsorganisaties, hotels en apotheken. Dat meldt internetbedrijf Netcraft. De browserontwikkelaars willen dat alle websites https gaan implementeren. Om hiervoor te zorgen zal er uiteindelijk bij alle http-sites in de adresbalk "onveilig" worden weergegeven. Dit wordt stapsgewijs ingevoerd, waarbij er is begonnen om websites met inlogformulieren via http als onveilig te bestempelen. Netcraft zegt dat ook tal van populaire websites nu deze melding tonen. Zo bieden Fox News, de Chinese zoekmachine Baidu en FIFA inlogformulieren via http aan, waardoor er het label onveilig in de adresbalk verschijnt. Volgens Paul Mutton van Netcraft zal dit uiteindelijk voor een veiliger web zorgen. "Het direct namen en shamen van onveilige websites bij hun gebruikers is mogelijk één van de krachtigste manieren om bedrijven aan te moedigen https volledig te gebruiken, wat het uiteindelijk lastiger voor hackers maakt om man-in-the-middle-aanvallen uit te voeren." bron: security.nl
  15. De populaire teksteditor Notepad++ heeft een noodpatch uitgebracht wegens een aanval die de CIA had ontwikkeld. De hack kwam door onthullingen van WikiLeaks aan het licht. De inlichtingendienst had een kwaadaardige versie van een dll-bestand ontwikkeld waar Notepad++ gebruik van maakt. Op een al besmette computer zou de CIA dit dll-bestand kunnen plaatsen. Als de teksteditor werd gestart werd ook dit kwaadaardige dll-bestand geladen. "Dit houdt niet in dat de CIA geïnteresseerd is in je programmeervaardigheden of de inhoud van je sexberichten, maar het voorkomt mogelijke waarschuwingen als het dll-bestand in de achtergrond allerlei gegevens verzamelt", aldus ontwikkelaar Don Ho. Om de aanval te voorkomen controleert de nieuwste Notepad++ nu het certificaat van het dll-bestand voordat het wordt geladen. Als het certificaat ontbreekt of niet geldig is zal de teksteditor niet worden geladen. Dit moet het lastiger maken om te hacken, aldus ontwikkelaar Don Ho. "Zodra de pc van een gebruiker echter is gehackt kunnen hackers al van alles doen. Deze oplossing voorkomt alleen dat Notepad++ een door de CIA gemaakt dll-bestand laadt." De nieuwste versie is nu via de officiële website te downloaden en zal de komende dagen via de automatische updatefunctie worden uitgerold. Voordat Notepad++ van Sourceforge naar GitHub verhuisde was de teksteditor via de eerst genoemde website al meer dan 29 miljoen keer gedownload. bron: security.nl
  16. Intel heeft een tool ontwikkeld die kan controleren of de bios van een computer door de CIA is aangepast. Uit de CIA-documenten die WikiLeaks deze week openbaar blijkt dat de Amerikaanse inlichtingendienst zich ook op de firmware (bios/uefi) van systemen richtte. Bios staat voor basic input/output system en is een verzameling basisinstructies voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Moderne computers beschikken over een unified extensible firmware interface (uefi) dat de opvolger van het bios is. Besmette firmware kan een aanvaller dan ook vergaande mogelijkheden geven. Intel Security ontwikkelde in het verleden al het CHIPSEC-framework om de veiligheid van firmware en hardware-onderdelen te analyseren. Het beveiligingsbedrijf heeft nu een nieuwe module voor het framework ontwikkeld om aangepaste firmware te detecteren. Als eerste moet er via de tool een whitelist van schone firmwarebestanden worden aangemaakt. Vervolgens is het mogelijk om de firmware van een systeem tegen de schone bestanden op de whitelist te vergelijken, bijvoorbeeld als een laptop onbeheerd ergens is achtergelaten. "Firmware-malware is de nieuwe grens voor verborgen en aanhouden aanvallen die mogelijk door geraffineerde tegenstanders worden gebruikt om voor langere tijd de infrastructuur van organisaties en landen binnen te dringen", zegt onderzoeker Christiaan Beek. Het CHIPSEC-framework is te downloaden via GitHub. bron: security.nl
  17. Een beveiligingslek in Apache Struts waardoor aanvallers systemen volledig kunnen overnemen en dat maandag 6 maart werd gepatcht wordt inmiddels actief aangevallen, zo waarschuwt Cisco. Apache Struts is een opensourceframework voor het ontwikkelen van Java-webapplicaties. Een dag na het verschijnen van de beveiligingsupdate verscheen er op internet een proof-of-concept exploit. Sindsdien is het aantal aanvallen op Apache Struts-servers aan het toenemen, aldus Cisco. "Waarschijnlijk zullen er steeds meer aanvallen plaatsvinden, aangezien het lek eenvoudig is te misbruiken en er nog potentieel kwetsbare systemen zijn", zegt onderzoeker Nick Biasini. Beheerders krijgen dan ook het advies om de update direct te installeren mocht dit nog niet zijn gedaan. bron: security.nl
  18. Vandaag heeft Mozilla een nieuwe Firefox-versie uitgebracht die geen Silverlight, Java en Acrobat meer ondersteunt. Volgens Mozilla zijn plug-ins die de oude Netscape Plug-in API (NPAPI) gebruiken verantwoordelijk voor prestatieproblemen, crashes en beveiligingsincidenten. Alleen voor Adobe Flash Player is er een uitzondering gemaakt, omdat de browserplug-in nog zoveel op internet wordt gebruikt, aldus Mozilla. Uiteindelijk zal echter ook de ondersteuning van Flash Player in de browser worden gestaakt. Gebruikers die niet zonder NPAPI-plug-ins kunnen krijgen het advies om op de Firefox Extended Support Release-versie over te stappen. Deze versie blijft voorlopig nog wel de eerder genoemde plug-ins zoals Java en Silverlight ondersteunen. Sha-1 en Windows XP Tevens waarschuwt de browser in het geval websites van een sha-1-certificaat gebruikmaken. Er verschijnt dan een melding dat het om een onbetrouwbare verbinding gaat. Wel hebben gebruikers de mogelijkheid om de melding te negeren. Verder worden Firefox-gebruikers op Windows XP en Vista automatisch naar Firefox Extended Support Release (ESR) geüpgraded. De ESR-versie van Firefox ontvangt alleen maar beveiligingsupdates en is vooral voor bedrijven en organisaties bedoeld. Op deze manier wil Mozilla de support voor beide platformen geleidelijk afbouwen. Gebruikers op Windows XP en Vista zullen halverwege 2017 nog een keer worden gewaarschuwd, waarna in september 2017 de ondersteuning wordt gestopt. Waarschuwing voor http-sites Firefox zal gebruikers voortaan ook waarschuwen voor inlogvensters op http-pagina's. De browser laat een melding zien dat de verbinding onveilig is als gebruikers hun gebruikersnaam en wachtwoord op een http-pagina invullen. Mozilla laat weten dat Firefox 52 ook meerdere beveiligingslekken verhelpt, maar die zijn op het moment van schrijven nog niet openbaar gemaakt. Firefox 52 is via de automatische updatefunctie van de browser te downloaden en Mozilla.org. bron: security.nl
  19. Het Duitse anti-virusbedrijf Avira heeft een eigen op Chromium gebaseerde browser gelanceerd die de privacy en veiligheid van gebruikers moet beschermen. Avira Scout blokkeert standaard allerlei trackers, alsmede malware- en phishingsites. Hiervoor maakt de browser gebruik van het door de Amerikaanse burgerrechtenbeweging EFF ontwikkelde Privacy Badger en de eigen Avira Browser Safety (ABS) add-on. Verder beschikt Avira Scout over de HTTPs Everywhere-uitbreiding die websites standaard via https probeert te laden. Chromium is een door Google ontwikkelde opensourcebrowser die de basis voor Google Chrome vormt. Ook andere partijen kunnen Chromium als basis voor hun browser gebruiken. Avira stelt dat er met elke nieuwe Chrome-versie er ook een nieuwe versie van Scout zal verschijnen om eventuele beveiligingslekken te verhelpen. De browser is te downloaden via Avira.com. bron: security.nl
  20. Onderzoekers hebben in de My Cloud-netwerkschijven van harde schijffabrikant Western Digital 85 kwetsbaarheden gevonden waardoor een aanvaller in het ergste geval de apparaten op afstand kan overnemen. Beveiligingsupdates zijn nog niet beschikbaar, omdat Western Digital niet werd ingelicht. Via de kwetsbaarheden kan een aanvaller de inlogcontrole omzeilen, eigen commando's uitvoeren en bestanden zonder rechten uploaden. Volgens onderzoekers van Exploitee.rs gaat het om meer dan 83 kwetsbaarheden om op afstand roottoegang te krijgen. De onderzoekers besloten Western Digital niet van te voren in te lichten omdat het bedrijf zo'n slechte reputatie onder beveiligingsonderzoekers heeft. "Het negeren van deze bugs zou de kwetsbare apparaten langer online laten terwijl de responsible disclosure wordt gecoördineerd", aldus de onderzoekers. Door de kwetsbaarheden openbaar te maken hopen ze dat mensen de kwetsbare apparaten van de openbare gedeeltes van hun netwerk halen en de toegang waar mogelijk beperken. Ook hopen ze dat Western Digital nu sneller met updates komt. Een overzicht van alle kwetsbare modellen is op de website van Exploitee.rs te vinden. bron: security.nl
  21. WordPress heeft een beveiligingsupdate uitgebracht die meerdere lekken verhelpt waardoor aanvallers volledige controle over een WordPress-site konden krijgen, zo meldt het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT). In totaal verhelpt WordPress 4.7.3 zes kwetsbaarheden, waarvan drie cross-site scripting-lekken. Daarnaast zijn er 39 niet-security gerelateerde fixes doorgevoerd. WordPress-gebruikers kunnen de update via het WordPress Dashboard installeren of van de automatische updatefunctie gebruikmaken. Iets meer an een kwart van alle websites op internet draait op WordPress. bron: security.nl
  22. Onderzoekers van het Russische anti-virusbedrijf Kaspersky Lab hebben nieuwe malware ontdekt die harde schijven wist, waardoor systemen onbruikbaar achterblijven. De malware met de naam StoneDrill werd tijdens onderzoek naar een nieuwe variant van de Shamoon-malware aangetroffen. De StoneDrill-malware zou echter veel geavanceerder zijn. De eerste versie van Shamoon werd in 2012 gevonden en saboteerde 30.000 computers van de Saoedische oliegigant Saudi Aramco. Eind vorig jaar dook er een nieuwe versie op genaamd Shamoon 2.0. Ook dit keer waren organisaties in Saoedi-Arabië het doelwit. Tijdens het onderzoek naar deze aanvallen werd StoneDrill ontdekt. Volgens de onderzoekers verschilt StoneDrill van Shamoon en is de malware veel verfijnder. Hoe de malware wordt verspreid is op dit moment onduidelijk. Er zijn tot nu toe twee doelwitten geïdentificeerd: één in Europa en één in Saoedi-Arabië. Eenmaal actief op een computer injecteert StoneDrill zichzelf in het geheugenproces van de browser van de gebruiker. De malware begint vervolgens bestanden op de schijf van de computer te wissen. Naast de wismodule vonden onderzoekers ook een StoneDrill-backdoor, blijkbaar ontwikkeld door dezelfde programmeurs en gebruikt voor spionagedoeleinden. Kaspersky Lab laat daarnaast weten dat StoneDrill connecties lijkt te hebben met diverse andere "wipers" en eerder waargenomen spionageactiviteiten. Toen de onderzoekers onbekende exemplaren van Shamoon identificeerden ontdekten ze StoneDrill. Deze malware lijkt afzonderlijk van Shamoon te zijn gecreëerd. Hoewel de twee families niet exact dezelfde code delen, lijken de denkwijze van de auteurs en hun programmeerstijl gelijk, aldus de onderzoekers. Verder bleek een deel van de StoneDrill-code eerder door een Advanced Persistent Threat (APT) genaamd NewsBeef te zijn gebruikt. Wie er achter de malware zit is onbekend. bron: security.nl
  23. De recent onthulde aanval op het sha-1-algoritme kan in theorie ook worden gebruikt om backdoors in BitTorrent-bestanden te verbergen. Onderzoekers van het Centrum Wiskunde & Informatica (CWI) in Amsterdam en Google demonstreerden de zogeheten collision-aanval op het sha-1-hashingalgoritme. Een hashingalgoritme wordt als veilig beschouwd als het voor elke willekeurige invoer een unieke uitvoer heeft en dat die uitvoer niet is terug te draaien zodat de invoer achterhaald kan worden. Doordat de uitvoer niet is te manipuleren worden hashes gebruikt om bijvoorbeeld de geldigheid van certificaten en bestanden aan te tonen en het gehasht opslaan van wachtwoorden. De onderzoekers lieten echter zien dat het mogelijk was om voor twee verschillende bestanden dezelfde sha-1-waarde te genereren. Volgens onderzoeker Tamas Jos kan de aanval ook worden gebruikt om de inhoud van een via BitTorrent gedownload bestand aan te passen dat de download beschadigt of een backdoor activeert. Bij BitTorrent wordt een bestand in delen opgesplitst. Gebruikers downloaden en uploaden deze losse delen, die bij elkaar het volledige bestand vormen. Voor elk deel wordt een sha-1-waarde berekent. Aan de hand van deze waarde wordt vervolgens de authenticiteit van het bestand bepaald. Jos waarschuwt dat een aanvaller een torrent-bestand zou kunnen aanbieden waarbij er verschillende versies van een exe-bestand worden gedownload, zonder dat dit gevolgen heeft voor de sha-1-waarde van de opgesplitste delen. "Een aanvaller kan het uitvoerpad van het uitvoerbare bestand veranderen door aangepaste delen van het bestand aan te bieden als het slachtoffer het uitvoerbare bestand via het BitTorrent-protocol downloadt", aldus Jos. Als voorbeeld heeft de onderzoeker twee exe-bestanden met verschillende functionaliteit die hetzelfde torrent-bestand opleveren. Jos stelt dat het hier vooralsnog niet om een serieus probleem gaat. Gebruikers kunnen zich daarnaast beschermen door de sha-256-hash van een gedownload bestand controleren. De onderzoeker merkt echter op dat er niet veel torrentsites zijn die dergelijke hash-waardes aanbieden. "Het is een interessante proof-of-concept, maar het dreigingsscenario is nog steeds dat iemand een uitvoerbaar bestand via BitTorrent downloadt en uitvoert, zonder de checksum van het bestand te controleren", aldus een lezer op Reddit. bron: security.nl
  24. Met de aankomende Creators Update voor Windows 10 zal Microsoft de omvang van grote Windows-updates gaan terugbrengen. Vorig jaar maakte de softwaregigant al bekend dat het Unified Update Platform (UUP) de omvang van grote Windows-updates met 35 procent zal verminderen. UUP moet differentiële updates voor alle apparaten mogelijk maken, zowel mobiel als computers. Een differentiële update bevat alleen de aanpassingen aan het systeem sinds de laatste keer dat er updates zijn geïnstalleerd, in plaats van het downloaden van een volledig nieuwe versie. Nu laat Microsoft weten dat het begonnen is om de technologie onder testers van Windows 10 uit te rollen. Eindgebruikers zullen vanaf de Creators Update, die waarschijnlijk in april verschijnt, van UUP gebruik kunnen maken en vervolgens kleinere updates gaan downloaden. bron: security.nl
  25. Je hebt nog niet gereageerd op de adviezen van Kape. Is je probleem inmiddels opgelost en heb je geen hulp meer nodig of ben je nog net toegekomen aan het uitvoeren van het advies van Kape?
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.