-
Items
6.468 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Microsoft heeft een update voor Skype uitgebracht zodat standaard het ip-adres van gebruikers wordt verborgen. Dit moet voorkomen dat gebruikers online worden lastiggevallen, zo meldt VentureBeat. Voorheen konden Skype-gebruikers eenvoudig elkaars ip-adres zien. Hiervoor was vaak alleen het weten van de Skype-naam voldoende. Op het ip-adres kon vervolgens een DDoS-aanval worden uitgevoerd. Iets waar vooral online gamers last van hadden. In de aankondiging van de update worden dan ook specifiek gamers aangesproken. Het was al voor Skype-gebruikers mogelijk om het ip-adres te verbergen, maar dit moest handmatig worden ingeschakeld. Iets wat nu standaard het geval is. bron: security.nl
-
Het beveiligingsbedrijf dat deze week een beveiligingslek in Linux openbaar maakte en stelde dat ook 66% van de Android-toestellen kwetsbaar was heeft Google niet van tevoren ingelicht. Dat stelt Adrian Ludwig van het Android-ontwikkelteam. Ook ligt het aantal kwetsbare Android-toestellen volgens hem veel lager. Beveiligingsbedrijf Perception Point had een kwetsbaarheid in de Linux-kernel ontdekt waardoor een lokale aanvaller rootrechten op het systeem kan krijgen. Om de kwetsbaarheid uit te buiten moet een aanvaller lokale toegang tot het systeem hebben, of moet er bijvoorbeeld een kwaadaardige app zijn geïnstalleerd. Het probleem speelde in Linux-kernel 3.8 en nieuwer. Hoewel softwareontwikkelaar Red Hat wel van tevoren over de kwetsbaarheid werd geïnformeerd, kreeg het Android-ontwikkelteam niets te horen. Ludwig stelt dat Google inmiddels een patch heeft ontwikkeld die onder partners is verspreid. "Deze patch is verplicht voor alle toestellen met een patchniveau van 1 maart 2016 of later", zo laat Ludwig weten. Verder merkt hij op dat veel minder Android-toestellen kwetsbaar zijn dan Perception Point beweert. Zo zouden Nexus-toestellen niet door applicaties van derden via de kwetsbaarheid kunnen worden aangevallen. Ook zijn toestellen met Android 5.0 en nieuwer dankzij Android SELinux beschermd. Verder zouden ook veel toestellen met Android 4.4 en ouder de kwetsbare code niet bevatten. De kwetsbaarheid werd namelijk in Linux-kernel 3.8 geïntroduceerd, en deze nieuwere Linux-kernels komen niet veel voor op oudere Android-toestellen. bron: security.nl
-
Criminelen hebben een malafide datingsite opgezet die probeert om routers met malware te infecteren. Als gebruikers de website bezoeken kan het zijn dat het inlogvenster van de router verschijnt. Vervolgens wordt geprobeerd kwetsbare routers via het Home Network Administration Protocol (HNAP) aan te vallen. Dergelijke aanvallen vonden twee jaar geleden ook al plaats en waren destijds vooral tegen Linksys-routers gericht. In het geval van de nu ontdekte datingsite worden erbij een succesvolle aanval verschillende bestanden op de router gedownload. Via deze bestanden blokkeren de criminelen alle pogingen om de router via poort 80, 8080 en 9999 te benaderen. Elke willekeurige verbinding van zes opgegeven ip-reeksen wordt echter wel geaccepteerd. Wat de criminelen precies met de besmette routers van plan zijn laat beveiligingsbedrijf Damballa, dat de datingsite ontdekte, niet weten. Het bedrijf stelt dat het nog bezig is met verder onderzoek naar de aanval en aanvallers. De malware in kwestie wordt als "linux.proxy" gedetecteerd. bron: security.nl
-
Linux krijgt bescherming tegen wifi-tracking
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Om Linux-gebruikers tegen wifi-tracking te beschermen wordt er gewerkt aan een oplossing om willekeurige mac-adressen te genereren. Bij wifi-tracking wordt het mac-adres van de smartphone of laptop van winkelklanten, reizigers in het openbaar vervoer of bezoekers van evenementen verzameld. Het toestel zendt dit unieke adres continu uit als wifi staat ingeschakeld. Op deze manier kunnen bijvoorbeeld bedrijven het aantal klanten meten dat de winkel betreedt, hoe ze zich door de winkel bewegen en hoeveel mensen langs de winkel lopen zonder binnen te gaan. Ook kan er worden gemeten of bezoekers al eerder in de winkel zijn geweest. Om te voorkomen dat consumenten via het mac-adres van hun smartphone of andere mobiele apparaten worden gevolgd hebben het IEEE (Institute of Electrical and Electronics Engineers) en de IETF (Internet Engineering Task Force), organisaties die zich met allerlei standaarden bezighouden, verschillende succesvolle experimenten gehouden waarbij er met willekeurige mac-adressen werd gewerkt. Een soortgelijke maatregel werd in 2014 al door Apple ingevoerd, waarbij gebruikers een willekeurig mac-adres krijgen bij het scannen van wifi-netwerken. Nu meldt Lubomir Rintel, een ontwikkelaar van de NetworkManager-daemon en Fedora, dat de volgende versie van NetworkManager zeer waarschijnlijk bescherming tegen wifi-tracking bevat. Net als Apple zullen gebruikers in dit geval een willekeurig mac-adres krijgen. bron: security.nl -
Google verhelpt 37 kwetsbaarheden in Chrome 48
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er is een nieuwe versie van Google Chrome verschenen waarin 37 kwetsbaarheden zijn verholpen, waardoor een kwaadaardige website in het ergste geval vertrouwelijke data van andere websites kon lezen of aanpassen. Acht beveiligingsonderzoekers die kwetsbaarheden aan Google rapporteerden kregen hiervoor een vergoeding. In totaal keerde Google 10.500 dollar uit. Chrome 48.0.2564.82 is beschikbaar voor Windows, Mac en Linux. Updaten naar de nieuwe versie zal op de meeste computers automatisch gebeuren. bron: security.nl -
Een tool van chipgigant Intel die controleert of er nieuwe driver-updates beschikbaar zijn was kwetsbaar voor een Man-in-the-Middle (MiTM-)aanval, waardoor kwaadwillenden malware op computers konden installeren. De Intel Driver Update Utility analyseert de systeemdrivers op de computer en meldt als er nieuwe drivers beschikbaar zijn. Kwetsbare versies van de software versturen een http-verzoek, dat door een aanvaller die zich tussen de gebruiker en het internet bevindt, bijvoorbeeld bij een open wifi-netwerk, kan worden opgevangen en aangepast. Een aanvaller kan zodoende aangeven dat er een update beschikbaar is en vervolgens bijvoorbeeld malware aanbieden. De gebruiker moet het aangeboden bestand zelf installeren. De enige controle die de Intel-tool uitvoert is een verificatie van het domein dat het bestand aanbiedt. Volgens beveiligingsbedrijf Core Security, dat de kwetsbaarheid ontdekte, kan dit middels ARP-poisoning en DNS-spoofing worden omzeild. Het probleem speelt in de Intel Driver Update Utility versie 2.0, 2.1, 2.2 en 2.3. Intel werd vorig jaar november door Core Security ingelicht en heeft gisteren update uitgerold, zodat er voortaan https wordt gebruikt. Daarop zijn de details van de kwetsbaarheid vrijgegeven. bron: security.nl
-
Oracle is het nieuwe jaar begonnen met een grote patchronde en heeft in totaal 248 kwetsbaarheden in de eigen software gepatcht, waarvan 8 in Java. In tegenstelling tot Microsoft dat elke maand met updates komt, publiceert Oracle elk kwartaal updates. De patchronde van januari is voor een groot aantal producten bedoeld en verhelpt kritieke kwetsbaarheden waardoor aanvallers het systeem op afstand kunnen overnemen. De meeste beveiligingslekken, 78 in totaal, werden in de Oracle E-Business Suite gepatcht, gevolgd door Oracle Enterprise Manager Grid Control met 33 kwetsbaarheden. Oracle stelt dat kwetsbaarheden in de Oracle Databasesoftware niet zonder geldige inloggegevens zijn te misbruiken. In het geval van Java gaat het zoals gezegd om 8 beveiligingslekken, waarvan er 7 op afstand door een aanvaller kunnen worden gebruikt. Oracle adviseert thuisgebruikers daarnaast om naar Java.com te gaan en te controleren dat ze de meest recente versie gebruiken. Ook raadt het softwarebedrijf aan om oudere Java-versies die nog op de computer staan en niet worden gebruikt te verwijderen. In het geval van Java bevinden de kwetsbaarheden zich in Java versies 6u105, 7u91 en 8u66. Verder laat Oracle weten dat het periodiek berichten ontvangt dat er aanvallen plaatsvinden op kwetsbaarheden waarvoor Oracle al updates heeft uitgebracht, maar die nog niet door de beheerders of bedrijven zijn geïnstalleerd. Daardoor konden aanvallers succesvol de systemen van Oracle-gebruikers aanvallen. Organisaties moeten updates dan ook "zonder vertraging" installeren, aldus Oracle. bron: security.nl
-
Vandaag is er voor Linux een beveiligingsupdate verschenen die een kwetsbaarheid verhelpt waardoor een lokale aanvaller rootrechten op het systeem kan krijgen. De kwetsbaarheid werd ontdekt door beveiligingsbedrijf Perception Point. Volgens de onderzoekers is het beveiligingslek al sinds 2012 in de Linux-kernel aanwezig en zijn naar schatting tientallen miljoenen Linux-pc's en servers en 66% van alle Android-toestellen kwetsbaar. Via de kwetsbaarheid kan een aanvaller met verminderde rechten rootrechten op het systeem krijgen. Een proces dat op een vrij snelle computer nog altijd 30 minuten in beslag neemt. Volgens de onderzoekers speelt tijd bij een rechtenlek als dit echter geen rol. Om de kwetsbaarheid uit te buiten moet een aanvaller lokale toegang tot het systeem hebben, of moet er bijvoorbeeld een kwaadaardige app zijn geïnstalleerd. Het probleem bevindt zich in de keyring, het onderdeel dat inloggegevens, encryptiesleutels en certificaten opslaat en ze voor andere programma's toegankelijk maakt. Het onderdeel heeft echter kernel-toegang, waar een aanvaller gebruik van kan maken. De kwetsbaarheid is aanwezig in Linux-kernel 3.8 en nieuwer. Een Linux-update is echter vandaag beschikbaar gemaakt. Gebruikers en beheerders krijgen van de onderzoekers het advies om de patch zo snel als mogelijk te installeren. bron: security.nl
-
Onderzoekers hebben een nieuw Trojaans paard voor Linux ontdekt dat periodiek screenshots maakt en in staat is om geluid via een eventueel aangesloten microfoon op te nemen. Daarmee lijkt deze malware vooral gericht te zijn op Linux-gebruikers in plaats van bijvoorbeeld webservers die op Linux draaien. Ekoms, zoals de malware door het Russische anti-virusbedrijf Doctor Web wordt genoemd, maakt elke 30 seconden een screenshot en bewaart die in een tijdelijke map. Periodiek worden de screenshots naar de server van de aanvaller gestuurd. Verder zoekt de Trojan ook naar bepaalde bestanden en stuurt die door. Naast het maken van screenshots is het Trojaanse paard ook in staat om geluid op te nemen en als .aat- of .wav-bestand op te slaan. De opnamefunctie wordt echter nergens gebruikt. Hoe de Ekoms Trojan zich verspreidt en hoeveel systeem het heeft geïnfecteerd laat Doctor Web niet weten. We hebben het anti-virusbedrijf dan ook om aanvullende informatie gevraagd. bron: security.nl
-
Yahoo heeft begin deze maand een ernstige kwetsbaarheid in Yahoo-webmail gedicht waardoor een aanvaller accounts kon overnemen of e-mailinstellingen kon aanpassen door een kwaadaardige e-mail te versturen. Het ging om een cross-site scripting-probleem in het html-filter. Yahoo Mail gebruikt een html-filter om e-mailberichten met html op mogelijke kwaadaardige code te filteren. Door een probleem in het filter was het toch mogelijk om kwaadaardige JavaScriptcode in een e-mail te verbergen, die automatisch werd uitgevoerd zodra de gebruiker het bericht opende. Via de JavaScriptcode kon het account worden overgenomen, instellingen worden veranderd en e-mails zonder kennis van de gebruiker worden doorgestuurd. Yahoo werd op 26 december vorig jaar over het probleem ingelicht en rolde op 6 januari van dit jaar een oplossing uit. De Finse onderzoeker Jouko Pynnönen die het probleem meldde kreeg voor zijn melding 10.000 dollar. Het probleem speelde alleen in de webmailclient van Yahoo, de mobiele app was niet kwetsbaar. Yahoo Mail heeft zo'n 300 miljoen e-mailaccounts en is daarmee één van de grootste e-mailaanbieders ter wereld. bron: security.nl
-
De digitale wachtwoordkluis LastPass heeft maatregelen genomen tegen een phishingaanval die afgelopen weekend tijdens een beveiligingsconferentie werd gedemonstreerd. Via de LostPass-phishingaanval liet onderzoeker Sean Cassidy zien hoe een aanvaller het e-mailadres, wachtwoord en zelfs twee-factor authenticatiecode van gebruikers kan stelen, om vervolgens toegang tot wachtwoorden en documenten in de kluis te krijgen. Het probleem wordt volgens Cassidy veroorzaakt doordat LastPass meldingen in de browser laat zien, die door een phishingsite kunnen worden nagebootst. Ook is het voor een phishingsite mogelijk om de gebruiker uit LastPass uit te loggen. Op deze manier kan een gebruiker naar een phishingsite worden gelokt waar hij zijn gegevens invult, die vervolgens naar de aanvaller worden gestuurd. Volgens LastPass gaat het hier niet om een kwetsbaarheid in de wachtwoordmanager zelf. Toch hebben de ontwikkelaars verschillende maatregelen genomen om de nu gedemonstreerde aanval te voorkomen. Zo is het niet meer mogelijk voor een kwaadaardige pagina om de LastPass-gebruiker uit te loggen. Ook toont LastPass een waarschuwing als het hoofdwachtwoord op een pagina wordt ingevoerd die niet van LastPass is. Het hoofdwachtwoord is nodig om toegang tot de wachtwoorden in de kluis te krijgen. Cassidy liet echter zien dat de waarschuwing kan worden onderdrukt. Daarom is er nu eerst verificatie nodig voordat er vanaf een onbekende locatie of apparaat op het LastPass-account kan worden ingelogd. Zolang de e-mailverificatie niet is bevestigd, kan een aanvaller niet op het LastPass-account inloggen, ook al heeft hij de gegevens succesvol weten te bemachtigen. Ook waarschuwt LastPass nu als het hoofdwachtwoord als wachtwoord voor andere websites wordt gebruikt. Als laatste zullen de ontwikkelaars maatregelen nemen om de waarschuwingen van LastPass binnen de browser op een andere manier weer te geven, die lastiger voor aanvallers te vervalsen zou moeten zijn. bron: security.nl
-
Encryptie TeslaCrypt-ransomware gekraakt
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Onderzoekers zijn erin geslaagd de encryptie van de TeslaCrypt-ransomware te kraken, zodat slachtoffers kosteloos hun bestanden kunnen terugkrijgen. TeslaCrypt verscheen vorig jaar en versleutelt net als andere ransomware-exemplaren allerlei bestanden op een besmette computer voor losgeld. Een verschil is dat het zich vooral op bestanden van computergames richt. In november verscheen er een nieuwe versie van TeslaCrypt. In eerste instantie werd gesteld dat de encryptie van deze versie niet is te kraken, maar het Indiase anti-virusbedrijf QuickHeal heeft toch een oplossing gevonden. TeslaCrypt blijkt bij het versleutelen namelijk een fout te maken, waardoor de encryptiesleutel kan worden achterhaald die wordt gebruikt voor het versleutelen van de bestanden. Via de encryptiesleutel kan de ontsleuteling weer ongedaan worden gemaakt, waarvoor QuickHeal een gratis tool genaamd TeslaCrack heeft ontwikkeld. De virusbestrijder benadrukt wel dat de tool niet voor beginnende computergebruikers is. Het ontsleutelproces kan daarnaast vrij veel tijd in beslag nemen en er is geen garantie dat alle bestanden succesvol worden ontsleuteld. bron: security.nl -
Een onderzoeker heeft gisteren een phishingaanval op de online wachtwoordkluis LastPass onthuld waarmee een aanvaller het e-mailadres, wachtwoord en zelfs twee-factor authenticatiecode van gebruikers kan stelen, om vervolgens toegang tot wachtwoorden en documenten in de kluis te krijgen. LastPass is een clouddienst waar gebruikers hun wachtwoorden voor allerlei websites in een "kluis" kunnen opslaan. De gebruiker hoeft alleen een hoofdwachtwoord te onthouden. Onderzoeker Sean Cassidy heeft een aanval bedacht om dit hoofdwachtwoord te stelen, wat hij heel toepasselijk "LostPass" noemt. Het probleem wordt veroorzaakt doordat LastPass berichten in de browser toont die door aanvallers kunnen worden nagemaakt. "Gebruikers kunnen het verschil tussen een echte melding en de LostPass-melding niet zien, omdat die tot op de pixel nauwkeurig hetzelfde is." Cassidy kwam op het idee nadat LastPass in zijn browser een venster liet zien dat zijn sessie was verlopen en hij opnieuw moest inloggen. Volgens de onderzoeker had elke kwaadaardige website deze melding kunnen laten zien. Aangezien LastPass-gebruikers verwachten dat dit soort meldingen in de browser verschijnen, zou dit niet opvallen. Als gebruikers op de melding klikken krijgen ze een inlogvenster te zien, dat wederom in de browser wordt getoond. Aangezien de programmeerinterface (API) van LastPass op afstand benaderbaar is, kwam Cassidy met het idee voor een aanval. Een gebruiker krijgt als eerste een nagemaakte melding te zien. Nadat erop de melding is geklikt wordt gecontroleerd of de gebruiker inderdaad LastPass geïnstalleerd heeft. Als dit het geval is, wordt er cross-site request forgery (CSRF) gebruikt om de gebruiker uit te loggen. Zo krijgt de gebruiker het idee dat hij echt is uitgelogd. Vervolgens wordt de gebruiker naar een phishingpagina gelokt die identiek is aan de versie van LastPass. De wachtwoordkluis gebruikt hiervoor een pagina die vanuit de Chrome-extensie wordt geladen, herkenbaar aan "chrome-extension" in de adresbalk. Cassidy registreerde de website chrome-extension.pw die erg lijkt op het Chrome-protocol voor Chrome-extensies. Een probleem dat trouwens al langer bekend is. Vervolgens gebruikte de onderzoeker de LastPass-API om de ingevoerde gegevens in real-time te controleren en in het geval twee-factor authenticatie op het account staat ingeschakeld om de authenticatiecode te vragen. ReactieCassidy waarschuwde LastPass. De ontwikkelaars dachten eerst dat het voornamelijk een CSRF-probleem betrof. Vervolgens lieten ze weten dat er inderdaad sprake van een phishingaanval was en LastPass zelf geen probleem heeft. Iets waar Cassidy het niet mee eens is. "Het trainen van gebruikers om het phishingprobleem op te lossen gaat in het geval van LostPass niet werken, omdat er weinig verschil is met wat de gebruiker te zien krijgt." Om gebruikers te waarschuwen als ze hun hoofdwachtwoord op een willekeurige website invoeren kwamen de LastPass-onderzoekers met het idee om een melding in de browser te laten zien, maar deze melding kan door de aanvaller worden afgevangen. Volgens Cassidy reageert LastPass, net als anderen in de industrie, dan ook niet goed op het risico van phishingaanvallen. "Volgens mij is het net zo erg, misschien zelfs erger, dan kwetsbaarheden die het op afstand uitvoeren van code mogelijk maken en moet het ook zo behandeld worden." Cassidy demonstreerde gisteren zijn LostPass-aanval tijdens de ShmooCon-conferentie en heeft de code voor het uitvoeren ervan openbaar gemaakt. bron: security.nl
-
Sinds afgelopen dinsdag ondersteunt Microsoft op Windows 7 en Windows 8.1 alleen nog Internet Explorer 11 en dat is iets waar ook gebruikers van een andere browser rekening mee moeten houden. Dat stelt Pat Altimore van Microsoft. Nog miljoenen mensen werken met IE8, IE9 of IE10. Sinds 12 januari ontvangen deze gebruikers op Windows 7 en Windows 8.1 geen beveiligingsupdates voor Internet Explorer meer, tenzij ze naar IE11 upgraden. Daardoor gaan deze gebruikers toekomstige beveiligingsupdates van Microsoft missen, wat gevolgen voor sommige Windowsonderdelen kan hebben, aldus Altimore. Hij adviseert dan ook om naar de nieuwe IE-versie te upgraden, ook al gebruikt men een andere browser. VerwijderenHet advies geldt ook voor Windowsgebruikers die Internet Explorer van hun computer "verwijderen". Via 'Windows Features' kan de browser van het systeem worden verwijderd, hoewel IE niet echt verwijderd wordt, zo maakt Altimore bekend. Alle systeemonderdelen van IE blijven namelijk gewoon toegankelijk voor het besturingssysteem en andere applicaties. De browserapplicatie IExplore.exe wordt ook niet verwijderd, maar alleen onzichtbaar gemaakt. In het geval de computer beveiligingsupdates ontvangt, ontvangt het die ook voor Internet Explorer. Op deze manier wordt de browser up-to-date gehouden. Als gebruikers op een later moment de browser weer 'inschakelen' is die dan ook meteen up-to-date. Daarom is het volgens Altimore belangrijk dat gebruikers ervoor zorgen dat ze eerst naar IE11 upgraden voordat ze de browser eventueel van de computer "verwijderen". bron: security.nl
-
Lenovo vindt bluetooth headphone niet
Captain Kirk reageerde op baertiejo's topic in Archief Multimedia
Normaal moet je bij de apparaten aangeven of ze ook zichtbaar zijn voor je bluetooth-netwerk. Hoe staat het met de bewuste koptelefoon? Is deze zo ingesteld dat hij zichtbaar is? -
Audio Uit PC ( Niveau ? ) aansluiten op Geluidsinstallatie !
Captain Kirk reageerde op Sebas275's topic in Archief Multimedia
Is het nog gelukt met het aansluiten van je pc op de stereo? Zo ja dan mag je dit topic afsluiten met het slotje. -
Computers die een nieuwe processor gebruiken, waaronder de recent verschenen Skylake-processor van Intel, zullen alleen nog support van Microsoft ontvangen als Windows 10 is geïnstalleerd. Een aantal geselecteerde systemen zal nog wel oudere Windowsversies op nieuwere hardware ondersteunen, maar alleen voor een periode van 18 maanden. Dat heeft Microsoft in een aangepast supportbeleid aangekondigd. "In de toekomst zullen nieuwe processoren die verschijnen de laatste Windowsversie van dat moment vereisen om ondersteund te worden", zegt Microsoft-topman Terry Meyerson. Dit moet volgens hem voor een betere integratie tussen Windows en de hardware zorgen. Zo zal Windows 10 de enige ondersteunde Windowsversie op de nieuwe 'Kaby Lake-processor' van Intel zijn, alsmede de '8996-processor' van Qualcomm en 'Bristol Ridge-processor' van AMD. Tot en met 17 juli 2017 zullen bepaalde computers met de Skylake-processor van Intel ook met Windows 7 en Windows 8.1 worden ondersteund. Tijdens deze periode moeten deze systemen echter naar Windows 10 worden geüpgraded om ondersteuning te blijven ontvangen, aldus Meyerson. Wel zullen deze platformen in het geval Windows 7 of Windows 8.1 niet wordt vervangen beveiligingsupdates blijven ontvangen, maar alleen als de update geen risico vormt voor de betrouwbaarheid of compatibiliteit van het systeem. De lijst met deze systemen zal Microsoft volgende week publiceren. bron: security.nl
-
Kritiek Silverlight-lek toch aangevallen
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
Een kritiek beveiligingslek in Silverlight is toch door aanvallers aangevallen voordat de beveiligingsupdate om het probleem te verhelpen beschikbaar was, zo heeft Microsoft laten weten. Silverlight is een door Microsoft ontwikkelde browserplug-in voor het afspelen van voornamelijk videocontent. Dinsdag publiceerde Microsoft een Security Bulletin om een kritieke kwetsbaarheid in de software te patchen. Via dit beveiligingslek kon een aanvaller willekeurige code op de computer uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website was hiervoor voldoende. In het Security Bulletin stelde Microsoft dat het niet bekend was met aanvallen op de kwetsbaarheid voordat de beveiligingsupdate beschikbaar was. Een paar uur later kwam het Russische anti-virusbedrijf Kaspersky Lab met het nieuws dat eigen onderzoekers het Silverlight-lek tijdens verschillende aanvallen hadden ontdekt. Microsoft werd vervolgens zowel over de aanval als de kwetsbaarheid ingelicht. Security.NL nam contact op met zowel Kaspersky Lab als Microsoft, aangezien beide bedrijven iets anders beweerden. Kaspersky Lab liet weten dat het Microsoft wel degelijk over de aanval had geïnformeerd. Microsoft hield echter vol dat het niet met de aanvallen bekend was. De softwaregigant is daar nu toch op teruggekomen. In een aangepaste versie van het Security Bulletin staat nu dat "Microsoft een melding ontving die mogelijk op een gerichte aanval wees die de kwetsbaarheid probeerde te gebruiken." In het overzicht van de patchdinsdag is Microsoft duidelijker en staat er "Exploitation Detected", wat inhoudt dat er wel aanvallen van tevoren waren waargenomen. Vanwege deze aanpassing heeft het Nationaal Cyber Security Center (NCSC) van de overheid de kans dat de kwetsbaarheid door cybercriminelen wordt aangevallen verhoogd van 'gemiddeld' naar 'hoog'. bron: security.nl -
Er is een nieuwe versie van de digitale wachtwoordkluis 1Password voor Mac verschenen, die onder andere over een verbeterde wachtwoordgenerator beschikt. Via 1Password kunnen gebruikers allerlei wachtwoorden voor websites en applicaties in een "kluis" opslaan en beheren. Versie 6 van de software beschikt over een vereenvoudigde "Strong Password Generator", die op basis van woordenlijsten wachtwoorden kan genereren. In plaats van een wachtwoord dat uit een aantal cijfers, letters of andere karakters bestaat, genereert de generator een passphrase. Passphrases zijn eenvoudig in te typen en te onthouden, zonder dat dit ten koste van de sterkte en veiligheid gaat, aldus de ontwikkelaars. Tevens hebben gebruikers de opties om in de passphrase naast woorden ook spaties, punten, streepjes, komma's of lage streepjes op te nemen. Gebruikers die liever een "klassiek" wachtwoord willen kunnen hier ook nog steeds voor kiezen. 1Password ondersteunt nu ook iCloud-synchronisatie voor de versie die via de website van ontwikkelaar Agilebits werd gedownload. De versie in Mac App Store ondersteunde dit al, maar nu is de optie voor alle gebruikers beschikbaar. In tegenstelling tot sommige andere wachtwoordmanagers is 1Password een betaalde oplossing. Gebruikers van versie 4 en 5 kunnen echter kosteloos naar versie 6 upgraden. bron: security.nl
-
Ernstig beveiligingslek in OpenSSH gepatcht
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er is een ernstig beveiligingslek in OpenSSH gepatcht waardoor een aanvaller in het ergste geval de privésleutels van gebruikers kon stelen. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. In de OpenSSH-clientcode vanaf versie 5.4 tot en met 7.1 was experimentele ondersteuning voor het herstellen van ssh-verbindingen toegevoegd, genaamd 'roaming'. De bijbehorende servercode ontbrak echter. In de client stond de optie standaard ingeschakeld. Als de client verbinding met een kwaadaardige of gehackte server maakte, kon vervolgens informatie uit het geheugen van de client naar de server worden gestuurd, waaronder de privésleutels. Om het probleem te verhelpen is nu OpenSSH 7.1p2 uitgebracht. Daarnaast is er ook een workaround die kan worden ingesteld, zoals Theo de Raadt van OpenBSD op de OpenBSD-mailinglist laat weten. De kwetsbaarheid, die vorig jaar januari aan de code werd toegevoegd, werd ontdekt door beveiligingsbedrijf Qualys en staat bekend onder de code CVE-2016-0777. bron: security.nl -
De Belgische Federale Politie adviseert internetgebruikers die veilig willen surfen om de adblocker Adblock Plus te installeren. Dat blijkt uit een advies over de risico's van "pop-upspionnen". De politie noemt daarin zowel pop-ups die door adware worden getoond als malafide advertenties. "Om u ertegen te beschermen, hebben we het al gehad over de browserextensie, Adblock Plus. Zodra deze extensie geïnstalleerd is, zal ze de advertenties op de bezochte pagina's tegenhouden en u beschermen tegen de installatie van software waarvan deze week sprake is", aldus het advies. In het geval adware al op de computer aanwezig is, adviseert de Belgische politie een gratis programma van het Duitse anti-virusbedrijf G Data. Het is niet de eerste keer dat de Belgische politie Adblock Plus aanraadt. Eind 2014 werd dit ook al een keer gedaan, toen vanwege de trackingknoppen van sociale netwerksites. bron: security.nl
-
Afgelopen dinsdag stopte Microsoft de ondersteuning van oude IE-versies, maar uit cijfers blijkt dat ook de allerlaatste IE-versie veelvuldig het doelwit van aanvallers en onderzoekers is. IE-gebruikers op Windows 7 en Windows 8.1 ontvangen voortaan alleen nog updates als ze naar Internet Explorer 11 upgraden. Voor gebruikers van Windows Vista is IE9 de enige versie die Microsoft nog ondersteunt. Beveiligingsbedrijf FireEye onderzocht het aantal kwetsbaarheden in de verschillende versies van Internet Explorer, alsmede de aanvallen waar de IE-versies op internet mee te maken krijgen. Uit die cijfers blijkt dat het afgelopen jaar in Internet Explorer 11 de meeste kwetsbaarheden werden gevonden en de meeste IE-aanvallen ook tegen Internet Explorer 11 werken. "Dit laat zien dat zowel aanvallers als onderzoekers zich in grote mate op IE11 richten", zegt Kenneth Johnson. Nu Microsoft alleen nog IE11 op de nieuwere Windowsversies ondersteunt, kan de softwaregigant hetzelfde doen, zo merkt hij op. Daarnaast bevat IE11 verschillende beveiligingsmaatregelen die niet in oudere IE-versies aanwezig zijn. Voor IE-gebruikers is het dan ook verstandig om naar de meest recente versie te upgraden, aldus Kenneth. bron: security.nl
-
Tijdens een test waarbij de effectiviteit van verschillende virusscanners en internet security suites voor consumenten in een "real world" scenario werd vergeleken zijn meerdere beveiligingspakketten onderuit gegaan. Dat blijkt uit het testrapport van het Britse testlab MRG Effitas. Voor de test werd gekeken hoe goed 16 beveiligingspakketten zijn in het voorkomen van een malware-infectie, maar ook hoe snel ze een infectie op een besmet systeem weten te ontdekken en te verwijderen. In totaal werden 507 actuele malware-exemplaren gebruikt. Het ging om websites waarop de malware werd gedownload. Vervolgens werd gekeken of de virusscanner de website blokkeerde of alarm sloeg tijdens tijdens het downloaden of openen van het bestand. Ook werd gekeken of de beveiligingspakketten de infectie achteraf konden verwijderen. Alleen Kaspersky Lab wist alle exemplaren te detecteren. Bitdefender, ESET, Webroot, SurfRight en Zemana detecteerden en neutraliseerden de malware, of verwijderden die, voor of tijdens de eerste herstart van het systeem. Tien pakketten gingen echter onderuit. Deze aanbieders wisten niet alle infecties tijdens de testprocedure te detecteren en te verwijderen. Het gaat om Avast, AVG, Avira, Malwarebytes, McAfee, Microsoft, Panda, Symantec, ThreatTrack en Trend Micro, waarbij Microsoft de meeste malware-exemplaren miste. Het volledige overzicht is op deze pagina te vinden. bron: security.nl
-
Voor Adobe Reader en Adobe Acrobat zijn gisterenavond beveiligingsupdates verschenen waarmee Adobe 17 kwetsbaarheden in de pdf-lezers patcht. Via de beveiligingslekken kan een aanvaller code op de computer uitvoeren als er een kwaadaardig pdf-document wordt geopend. Hoewel het volgens Adobe om kritieke kwetsbaarheden gaat, krijgen de updates een 'prioriteit 2'. In dit geval wordt gebruikers geadviseerd om de update de komende 30 dagen te installeren. Adobe stelt dat er geen aanvallen bekend zijn die van de kwetsbaarheden gebruikmaken en verwacht ook niet dat er op korte termijn exploits voor de nu gepatchte kwetsbaarheden zullen verschijnen. In het geval van bijvoorbeeld Flash Player wordt gebruikers aangeraden updates binnen 72 uur uit te rollen. Gebruikers krijgen het advies om naar Acrobat DC of Acrobat Reader versie 15.010.20056, Acrobat DC of Acrobat Reader DC Classic versie 15.006.30119 of Acrobat XI of Adobe Reader XI versie 11.0.14 te updaten. Dit kan via de automatische updatefunctie van de pdf-lezer of de website van Adobe. bron: security.nl
-
Tijdens de eerste patchdinsdag van 2016 heeft Microsoft 9 beveiligingsupdates uitgebracht waarmee 25 kwetsbaarheden in Windows, Internet Explorer, Microsoft Office, Silverlight, Microsoft Edge, Visual Basic en Exchange Server worden verholpen, waaronder ook meerdere 'zero days'. Zes Security Bulletins zijn door Microsoft als kritiek bestempeld. Via de kwetsbaarheden die deze updates verhelpen kan een aanvaller in het ergste geval een computer volledig overnemen. De kritieke lekken bevinden zich in Windows, Office, Edge, IE, Silverlight en Visual Basic. Via de andere kwetsbaarheden kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen en is het mogelijk om spoofing-aanvallen op Exchange-gebruikers uit te voeren. In het geval van drie Windows-lekken, een kwetsbaarheid in Microsoft Office en een IE-lek ging het om zogeheten 'zero days'. Kwetsbaarheden die al openbaar waren voordat Microsoft een update uitbracht. De kwetsbaarheden zijn echter niet actief aangevallen, aldus Microsoft. Verder heeft de softwaregigant een Security Bulletin teruggetrokken en werden gisteren voor het laatst voor oudere IE-versies en Windows 8 updates uitgebracht. Op de meeste Windowscomputers worden de updates automatisch geïnstalleerd. bron: security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!