-
Items
6.696 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
VMware heeft gewaarschuwd voor een lek in een softwaremodule van Adobe Flex die wordt gebruikt in een aantal producten waaronder vCenter Server en vCloud Director. Volgens het bericht van VMware zijn de versies vCenter Server 5.5 en ouder kwetsbaar. Alleen versie 6.0 van vCenter Server is dat niet. Upgraden“Wil je geen onnodige risico's lopen dan adviseren we te upgraden naar een hogere versie van onze producten”, reageert een woordvoerder van VMware Nederland kort. Gebruikers van vCloud Director en Horizon 6.0 wordt geadviseerd om de upgrade van VMware te installeren. Opvallend is overigens wel het moment van de waarschuwing. VMware bracht woensdag een security advisory uit, terwijl het probleem al zeker sinds augustus bekend is. Ook Adobe heeft er destijds al voor gewaarschuwd. Een kwaadwillende kan met een speciale XML-opdracht aan de server ervoor zorgen dat er onbedoelde gegevens openbaar worden gemaakt. bron: security.nl
-
De meerderheid van websites met .nl-domeinnamen vertoont ernstige beveiligingsrisico’s. Ook is bijna een kwart van de Nederlandse webservers niet goed beveiligd. Vaak is dit te wijten aan het niet of te laat updaten van software. Dat blijkt uit een ‘passive vulnerability scan’ die de SIDN, de registry van het .nl-toplevel domein, heeft laten uitvoeren door Radically Open Security. Volgens de SIDN maken de gevonden kwetsbaarheden het bijvoorbeeld mogelijk voor hackers om in te breken op de website, data te stelen of om de controle over de site helemaal over te nemen. Vooral voor webwinkels kan dit riskant zijn, aangezien zij werken met betaalgegevens en klantdata. Radically Open Security heeft tussen juli en oktober van dit jaar 1380 .nl- websites onderzocht. Het meeste kwamen kwetsbaarheden in MySQL voor, gevolgd door SMTP-lekken. Ook bleken nog 11 websites, oftewel 0,8 procent, kwetsbaar te zijn voor het Heartbleed-lek. Verder blijkt uit het onderzoek dat er slechts zelden gebruik wordt gemaakt van HTTP-headers die de beveiliging verhogen, zoals X-Frame-Options, ContentSecurity-Polic en X-Content-Type-Options. De scantool, die onderdeel uitmaakt van de bewustzijnscampagne Alert Online, toont volgens de onderzoekers aan dat bij veel zakelijke websites de digitale veiligheid niet op orde is. “En dat terwijl online aanwezigheid en online dienstverlening steeds belangrijker worden.” bron: security.nl
-
Cybercriminelen kunnen sinds kort hun botnet aansturen via Direct Messages op Twitter. Het Python-programma, Twittor genaamd, is ontworpen naar het idee van Gcat, een soortgelijk programma dat cybercriminelen command & control-servers via Gmail laat beheren. Twittor is gemaakt door zelfbenoemde beveiligingsonderzoeker Paul Amar en sinds september beschikbaar, maar is nu opgemerkt door Sophos. De tool maakt gebruik van directe berichten op Twitter. Het "voordeel" daarvan, vergeleken met de gebruikelijke wijze van het beheren van command & control-servers, is dat de Direct Messages op Twitter privé zijn. En het verkeer wordt niet tegengehouden met IP-filtering omdat Twittor de Twitter API gebruikt. Daar komt nog bij dat Twitter eerder dit jaar aankondigde dat de limiet van 140 tekens in privéberichten wordt verruimd. Hierdoor wordt dus ook meer kwaadaardig verkeer mogelijk. De beperking is wel dat er maximaal 1000 directe berichten per dag verstuurd kunnen worden. Een botmaster kan derhalve niet meer dan circa 100 bots per account beheren. Veel security tools, zoals Nmap en Metasploit, zijn behalve handig voor cybercriminelen ook nuttig voor beveiligingsonderzoekers. Het publiceren van een gratis tool die het mogelijk maakt om een botnet via Twitter Direct Message opereren lijkt echter een vreemde manier van beveiligingsonderzoek, aldus John Zorabedian van Sophos. bron: security.nl
-
Er gaat een nieuwe versie rond van de hardnekkige ransomware trojan TeslaCrypt. Hoewel er niet veel vernieuwd lijkt te zijn aan de software, is het erg lastig om ervan af te komen.De nieuwe variant, TeslaCrypt v2.2.0, versleutelt bestanden met de .ccc-bestandsextensie, zoals in eerdere versies ook gebeurde. Wel nieuw is dat er meerdere namen voor de losgeld- notificatiebestanden worden gebruikt. Volgens berichten op fora kan die bestandsnaam variëren en ziet het eruit als ‘_how_recover_.HTML’ of ‘_how_recover_.TXT’. De ransomware TeslaCrypt werd eerder dit jaar voor het eerst aangetroffen en heeft het gemunt op bestanden met extensies die vooral met games te maken hadden. Om weer toegang tot de bestanden te krijgen, werd vaak 500 dollar geëist. Volgens Bleepingcomputer is het vrijwel onmogelijk om de versleuteling van TeslaCrypt v2.2.0 ongedaan te maken zonder de cybercriminelen te betalen. Omdat bij versie 1 nog gebruik werd gemaakt van een symmetrische encryptiemethode, werd al snel een tool ontwikkeld om gegijzelde bestanden ‘te bevrijden’ zonder te hoeven betalen. Bij deze nieuwe variant werkt die tool helaas niet meer. bron: security.nl
-
Een nieuwe dienst maakt online afpersing met behulp van ransomware eenvoudig toegankelijk. Geïnteresseerden kunnen zich bij de nieuwe dienst aanmelden door eenmalig 50 dollar te betalen en het bedrag aan te geven dat slachtoffers dienen te betalen om weer toegang tot hun gegijzelde bestanden te krijgen. 10% commissieDe opbrengsten worden direct in Bitcoin-betalingen uitgekeerd, minus 10 procent commissie voor de nieuwe CryptoLocker Service, aldus Trend Micro. De aanbevolen hoogte van het losgeld is 200 dollar. De crypto ransomware waar gebruik van wordt gemaakt, is alleen effectief bij Windows-gebruikers maar naar het schijnt bestaan er ook plannen om deze cryptolocker voor andere besturingssystemen te ontwikkelen. De eigenaar van de cryptolocker-dienst is een oude bekende in de cyber onderwereld. Het gaat om ‘Fakben’, de voormalige uitbater van Evolution, de zwarte markt op het Tor-netwerk die eerder werd gesloten. Hoewel het nog niet duidelijk is wat de implicaties van deze nieuwe dienst zullen zijn is het niet ondenkbaar dat het aantal ransomware incidenten zal stijgen. Het wordt aanbevolen regelmatig back-ups te maken zodat er in het geval van een incident niet aan de afpersers betaald hoeft te worden. Het betalen van losgeld zal immers alleen maar nieuwe aanvallen stimuleren. bron: security.nl
-
Het aansluiten van Internet of Things-apparaten in huis, is als het spelen van Russisch roulette. Bijna een op de vier ‘connected’ apparaten voor thuisgebruik is niet goed beveiligd. Of er zitten fouten in de firmware, of de webportal om toegang tot het toestel te krijgen is niet veilig genoeg. Dat is de conclusie van onderzoekers van het Franse Eurecom en de Ruhr University in het Duitse Bochum. Zij hebben de firmware onderzocht van routers, modems, voip-telefoons, netwerkcamera’s en andere IoT-apparaten die via internet kunnen worden beheerd. Geprobeerd werd om de beveiliging te ondermijnen door de firmware aan te passen met behulp van kwaadaardige software-updates, maar ook door de webportal van de toestellen aan te vallen. De portals werden blootgesteld aan veelvoorkomende aanvallen zoals XSS (cross-site scripting), CSRF (cross-site request forgery), SQL-injectie en RCE (remote code/command execution). In totaal zijn 1925 firmware images onderzocht van 54 verschillende fabrikanten. Er werden meer dan 9200 kwetsbaarheden aangetroffen in 185 firmware images. Hoewel slechts 8 procent van de firmware php-code bevat in de beheersoftware of de portal, werd in 143 firmware images maar liefst 5000 XSS-lekken aangetroffen. De studie lijkt te bevestigen wat ook vorige week tijdens Black Hat Europe naar voren kwam. Uit een onderzoek van InformationWeek en Darkreading bleek namelijk dat IT-professionals denken dat over twee jaar de beveiliging van IoT een topprioriteit zal zijn. Nu ligt die prioriteit nog vooral bij de beveiliging van applicaties en eindgebruikers. bron: security.nl
-
In de code om png-bestanden te verwerken zit een ernstig beveiligingslek. Het probleem dat is geconstateerd in de libpng, de png library, wordt in heel veel software gebruikt. Het lek werd vrijdag gemeld door Glenn Randers-Pehrson. Dankzij png-bestanden met gemanipuleerde image headers zijn hackers in staat om een buffer overflow te creëren en applicaties te laten crashen. Bij een geslaagde aanval kan een hacker ook kwaadaardige code uitvoeren. Complicerende factor is dat heel veel programma’s de libpng library gebruiken om png-bestanden te tonen of op te slaan. Daaronder vallen bijvoorbeeld de meeste webbrowsers, Android, imageviewers, mediaspelers en vrijwel alle Office-programma’s. UpdatesVerwacht wordt dat er op heel korte termijn al grootschalig misbruik zal worden gemaakt van het lek. De libpng-versies 1.6.19, 1.5.24, 1.4.17, 1.2.54 en 1.0.64 die afgelopen week zijn uitgebracht, zijn niet meer kwetsbaar. Deze versies zijn te downloaden via libpng.sourceforge.net. bron: security.nl
-
Hele bedrijfsprocessen zijn afhankelijk van streepjescodes, maar hackers kunnen die code misbruiken om op relatief eenvoudige wijze toegang te krijgen tot de achterliggende computersystemen. Met een code, genaamd Badbarcode, zijn hackers in staat om met barcode scanners en een gemanipuleerde streepjescode een shell-venster op een host-computer te openen en zo commando’s uit te voeren. De hack werd afgelopen week tijdens de PanSec 2015 conferentie in Tokyo gedemonstreerd. “Badbarcode kan het hostsysteem in principe elk commando laten uitvoeren”, waarschuwt een van de onderzoekers van het Tencent’s Xuanwu Lab op Threatpost. De hack werkt omdat veel streepjescode niet alleen bestaan uit numerieke en alfanumerieke karakters, maar soms uit ASCII-tekens. Barcode scanners zijn in wezen toetsenbord emulators en als ze het Code128 protocol ondersteunen, kan een aanvaller een barcode creeëren die wordt gelezen en een shell op de computer opent. Het uitvoeren van de hack is dan ook relatief eenvoudig volgens de onderzoekers. Een kwestie van een paar gemanipuleerde streepjescodes genereren en ze op papier uitprinten. De hack zou ernstig zijn omdat het niet beperkt blijft tot een specifiek product. Diverse grote fabrikanten van barcode scanners zoals Esky, Symbol en Honeywell, maken producten die hiermee misbruikt kunnen worden. Het misbruik door Badbarcode is te voorkomen als fabrikanten van barcode scanners additionele functies, die los staan van het hoofdprotocol, standaard uitschakelen. Ook zouden ASCII controletekens niet standaard naar de host verzonden moeten worden. bron: security.nl
-
Google Chrome heeft de bescherming van haar gebruikers uitgebreid. Eerder beschermde Chrome haar gebruikers al tegen phishingsites en websites met malware, nu is ook social engineering toegevoegd. Onder social engineering vallen websites die zich voordoen als een vertrouwde partij en de bezoeker willen doen geloven dat de web content wordt geleverd door deze vertrouwde partij. Waarschuwing Volgens de internetgigant gaat social engineering verder dan traditionele phishing en omvat het meer varianten van misleidende web content. Als voorbeeld wordt genoemd een website die het Google Chrome logo gebruikt en een zogenaamde update voor de browser aanbiedt, of een pagina die zich als Google support voordoet en de gebruiker verzoekt een nummer te bellen. Wanneer Chrome dergelijke misleidende websites detecteert laat het gebruikers vanaf nu een waarschuwing zien. bron: security.nl
-
Microsoft heeft via de ingebouwde verwijdertool in Windows dit jaar al van zo'n 24.000 computers ransomware verwijderd. Het gaat om vier ransomware-families die zich via e-mailbijlagen en drive-by downloads verspreiden. Om Windowsgebruikers te beschermen is er de MSRT. Dit staat voor Malicious Software Removal Tool. Een ingebouwd programma dat elke maand met nieuwe signatures wordt bijgewerkt, om voornamelijk actieve malware te detecteren en te verwijderen. De MSRT wordt daarbij automatisch op het systeem uitgevoerd. Dit jaar zijn er al 29 nieuwe malware-families aan het programma toegevoegd, waarbij er de laatste maanden vooral aandacht voor ransomware was. Dit vanwege de impact op slachtoffers en het aantal infecties. Aangezien de verwijdertool statisch is en er steeds nieuwe varianten verschijnen, heeft Microsoft deze maand besloten om de detectie van verschillende malware-families te updaten. bron: security.nl
-
WordPress-websites zijn dit jaar vaker het doelwit van aanvallen geweest dan voorgaande jaren en worden ook vaker aangevallen dan andere applicaties. Dat blijkt uit een rapport (pdf) van beveiligingsbedrijf Imperva. Onderzoekers van het bedrijf keken naar aanvallen tegen websites en webapplicaties. Dan blijkt dat contentmanagementsystemen (CMS) 3 keer vaker worden aangevallen dan niet-CMS-applicaties. Bij WordPress ging het echter om 3,5 meer aanvallen. Verder was WordPress 7 keer vaker het doelwit van spam- en Remote File Inclusion- (RFI) aanvallen dan niet-CMS-applicaties. Het probleem van WordPress is volgens Imperva dat er allemaal plug-ins en uitbreidingen voor het CMS worden ontwikkeld, zonder dat security daar een rol bij speelt. Dit veroorzaakt steeds nieuwe kwetsbaarheden. Daarnaast is WordPress ook op de programmeertaal PHP gebaseerd, aldus het beveiligingsbedrijf. bron: security.nl
-
In principe is de groene aansluiting je audio-uitgang. Van hieruit gaat het geluid van de pc naar bijvoorbeeld je geluidsboxen of je externe audio-divice. De meeste computers hebben een geluidskaart ingebouwd op het moederboeard. Alleen wanneer je hogere eisen stelt aan je geluid, is het aanschaffen en bijzetten van een extra geluidskaart nodig. Maar dat is dan puur op wens en smaak. In de meeste gevallen voldoet de onboard geluidskaart.
-
Microsoft lanceert eerste grote Windows 10-update
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Microsoft heeft vandaag de eerste grote update voor Windows 10 uitgebracht die allerlei nieuwe features bevat en de prestaties van het besturingssysteem verbetert. Bij dagelijks gebruik, zoals het opstarten, is de nieuwe Windowsversie 30% sneller dan Windows 7 op dezelfde computer, zo claimt Microsoft. Verder beschikt Microsoft Edge nu over een feature genaamd 'tab preview', waarbij er met de muis langs geopende tabs kan worden gegaan en er dan een preview van de website wordt getoond, zonder dat gebruikers de al geopende pagina moeten verlaten. BedrijvenMicrosoft richt zich met de nieuwe update nadrukkelijk ook op bedrijven. Een onderdeel dat sinds vandaag onderdeel van Windows 10 is, is Windows Update voor Business, waarmee bedrijven kunnen bepalen hoe updates binnen hun organisatie worden uitgerold. Ook introduceert de nieuwe update Mobile Device Management, zodat organisaties allerlei soorten Windows-apparaten kunnen beheren, van laptop en desktop tot smartphone en tablet. Een andere optie waar nu nog aan wordt gewerkt is de bescherming van bedrijfsgegevens. Deze maatregel moet bedrijfsgegevens beschermen door ze van consumentendata te scheiden. Deze feature bevindt zich nog in de testfase en wordt onder een aantal zakelijke klanten getest. Binnenkort zal de nieuwe feature voor Windows Insiders beschikbaar worden, om later ook in de uiteindelijke versie van Windows 10 te verschijnen. Wanneer dit precies is laat Microsoft niet weten. De November update, zoals Microsoft het noemt, zal afhankelijk van de update-instellingen onder Windows 10-machines worden uitgerold. Wie Windows 7 of Windows 8.1 gebruikt en naar de nieuwe Windowsversie wil upgraden krijgt meteen Windows 10 met de November update. bron: security.nl -
Facebook mag Belgische niet-leden niet volgen
Captain Kirk reageerde op Asus's topic in Archief Tips Beveiliging & Privacy
Facebook in beroep tegen uitspraak Belgische rechter Facebook gaat in beroep tegen de uitspraak van de Brusselse kortgedingrechter dat het Belgische internetgebruikers zonder Facebookaccount niet meer mag volgen, zo meldt de New York Times. De rechter bepaalde deze week dat Facebook moet stoppen met het volgen van Belgen zonder account, anders moet er een dwangsom van 250.000 euro per dag aan de Belgische Privacycommissie worden betaald. Volgens de kortgedingrechter mogen persoonsgegevens alleen worden gebruikt als internetgebruikers daar ondubbelzinnig toestemming voor hebben gegeven. Wie een Facebookaccount heeft geeft daarmee toestemming, maar bij gebruikers die dit niet hebben moet de sociale netwerksite deze toestemming voortaan uitdrukkelijk vragen en de nodige uitleg geven. De zaak gaat over het gebruik van social plug-ins die op veel websites aanwezig zijn en waarmee bezoekers content op social media kunnen delen. Deze knoppen, die cookies op de computer plaatsen, zorgen ervoor dat Facebook ook bezoekers kan volgen die geen lid van de sociale netwerksite zijn. Facebook stelt dat het al meer dan vijf jaar cookies gebruikt voor het volgen van internetgebruikers zonder dat hierover werd geklaagd. Vanwege de uitspraak gaat de sociale netwerksite nu stoppen met het verzamelen van informatie van Belgische internetgebruikers zonder Facebookprofiel. Iets dat eind deze week geregeld zou moeten zijn. Belgische rechtbankDe Belgische staatssecretaris voor privacy, Bart Tommelein, is blij met de uitspraak. "Eerder beweerde Facebook dat alleen de Ierse rechtbank bevoegd zou zijn. De Belgische rechtbank is het daar duidelijk niet mee eens. Dat is goed nieuws. Er werd eerder nogal smalend gedaan over deze rechtszaak, maar het is duidelijk dat we ook als klein land wel degelijk iets kunnen beteken. Deze rechtszaak zou wel eens andere Europese privacy-autoriteiten kunnen inspireren." Tommelein vindt de uitspraak van de rechtbank heel logisch. "Wie geen account heeft bij Facebook kan nooit toestemming hebben gegeven om gevolgd te worden. De privacywet is geen vodje papier. Ook grote bedrijven moeten zich aan onze privacyregels houden. Zonder privacy geen vrijheid", besluit hij. Wanneer het hoger beroep van Facebook dient is nog niet bekend. bron: security.nl -
Adware beperkt zich niet alleen meer tot het tonen van advertenties, een agressieve adware-variant brengt namelijk ook de systemen van gebruikers in gevaar, zo waarschuwen onderzoekers. Waar de meeste adware zich alleen in de browser nestelt, schakelt de DynamicPricer-adware eerst de automatische updates voor Chrome en Firefox uit en installeert dan een oude versie van Chrome. In deze oude Chrome-versie, die van februari 2014 dateert, toont de adware allerlei advertenties, zo meldt anti-malwarebedrijf Malwarebytes. De adware wordt geïnstalleerd via zogeheten softwarebundels, die naast een gewenst programma ook allerlei aanvullende software installeren. Onlangs waarschuwden onderzoekers ook voor adware die al geïnstalleerde browsers op de computer probeert te vervangen. bron: security.nl
-
Google dicht informatielek in PDF-lezer Chrome
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Er is een nieuwe versie van Google Chrome verschenen waarin één beveiligingslek is verholpen, alsmede meerdere kwetsbaarheden in de embedded Flash Player. De kwetsbaarheid betrof een informatielek in de PDF-lezer in Chrome. Naast Flash Player beschikt de browser ook over een ingebouwde PDF-lezer. Details over de kwetsbaarheid zal Google pas bekendmaken als voldoende gebruikers de nieuwe versie hebben geïnstalleerd. Het lek is echter als 'high' bestempeld. In dit geval kan een kwaadaardige website vertrouwelijke data van andere websites lezen of aanpassen. De kwetsbaarheid werd door Rob Wu ontdekt, die hiervoor 4.000 dollar kreeg. Tevens is de meest recente Flash Player aan Chrome toegevoegd die deze week verscheen. Updaten naar Chrome 46.0.2490.86 gebeurt op de meeste systemen automatisch. bron: security.nl -
Het Finse anti-virusbedrijf F-Secure heeft vandaag een nieuw apparaat onthuld dat als een soort 'wifi-router' voor het Internet of Things kan worden gezien en al het verkeer op malware, adware, phishing, tracking en andere dreigingen controleert. Sense, zoals het apparaat heet, moet op een al aanwezige router worden aangesloten. Vervolgens maakt Sense een beveiligd netwerk waar het verkeer van alle apparaten in huis langsgaat. Het gaat dan om het verkeer van laptops, smartphones, spelcomputers en Internet of Things-apparaten. Het verkeer wordt vervolgens gemonitord op allerlei dreigingen. Zodoende kunnen ook apparaten worden beschermd waar het niet mogelijk is om beveiligingssoftware op te installeren. Ook kan Sense ongewenste tracking blokkeren. Wat hier precies onder wordt verstaan is nog onduidelijk. Daarnaast wordt Sense ook geleverd met een Sense-app, die op apparaten zoals laptops, smartphones en tablets kan worden geïnstalleerd. De app moet ervoor zorgen dat de apparaten ook zijn beveiligd als ze het huis verlaten. Tevens is het mogelijk om via de app de veiligheid van alle aangesloten apparaten te beheren. Mogelijk zal de router ook worden uitgebreid met nieuwe opties, zoals bescherming voor internetbankieren en een VPN om anoniem te surfen. Sense ondersteunt Windows 7 en nieuwer, Android 4.0 en nieuwer en iOS 8.4.1 en nieuwer. Naast wifi (IEEE 802.11a/b/g/n/ac) worden ook drie gigabit lan-poorten aangeboden en een gigabit wan-poort. De hardware moet in de lente van volgend jaar verschijnen en kost voor de eerste 5.000 preorders 99 euro. Het normale bedrag is 199 euro. Daarnaast moet er na het eerste jaar 8 euro per maand voor het abonnement worden betaald. bron: security.nl
-
Welke virusscanner belast Windows 10 het minst?
Captain Kirk plaatste een topic in Archief Tips Beveiliging & Privacy
Een trage computer na de installatie van een virusscanner of internet security suite is de grootste ergernis van gebruikers als het om beveiligingssoftware gaat. Reden voor sommige gebruikers om de virusscanner al dan niet tijdelijk uit te schakelen, wat weer risico's met zich meebrengt. Het Oostenrijkse testlab AV-Comparatives kijkt daarom naast de effectiviteit van anti-virussoftware bij het vinden en verwijderen van malware regelmatig ook naar de systeembelasting. Via een aparte test heeft het testlab de systeembelasting van een groot aantal beveiligingsproducten berekend. De test werd uitgevoerd op een 64-bit versie van Windows 10 Home en bestond uit twee onderdelen. Tijdens het eerste onderdeel werd de impact van de beveiligingssoftware getest tijdens het kopiëren van bestanden, archiveren en uitpakken, encoderen en transcoderen, installeren en verwijderen van programma's, downloaden en het starten van applicaties. Hierbij kon een maximale score van 175 punten worden gehaald. Als laatste werd ook nog het benchmarkprogramma PC Mark 8 gedraaid. Als basis werd een computer zonder virusscanner genomen die 100 punten bij PC Mark 8 scoort. Bij het eerste onderdeel zetten Avira en Avast de hoogste score neer. De test met PC Mark 8 wordt gewonnen door AVG, gevolgd door Avira. Aan de hand van de twee tests berekende AV-Comparatives een uiteindelijke impactscore. Dan blijkt dat Avira (2,3) systemen het minst belast, gevolgd door Avast (2,7). Trend Micro, Panda Security, Fortinet en ThreatTrack vormen de grootste belasting en komen allemaal boven de 20 punten uit. AV-Comparatives waarschuwt wel dat bescherming belangrijker is dan snelheid. bron: security.nl -
Softwarebedrijf Oracle heeft een waarschuwing afgegeven voor een zero day-lek in Oracle WebLogic Server en de Apache Commons Library, waardoor een aanvaller kwetsbare Weblogic Servers kan overnemen en een beveiligingsupdate is nog niet beschikbaar. Het probleem wordt veroorzaakt door een kwetsbaarheid in de Apache Commons Library. Dit is een project van de Apache Software Foundation en biedt een aantal veelgebruikte Java-onderdelen. Verschillende producten van Oracle, alsmede andere softwareleveranciers en opensourcesoftwareprojecten, maken van deze bibliotheek gebruik. Op internet is nu uitgebreide informatie over de kwetsbaarheid verschenen en hoe die is te gebruiken. Naast Oracle WebLogic Server speelt het probleem ook bij de WebSphere Application Server, JBoss Application Server, Jenkins en OpenNMS. In het geval van Weblogic Server is de kwetsbaarheid op afstand aan te vallen en vereist geen authenticatie. In het geval de aanval succesvol is kan de aanvaller willekeurige code binnen Oracle WebLogic Server uitvoeren. In afwachting van een noodpatch heeft Oracle tijdelijk advies online gezet en adviseert klanten om de update, zodra die beschikbaar is, zo snel als mogelijk te installeren. bron: security.nl
-
Nog iets meer dan vier maanden en dan stopt Google de ondersteuning van Chrome op Windows XP, Vista en Mac OS X 10.6, 10.7 en 10.8, zo heeft Google bekendgemaakt. De browser zal nog wel blijven werken, maar ontvangt geen beveiligingsupdates en andere fixes meer. De reden dat Google de ondersteuning staakt is dat de besturingssystemen niet meer door Apple en Microsoft worden ondersteund. Gebruikers van Windows XP, Vista en de oudere OS X-versies krijgen van Google het advies om naar een nieuwer besturingssysteem te upgraden. Volgens de internetgigant lopen niet meer ondersteunde platformen zoals Windows XP een groter risico om door malware besmet te raken. Het verhaal van Google is opvallend. De ondersteuning van Windows XP verliep vorig jaar april, maar Vista wordt nog tot 11 april 2017 door Microsoft met beveiligingsupdates ondersteund, zo blijkt uit de Windows lifecycle. bron: security.nl
-
Tijdens de patchdinsdag van november heeft Microsoft 53 kwetsbaarheden in Windows, Internet Explorer, Microsoft Edge, Office en verschillende andere producten gedicht, waaronder vier zero day-lekken. Het gaat in totaal om twaalf beveiligingsupdates waarvan er vier als kritiek zijn bestempeld. Kritieke updates verhelpen kwetsbaarheden waardoor een aanvaller willekeurige code op de computer kan uitvoeren, zonder al teveel interactie van gebruikers. Deze vier updates zijn voor Internet Explorer, Microsoft Edge en Windows. Verder zijn er updates voor Office, Lync, Skype for Business en .NET Framework verschenen. De meeste lekken zijn in Internet Explorer verholpen, namelijk 25. In het geval van de vier zero day-lekken werden die in Windows en Office aangetroffen. Het ging om kwetsbaarheden die al voor het verschijnen van de patches bekend waren gemaakt. Volgens Microsoft zijn er geen aanwijzingen dat de kwetsbaarheden voor het verschijnen van de updates zijn aangevallen. Het overzicht van alle verschenen Security Bulletins is op deze pagina te vinden. Updaten kan via de Automatische updatefunctie, wat op de meeste Windowscomputers staat ingeschakeld. bron: security.nl
-
Er is een nieuwe versie van Adobe Flash Player verschenen waarin in totaal 17 kwetsbaarheden zijn verholpen, waardoor een aanvaller in het ergste geval de computer volledig kon overnemen. Via 16 van de lekken was het voor een aanvaller mogelijk om willekeurige code op de computer uit te voeren. Het gaat dan bijvoorbeeld om het installeren van malware. Alleen het bezoeken van een gehackte of kwaadaardige website was hiervoor voldoende, of het bekijken van een besmette advertentie. De resterende kwetsbaarheid liet een aanvaller de beveiliging van Flash Player omzeilen, waardoor het mogelijk was om willekeurige data naar het bestandssysteem toe te schrijven met de rechten van de ingelogde gebruiker. Een onderzoeker genaamd Bilou ontdekte 11 van de 17 kwetsbaarheden en verkocht die aan HP's Zero Day Initiative, dat vervolgens Adobe inlichtte. Gebruikers krijgen het advies om binnen 72 uur naar Flash Player versie 19.0.0.245 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. bron: security.nl
-
De Linux-ransomware waar sinds vorige week voor wordt gewaarschuwd heeft de webservers van tientallen websites weten te versleutelen. Dat blijkt uit de zoekresultaten van Google. De zoekmachine indexeert namelijk versleutelde webservers, zo meldt Mikko Hypponen van anti-virusbedrijf F-Secure. Het gaat zowel om ongepatchte WordPress- als Magento-websites, waaronder websites die ooit zijn klaargezet of getest en daarna vergeten. Via de kwetsbaarheden kunnen de aanvallers de ransomware op de webserver uitvoeren, die vervolgens bestanden versleutelt en een tekstbestand met instructies achterlaat. Dit tekstbestand is door Google geïndexeerd. Om bestanden te ontsleutelen wordt een bedrag van 1 bitcoin gevraagd, wat met de huidige wisselkoers overeenkomt met 333 euro. Slachtoffers hoeven echter niet te betalen, want het Roemeense anti-virusbedrijf Bitdefender ontdekte een fout in de manier waarop de ransomware bestanden versleutelt, waardoor het mogelijk is om gratis de bestanden te ontsleutelen. Een onderzoeker van F-Secure schat dat de criminelen in een maand tijd bijna 12.000 euro hebben verdiend. Dat zou inhouden dat 36 mensen hebben betaald. bron: security.nl
-
Politie waarschuwt voor nepmails van CJIB
Captain Kirk plaatste een topic in Archief Waarschuwingen i.v.m. besmettingen
De politie heeft internetgebruikers gewaarschuwd voor een nepmail die op dit moment wordt verstuurd en van het Centraal Justitieel Incasso Bureau (CJIB) afkomstig lijkt. In de e-mail wordt de ontvanger opgeroepen om een openstaande verkeersboete te betalen en zo incassokosten te voorkomen. De afgelopen dagen kwamen bij de politie meerdere meldingen over de e-mail binnen. Ook het CJIB heeft op de eigen website een waarschuwing geplaatst. Volgens de organisatie betalen de meeste mensen die een verkeersboete ontvangen die meteen. "Van die wetenschap maken fraudeurs gebruik. Ze versturen uit naam van het CJIB vervalste bekeuringen en nepmails en zetten u onder druk om de boete zo snel mogelijk te betalen." Het betalen moet dan via bepaalde vouchers gebeuren. Mensen die een verkeersboete ontvangen en twijfelen aan de echtheid krijgen het advies om het rekeningnummer van het CJIB te controleren. De politie stelt daarbij dat het CJIB nooit bekeuringen of betalingsherinneringen via e-mail verstuurt. Er wordt dan ook geadviseerd om dergelijke e-mails niet te openen en direct te verwijderen. Het CJIB heeft inmiddels bij de politie aangifte van internetfraude gedaan. bron: security.nl -
Onderzoekers kraken Linux-ransomware door ontwerpfout Onderzoeker zijn erin geslaagd de Linux.Encoder-ransomware voor Linux te kraken, zodat slachtoffers zonder te betalen hun bestanden kunnen terugkrijgen. De ransomware werd vorige week door het anti-virusbedrijf Doctor Web aangekondigd. Destijds was onbekend hoe de ransomware zich verspreidde. Wel was bekend dat het voornamelijk webservers waren die werden geïnfecteerd. Nu meldt het Roemeense anti-virusbedrijf Bitdefender dat aanvallers een kwetsbaarheid in het populaire contentmanagementsysteem Magento gebruiken om toegang tot servers te krijgen. Vervolgens installeren ze de ransomware, die erg veel op Windows-ransomware lijkt. Net als Windows-gebaseerde ransomware versleutelt Linux.Encoder bestanden met AES. De symmetrische sleutel wordt dan versleuteld met een asymmetrisch encryptie algoritme (RSA). Bij het ontwerp van de ransomare hebben de makers een grote fout gemaakt, waardoor onderzoekers van Bitdefender de AES-sleutel kunnen achterhalen zonder dat die eerst met de RSA-privésleutel moet worden ontsleuteld. De ransomware gebruikt namelijk geen willekeurige sleutels en initialisatievectoren voor de encryptie, maar leidt deze twee stuks informatie af van een bepaalde functie in combinatie met de tijd van de encryptie. Deze informatie is eenvoudig terug te halen en is volgens de onderzoekers een grote ontwerpfout. Ze hebben nu een tool (zip) ontwikkeld die automatisch versleutelde bestanden kan ontsleutelen. bron: security.nl
OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!
