Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.780
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. In het Bugzilla-systeem dat vooraanstaande softwareprojecten zoals Mozilla, Linux Kernel, Apache Project, Red Hat en Open Office voor het bijhouden van bugs en kwetsbaarheden gebruiken is een ernstig beveiligingslek ontdekt en gepatcht. Via de kwetsbaarheid kon een aanvaller op het systeem inloggen en bijvoorbeeld gevoelige bugs en problemen zien die nog niet zijn gepatcht. Onlangs werd bekend dat een aanvaller toegang tot het Bugzilla-systeem van Mozilla had gekregen en zo informatie over een Firefox-lek in handen kreeg waarvoor nog geen beveiligingsupdate beschikbaar was. Deze informatie gebruikte de aanvaller vervolgens om Firefox-gebruikers aan te vallen. Een veelgebruikte methode binnen Bugzilla om gebruikers toegang te geven is op basis van e-mailadres. Als een gebruiker over een e-mailadres van een bepaalde organisatie beschikt zal hij als een vertrouwde gebruiker worden beschouwd. In het geval van Mozilla gaat het om gebruikers die bijvoorbeeld over een e-mailadres op @mozilla.com beschikken. De nu ontdekte kwetsbaarheid laat een aanvaller voor elk willekeurig domein een Bugzilla-account aanmaken, ook als ze geen toegang tot het opgegeven e-mailaccount of domein hebben. Vervolgens kan de aanvaller met het aangemaakte account inloggen en afhankelijk van de rechten die voor gebruikers van een bepaald domein zijn ingesteld toegang tot nog niet verholpen bugs en andere informatie krijgen. De kwetsbaarheid werd op maandag 7 september aan Mozilla gerapporteerd, dat voor de ontwikkeling van Bugzilla verantwoordelijk is. Op donderdag 10 september verscheen er een update. Offline halen Bedrijven die Bugzilla in combinatie met e-mailgebaseerde rechten gebruiken en deze update nog niet hebben geïnstalleerd krijgen het advies het systeem direct offline te halen totdat de patch is uitgerold. Tevens moeten de logs en aangemaakte gebruikerslijsten worden bekeken om te zien of er gebruikers via de kwetsbaarheid zijn aangemaakt, zo adviseert PerimeterX, het bedrijf dat de kwetsbaarheid ontdekte. bron: security.nl
  2. BitPay, een verwerker van bitcoinbetalingen, is vorig jaar december het slachtoffer van een phishingaanval geworden waarbij voor 1,8 miljoen dollar aan bitcoins werd gestolen. Bryan Krohn, Chief Financial Officer (CFO) van BitPay, ontving een e-mail van iemand die zich voordeed als David Bailey, de CEO van BTC Media. BTC Media is de uitgever van Bitcoin Magazine en yBitcoin. De aanvaller had het e-mailaccount van Bailey gehackt. In de phishingmail werd Krohn gevraagd om op een document te reageren. De link naar het document wees naar een phishingpagina waar Krohn de inloggegevens van zijn zakelijk BitPay e-mailaccount invulde. Met de inloggegevens wist de aanvaller drie verschillende transacties van 5.000 bitcoins uit te laten voeren, ter waarde van 1,85 miljoen dollar. Hiervoor stuurde de aanvaller vanaf het gehackte e-mailaccount van Krohn een e-mail naar BitPay CEO Stephen Pair, met het verzoek om 1.000 bitcoins naar de bitcoinportemonnee van een klant over te maken, wat hij ook deed. Vervolgens verstuurde aanvaller een tweede e-mail om nog eens 1.000 bitcoins over te maken, waar de CEO wederom gehoor aan gaf. De volgende dag stuurde de aanvaller weer een e-mail, dit keer met het verzoek voor een transactie van 3.000 bitcoins. Pair stuurde een e-mail naar Krohn terug om de transactie te bevestigen. De aanvaller reageerde hierop met een e-mail waarin hij stelde dat het om een geldige transactie ging. Pair maakte daarop de 3.000 bitcoins over. De scam werd ontdekt doordat de CEO de echte BitPay-klant aan de laatste e-mail over de transactie van de 3.000 bitcoins toevoegde, en de klant uiteindelijk reageerde dat hij de bitcoins niet had aangeschaft. Verzekering BitPay wilde van de verzekering 950.000 dollar om de schade te dekken, maar de verzekeringsmaatschappij weigerde uit te betalen. Volgens de verzekeraar heeft de aanvaller namelijk geen toegang tot het BitPay-systeem of apparaat gekregen. De verzekering dekt geen indirecte verliezen doordat de systemen van anderen worden gehackt. BitPay heeft de verzekeraar nu voor de rechter gesleept (pdf-1, pdf-2), zo meldt de Atlanta Business Chronicle. bron: security.nl
  3. Cisco: routers gehackt via gestolen wachtwoorden De afgelopen dagen is er veel geschreven over aanvallen op Cisco-routers waarbij de firmware van de apparaten werd vervangen zodat aanvallers permanent toegang tot het bedrijfsnetwerk hadden. In totaal werden er wereldwijd 79 van dergelijke gehackte routers aangetroffen. Cisco had eerder al voor de aanvallen gewaarschuwd, maar heeft nu opnieuw laten weten dat de aanvallers geen gebruik van kwetsbaarheden in de producten van de netwerkfabrikant maken. Om toegang tot de routers te krijgen worden gestolen inloggegevens gebruikt, zo stelt Omar Santos van Cisco. Een andere mogelijkheid is dat de aanvallers fysiek toegang tot de apparatuur hebben en zodoende het besturingssysteem door een aangepaste versie kunnen vervangen. "Net als de technologie zich ontwikkelt, geldt dat ook voor de aard en complexiteit van aanvallen", merkt Santos op. Volgens hem is dit een voorbeeld van de 'evolutie van aanvallen', waarbij aanvallers inloggegevens proberen te stelen om vervolgens onopgemerkt een aanval uit te voeren zodat ze langere tijd toegang tot de omgeving van het doelwit behouden. Cisco maakte onderstaande video waarin wordt uitgelegd hoe deze specifieke aanval is te detecteren en te voorkomen. bron: security.nl
  4. Google gaat op de middellange termijn de ondersteuning van SSL 3.0 en RC4 uitschakelen, wat gevolgen kan hebben voor systemen die versleuteld met de servers van Google communiceren. SSL 3.0 is inmiddels al meer dan 16 jaar oud en wordt in Google Chrome bijvoorbeeld al niet meer ondersteund. RC4 is een uit 1987 stammend algoritme dat wordt gebruikt voor het opzetten van een versleutelde verbinding. Beide technieken worden als onveilig beschouwd. Reden voor Google om de ondersteuning van SSL 3.0 en RC4 op de frontend-servers uit te gaan schakelen, zo laat Google-engineer Adam Langley weten. De internetgigant verwacht hiermee de nodige problemen. Uit onderzoek onder de 200.000 populairste websites met HTTPS blijkt dat 58% nog steeds RC4 ondersteunt en 35% SSL 3.0. De frontend-servers van Google worden niet alleen door internetgebruikers via hun browser bezocht. Ook veel embedded systemen alsmede allerlei servers communiceren via SSL/TLS met de servers van Google. Als Google straks met de ondersteuning van RC4 en SSL 3.0 stopt kan dit voor problemen zorgen. Daarom heeft de internetgigant vandaag een minimale TLS-standaard opgesteld waar TLS-clients aan moeten voldoen. Het kan dan gaan om clients die TLS voor HTTPS gebruiken, maar ook om SMTP-servers (mailservers) die het voor STARTTLS gebruiken. Volgens Google zouden de nieuwe vereisten waarschijnlijk tot en met 2020 moeten meegaan. "Maar we kunnen de toekomst niet voorspellen", aldus Langley. Om organisaties te helpen is er een speciale website opgezet waarmee kan worden getest of aan een deel van de gestelde eisen wordt voldaan. bron: security.nl
  5. Anti-virusbedrijf AVG: "we gaan geen persoonlijke data verkopen" De afgelopen dagen kreeg het Tsjechische anti-virusbedrijf AVG vanwege het nieuwe privacybeleid een storm van kritiek te verduren. In het privacybeleid, dat op 15 oktober ingaat, zegt AVG dat het niet-persoonlijke data verzamelt om de gratis producten kosteloos aan te blijven bieden. Het gaat dan om surf- en zoekgeschiedenis, waaronder metadata. Ook worden de gebruikte internetprovider of mobiele netwerkprovider opgeslagen, alsmede informatie over andere software die gebruikers op hun computer of apparaat hebben geïnstalleerd. Het privacybeleid stelt dat AVG de niet-persoonlijke data met derde partijen mag delen en verzamelde of anonieme informatie mag publiceren. Vanwege alle ophef heeft AVG nu een verklaring gepubliceerd. Daarin laat het weten dat de meeste softwareprogramma's en websites gebruiksgegevens verzamelen. Op deze manier kunnen de producten worden verbeterd en nieuwe producten worden ontwikkeld. AVG zegt dat consumenten zelf kunnen bepalen of ze aan het geanonimiseerde dataverzamelingsprogramma gaan meedoen. De optie die ervoor zorgt dat gebruiksgegevens worden verzameld wordt aan de gratis consumentenproducten van het bedrijf toegevoegd. "En we kunnen bevestigen dat er geen data worden gedeeld totdat onze klanten deze keuze hebben kunnen maken", aldus de virusbestrijder. Daarbij laat het anti-virusbedrijf weten dat het geen persoonlijke identificeerbare data gaat verkopen en dat op dit moment ook niet doet. bron: security.nl
  6. Aanvallers zijn erin geslaagd om duizenden WordPress-sites te hacken en te gebruiken voor het verspreiden van malware, waaronder de website van een Amerikaans beveiligingsbedrijf. Daarvoor waarschuwt beveiligingsbedrijf Sucuri. Het zou inmiddels om zo´n 6.000 besmette sites gaan. De aanvallen op de WordPress-websites begonnen twee weken geleden. Op de gehackte sites wordt code geplaatst die bezoekers ongemerkt een pagina met de Nuclear-exploitkit laat laden. Deze exploitkit maakt onder andere gebruik van bekende beveiligingslekken in Adobe Flash Player en Internet Explorer die niet door gebruikers zijn gepatcht. Onder de gehackte WordPress-websites bevindt zich onder andere de website van Coverity, een bedrijf dat zich met de veiligheid van software bezighoudt. Hoe de aanvallers toegang tot de WordPress-sites weten te krijgen is nog niet vastgesteld, maar de aanvallers lijken van beveiligingslekken in WordPress-plug-ins gebruik te maken. Niet alleen vergeten eigenaren van WordPress massaal de software van hun website te updaten, ook updates voor geïnstalleerde plug-ins worden vergeten. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. bron: security.nl
  7. Wereldwijd zijn verschillende gehackte Cisco-routers ontdekt waarvan de firmware was aangepast, zodat de aanvallers permanent toegang tot het netwerk hielden. Dat laat het Amerikaanse beveiligingsbedrijf FireEye weten. Onlangs waarschuwde ook Cisco al voor aanvallen via aangepaste firmware. De gehackte routers met aangepaste firmware zijn aangetroffen in de Oekraïne, Filipijnen, Mexico en India. Het gaat in totaal om 14 apparaten. Hoe de aanvallers toegang tot de routers wisten te krijgen is onbekend, maar volgens FireEye is er waarschijnlijk geen zero day-aanval gebruikt. "Er wordt aangenomen dat de standaard inloggegevens stonden ingesteld of dat ze door de aanvaller zijn ontdekt om de backdoor te installeren", aldus de beveiliger. De router zou vanwege de positie in het netwerk een ideaal doelwit voor verdere aanvallen zijn. Eenmaal actief kunnen er via de backdoor verschillende modules op de router worden geplaatst. Vooralsnog gaat het om de Cisco 1841, 2811 en 3825 routers, maar FireEye waarschuwt dat andere modellen ook zijn of zullen worden aangevallen. Ook verwacht de beveiliger dat deze aanvalsmethode populair onder aanvallers zal worden. Doordat de firmware is aangepast blijven de aanvallers namelijk toegang tot de router behouden, zelfs al wordt het apparaat herstart. Daarnaast is de aangepaste router-firmware lastig te detecteren. bron: security.nl
  8. De beheerders van WordPress hebben een beveiligingsupdate voor het contentmanagementsysteem uitgebracht die drie kwetsbaarheden verhelpt. Via de beveiligingslekken kon een aanvaller de website overnemen, zo meldt het Computer Emergency Readiness Team van de Amerikaanse overheid. Het gaat om twee cross-site scripting-kwetsbaarheden en een lek waardoor gebruikers zonder voldoende rechten privépostings konden publiceren en sticky konden maken. Verder zijn er 26 niet-security gerelateerde bugs verholpen. Gebruikers krijgen het advies om naar WordPress 4.3.1 te upgraden. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. Onlangs werd bekend dat miljoenen websites die op WordPress draaien een kwetsbare versie gebruiken. Daardoor kunnen ze worden gehackt en gebruikt voor het verspreiden van malware. bron: security.nl
  9. Deze week publiceerde anti-virusbedrijf AVG een nieuw privacybeleid dat volgende maand van kracht wordt, maar op internet is er nu ophef over ontstaan omdat de virusbestrijder surfgedrag gaat verzamelen en aan derde partijen kan verkopen. Het privacybeleid van AVG bestaat uit één pagina, waarmee het naar eigen zeggen een voorbeeld voor de software-industrie is. Het anti-virusbedrijf riep andere bedrijven dan ook op om een soortgelijk kort privacybeleid te formuleren. Internetgebruikers hebben op Reddit vragen over de inhoud van het privacybeleid. AVG zegt dat het niet-persoonlijke data verzamelt om de gratis producten kosteloos aan te blijven bieden. Het gaat dan om surf- en zoekgeschiedenis, waaronder metadata. Ook worden de gebruikte internetprovider of mobiele netwerkprovider opgeslagen, alsmede informatie over andere software die gebruikers op hun computer of apparaat hebben geïnstalleerd. "Soms bevatten surfgeschiedenis of zoekgeschiedenis termen die je kunnen identificeren. Als we erachter komen dat een deel van je surfgeschiedenis je mogelijk identificeert, zullen we dat deel als persoonlijke informatie behandelen en deze informatie anonimiseren", zo laat het anti-virusbedrijf weten. Gebruikers maken zich zorgen, aangezien AVG alleen ingrijpt als het ontdekt dat er identificerende privégegevens zijn opgeslagen. Het privacybeleid stelt dat AVG de niet-persoonlijke data met derde partijen mag delen en verzamelde of anonieme informatie mag publiceren. Gebruikers hebben wel de mogelijkheid om zich af te melden voor het verzamelen en gebruiken van bepaalde data, waaronder persoonlijke en niet-persoonlijke data. Hiervoor wijst het privacybeleid naar een pagina, maar deze pagina bevat alleen instructies voor het afmelden van nieuwsbrieven. bron: security.nl
  10. Sinds het begin van dit jaar heeft Google meer dan 300.000 klachten van Chrome-gebruikers over geïnjecteerde advertenties gekregen. Het is daarmee de grootste bron van ergernis voor Chrome-gebruikers. De geïnjecteerde advertenties zijn afkomstig van zogeheten "ad injectors". Het gaat dan om adware of browseruitbreidingen die op willekeurige websites extra advertenties injecteren of bestaande advertenties vervangen. Volgens Google zijn ad injectors een probleem voor adverteerders en websites. Adverteerders weten niet dat hun advertenties worden geïnjecteerd en hebben zo geen idee waar hun advertenties worden getoond. Websites worden daarentegen niet voor deze advertenties betaald, omdat ze lokaal op de computer van gebruikers worden geïnjecteerd. Ook de inhoud soms dubieus, het kan dan gaan om malware, waardoor de geïnjecteerde advertenties een risico voor bezoekers zijn. Dit is negatief voor het imago van de website, die niets aan de geïnjecteerde advertenties kan doen. Filter Om ad injectors aan te pakken heeft Google al verschillende maatregelen genomen. Sinds juli is de internetgigant ook begonnen om geïnjecteerde advertenties van het eigen advertentieplatform DoubleClick te filteren. Google biedt adverteerders de DoubleClick Bid Manager, waarmee er op advertentieruimte kan worden geboden. Om te voorkomen dat adverteerders geïnjecteerde advertentieruimte kopen is er nu een automatisch filter actief. Dit nieuwe systeem detecteert geïnjecteerde advertenties en stelt proactief een blacklist op die voorkomt dat adverteerders op de geïnjecteerde advertentieruimte kunnen bieden. Google verwacht niet dat deze maatregel het probleem meteen zal oplossen, maar het hoopt wel dat ook andere partijen in de advertentie-industrie maatregelen tegen ad injectors zullen nemen. "Voortgang kan alleen worden geboekt als we samenwerken", aldus Vegard Johnsen, productmanager van Google Ads. bron: security.nl
  11. Het Vlaamse mediabedrijf De Persgroep, in Nederland verantwoordelijk voor het uitgeven van onder andere de Volkskrant, Algemeen Dagblad en NRC, wil dat adblockers verboden worden, zo meldt de NOS. Directeur Christian van Thillo maakt zich ernstig zorgen over het gebruik van dergelijke software. Zeker nu ook Apple adblockers op iOS-toestellen gaat toestaan. "Op dit moment is onze online-omzet nog maar 10 tot 15 procent van het totaal. Maar het zou de doodsteek zijn van onze toekomst", zo laat hij weten. Volgens Van Thillo wordt rond de 15 procent van de advertenties geblokkeerd door een adblocker. Nu adblockers ook op mobiele apparaten verschijnen zal dit percentage naar verwachting alleen maar stijgen. Zo lanceerde Adblock Plus, de populairste browseruitbreiding op internet die speciaal ontwikkeld is om advertenties te blokkeren, deze week een eigen browser voor iOS en Android. Daardoor kunnen nu ook mobiele gebruikers eenvoudig websites bezoeken zonder dat ze advertenties te zien krijgen. Van Thillo hint op rechtszaken tegen adblockers. "Als het eigendomsrecht niet meer wordt gerespecteerd, hebben we echt een probleem", zo merkt hij op. In mei werd echter twee keer door een Duitse rechter bepaald dat internetgebruikers het recht hebben om online advertenties te blokkeren. bron: security.nl
  12. De Amerikaanse burgerrechtenbeweging EFF wil dat er maatregelen komen om de laptopdoorzoekingen door de Amerikaanse douane aan banden te leggen. De douane kan op dit moment zonder gerechtelijk bevel mobiele telefoons, laptops en andere elektronische apparatuur doorzoeken. Volgens de EFF bevat elektronische apparatuur tegenwoordig de meest intieme details, zowel persoonlijk als zakelijk. "Deze zeer gevoelige en persoonlijke informatie, op de apparaten zelf opgeslagen of op servers die zich ergens anders bevinden, is via een paar klikken op te vragen. Daardoor vallen elektronische apparaten in een compleet andere categorie dan koffers, rugzakken of de portemonnees waarmee we reizen", aldus de burgerrechtenbeweging. De EFF stuurde een verklaring naar het hooggerechtshof dat het doorzoeken van apparatuur het vierde amendement van de Amerikaanse Grondwet schendt. Dit amendement moet burgers tegen onredelijke doorzoekingen en inbeslagnames beschermen. Eerder oordeelde een andere Amerikaanse rechter dat de politie, vanwege de grote hoeveelheid persoonlijke informatie op elektronische apparaten, een gerechtelijk bevel nodig heeft om dergelijke apparatuur te onderzoeken. Als het aan de burgerrechtenbeweging ligt gaat dezelfde standaard ook voor de douane gelden. De verklaring van de EFF volgt op een zaak van de Amerikaanse overheid tegen een Iraans-Amerikaanse burger. De man kwam terug van vakantie in Canada, toen zijn mobiele telefoons en USB-sticks zonder gerechtelijk bevel door de douane werden doorzocht. De gevonden informatie werd vervolgens gebruikt om de man wegens het overtreden van de exportwetgeving aan te klagen. Volgens de EFF heeft de Amerikaanse douane alleen een uitzondering op het vierde amendement om immigratie- en douanewetgeving te handhaven. Het doorzoeken van elektronische apparatuur valt hier niet onder. "De douane-uitzondering is niet bedoeld als een maas in de wet waardoor justitie grote hoeveelheden persoonlijke data zonder bevel kan verzamelen", aldus EFF-advocaat Hanni Fakhoury. bron: security.nl
  13. Het Duitse softwarebedrijf Ashampoo heeft een gratis programma ontwikkeld dat inspeelt op alle privacyzorgen rond Windows 10. "AntiSpy for Windows 10", zoals de software heet, laat gebruikers beveiligingsinstellingen configureren, hun privacy beschermen, locatiediensten uitschakelen en voorkomt dat Windows 10 diagnostische en gebruiksgegevens naar Microsoft stuurt. Volgens Ashampoo biedt Windows 10 allerlei 'comfort features' zoals Cortana die het dagelijkse leven eenvoudiger moeten maken. Hiervoor verzamelt het besturingssysteem echter 'gigantische hoeveelheden data' en analyseert gebruikersprofielen om gepersonaliseerde advertenties te laten zien, aldus de ontwikkelaars. "Standaard staat Windows 10 ingesteld om meer data te verzamelen dan veel gebruikers zouden toestaan", zo merken ze op. Tijdens de installatie van Windows 10 staan veel opties vooraf ingeschakeld en blijft het voor gebruikers onduidelijk wat voor gebruiksgegevens het besturingssysteem verstuurt. "Wil je echt dat Windows 10 toegang tot je kalender, e-mails, locatie en veel andere instellingen heeft?", stelt Ashampoo de vraag. Via AntiSpy kunnen gebruikers nu eenvoudig alle instellingen aanpassen. Het programma kent twee vooraf ingestelde voorkeuren, namelijk het uitschakelen van alle rapportages naar Microsoft of het gebruik van de instellingen die Ashampoo aanbeveelt. bron: security.nl
  14. Microsoft heeft voor een onbekend bedrag het Israëlische databeveiligingsbedrijf Adallom overgenomen, zo hebbem beide bedrijven vandaag bekendgemaakt. Adallom houdt zich bezig met cloudbeveiliging. Steeds meer applicaties bewegen zich richting de cloud. Om data daar te kunnen beveiligen ontwikkelde Adallom een cloudapplicatiebeveiligingsplatform. Via dit platform kunnen bedrijven bepalen welke applicaties toegang hebben en in welke clouddiensten hun belangrijke bedrijfsgegevens zijn opgeslagen. Het platform kan worden geïntegreerd in het framework van cloudapplicaties als Salesforce, Box, Dropbox, ServiceNow, Ariba en Office 365 en zou zodoende op elk apparaat en elk netwerk werken. Microsoft zal het platform van Adallom aan bestaande producten zoals Office 365 en de Enterprise Mobility Suite (EMS) toevoegen. Adallom werd in 2012 opgericht door voormalige leden van de Israëlische inlichtingeneenheid '8200'.b ron: security.nl
  15. Microsoft heeft voor een onbekend bedrag het Israëlische databeveiligingsbedrijf Adallom overgenomen, zo hebbem beide bedrijven vandaag bekendgemaakt. Adallom houdt zich bezig met cloudbeveiliging. Steeds meer applicaties bewegen zich richting de cloud. Om data daar te kunnen beveiligen ontwikkelde Adallom een cloudapplicatiebeveiligingsplatform. Via dit platform kunnen bedrijven bepalen welke applicaties toegang hebben en in welke clouddiensten hun belangrijke bedrijfsgegevens zijn opgeslagen. Het platform kan worden geïntegreerd in het framework van cloudapplicaties als Salesforce, Box, Dropbox, ServiceNow, Ariba en Office 365 en zou zodoende op elk apparaat en elk netwerk werken. Microsoft zal het platform van Adallom aan bestaande producten zoals Office 365 en de Enterprise Mobility Suite (EMS) toevoegen. Adallom werd in 2012 opgericht door voormalige leden van de Israëlische inlichtingeneenheid '8200'.b ron: security.nl
  16. Een recent beveiligingslek in Microsoft Office dat in april werd gepatcht wordt al enkele weken actief aangevallen en gebruikt om een backdoor op Windowscomputers te installeren. Een probleem, want veel organisaties installeren geen beveiligingsupdates voor Microsoft Office of wachten hier erg lang mee. Door het openen van een kwaadaardig document kan een aanvaller vervolgens malware op de computer installeren. Een tactiek die al jaren met succes wordt toegepast. Vorig jaar verrichte het Britse anti-virusbedrijf Sophos onderzoek (pdf) naar de kwetsbaarheden die aanvallers bij dit soort aanvallen gebruiken. Twee lekken, één uit 2010 en één uit 2012, werden door de meeste van de kwaadaardige documenten aangevallen. Ook uit andere onderzoeken blijkt dat de kwetsbaarheid uit 2012 het favoriete doelwit van aanvallers is. Hoewel er voor het nu aangevallen Office-lek al zo'n vijf maanden een update beschikbaar is, is het de vraag hoeveel organisaties die hebben geïnstalleerd. Al voordat de patch van Microsoft verscheen werd de kwetsbaarheid aangevallen. Begin augustus zag Sophos echter een reeks documenten voorbij komen die van het lek gebruik proberen te maken. De documenten hebben onderwerpen als "WUPOS_update.doc", "ammendment.doc", "Information 2.doc" en "Anti-Money Laudering & Suspicious cases.doc". In het geval de bestanden op een ongepatchte machine worden geopend zal de code in het document een backdoor genaamd Uwarrior op de computer installeren. Hiermee hebben de aanvallers volledige controle over de machine. Om infectie te voorkomen krijgen beheerders en gebruikers het advies om Office te patchen en geen onverwachte of ongevraagde documenten te openen. Vorige week waarschuwde IBM al dat e-mailbijlagen een comeback als aanvalsvector maken.bron: security.nl'>security.nl
  17. Tijdens de patchdinsdag van september heeft Microsoft 12 beveiligingsupdates uitgebracht die in totaal 56 lekken verhelpen. Drie van de verholpen beveiligingslekken waren al voor de updates bekend, waarvan er twee actief werden aangevallen. In dit geval is er sprake van zogeheten zero day-lekken. De drie kwetsbaarheden bevonden zich in Internet Explorer, Windows, Office en Microsoft Lync. Via het IE-lek zou een aanvaller op afstand willekeurige code kunnen uitvoeren. Deze kwetsbaarheid was al openbaar gemaakt voordat de update verscheen, maar werd niet aangevallen. Dat geldt niet voor de kwetsbaarheden in Office, Windows en Lync. Deze werden wel actief bij aanvallen ingezet. In het geval van de kwetsbaarheid voor Office, Windows en Lync betreft het een probleem met het verwerken van OpenType fonts. Een aanvaller kon hierdoor zijn rechten op het systeem verhogen. In dit geval moest de aanvaller al toegang tot de computer hebben. De tweede kwetsbaarheid betreft een probleem in Microsoft Office. Door het openen van een kwaadaardig EPS-bestand kon een aanvaller de computer volledig overnemen. De overige updates die deze maand verschenen zijn voor Exchange Server, Skype for Business Server, Windows, Microsoft Edge en Office. Vijf van de beveiligingsupdates zijn als kritiek beoordeeld, wat inhoudt dat een aanvaller via de verholpen kwetsbaarheden willekeurige code, zoals malware, op de computer kon uitvoeren. De updates zijn te downloaden via Windows Update en Microsoft.com. Op de meeste computers zal het downloaden en installeren automatisch plaatsvinden. bron: security.nl
  18. Tja, dat scheelt soms wel wanneer een device aan staat Mooi dat het werkt. Hierbij sluit ik het topic. Wanneer je weer een keer met een vraag zit, kom gerust weer langs.
  19. In dit venster hoef je niets in te vullen. Je kunt een account aanmaken wanneer je geregeld dezelfde computers moet of wilt kunnen bereiken. Iedere keer het ID en password invullen is dan niet nodig. Voor jouw situatie is dit dus niet nodig. Gewoon de ID en password invullen en klaar.
  20. Beste Giljom, Even voor mijn eigen duidelijkheid, wil je vanaf je eigen computer met Teamviewer de computer overnemen? Dat is namelijk niet mogelijk. Alleen vanaf een ander device kun je je computer overnemen. Daarvoor vul je op het device waar vanaf je je computer wilt overnemen het ID en password in welke in het linker venster staan.
  21. Een aanvaller heeft zeker een jaar lang toegang tot het bugsysteem van Mozilla gehad en informatie over tenminste één ongepatchte kwetsbaarheid in Firefox gebruikt om gebruikers van de opensourcebrowser aan te vallen. Dat heeft Mozilla via een blogposting gisteren bekendgemaakt. Via Bugzilla registreert Mozilla bugs en beveiligingsproblemen in verschillende softwareprojecten, zoals Firefox en de e-mailclient Thunderbird. De toegang is beperkt tot bepaalde gebruikers. Een gebruiker die toegang tot gevoelige beveiligingsinformatie had, had het wachtwoord voor Bugzilla ook op een andere website gebruikt. Deze niet nader genoemde website werd gehackt, waardoor het wachtwoord uiteindelijk in handen van de aanvaller kwam die zo toegang tot het Bugzilla-account van deze gebruiker wist te krijgen. Voor zover bekend heeft de aanvaller op deze manier sinds september 2014 toegang tot Bugzilla gehad, maar zijn er sommige aanwijzingen die erop duiden dat de aanvaller al sinds september 2013 op het account inlogde. In deze tijd heeft de aanvaller informatie over 185 niet-openbare bugs in Firefox opgezocht. Het gaat om 110 niet-security gerelateerde bugs, 22 kleine beveiligingsproblemen en 53 kwetsbaarheden die als 'high' of 'kritiek' waren bestempeld. Van deze 53 lekken waren er 43 gepatcht op het moment dat de aanvaller ze ontdekte. Mozilla stelt dat de aanvaller de informatie over deze 43 lekken waarschijnlijk niet heeft kunnen gebruiken om Firefox-gebruikers aan te vallen. Zero day-lekWat betreft de overige 10 kwetsbaarheden waren 3 daarvan respectievelijk 131, 157 en 335 dagen bij de aanvaller bekend voordat er een patch verscheen. De overige 7 lekken waren minder dan 36 dagen bekend. "We denken dat ze deze informatie hebben gebruikt om Firefox-gebruikers aan te vallen", aldus Richard Barnes van Mozilla. Het gaat dan ook om het zero day-lek dat Mozilla op 6 augustus patchte en dat gebruikt werd om gevoelige bestanden van Firefox-gebruikers te stelen. Voor zover bekend bij Mozilla is informatie over de andere 9 beveiligingslekken niet gebruikt. Op 27 augustus verscheen er een nieuwe Firefox-versie waarin alle kwetsbaarheden waren gepatcht waar de aanvaller toegang toe had. Vanwege het incident heeft Mozilla besloten de beveiliging van Bugzilla op te schroeven. Van alle gebruikers die toegang tot gevoelige beveiligingsinformatie hebben is het wachtwoord gereset en het gebruik van twee-factor authenticatie verplicht gemaakt. Daarnaast is het aantal gebruikers met speciale toegang beperkt, alsmede wat deze gebruikers kunnen doen. Dit moet het lastiger voor een aanvaller maken om toegang tot een account te krijgen en de hoeveelheid informatie beperken die bij een succesvolle aanval kan worden gestolen. bron: security.nl
  22. Hoewel de NetBIOS-interface al meer dan 30 jaar bestaat is het nog steeds een probleem voor moderne Windowscomputers. NetBIOS is de afkorting voor Network Basic Input Output System en is een interface waarmee systemen in een lokaal netwerk kunnen communiceren. Het probleem met NetBIOS is dat het geen enkele vorm van beveiliging gebruikt. Op een lokaal netwerk kan iedereen op een NetBIOS-verzoek antwoorden. Een dergelijk verzoek wordt verstuurd als er bijvoorbeeld een website wordt opgevraagd en het DNS (Domain Name System) niet werkt. In dit geval wordt NetBIOS als 'fallback' gebruikt. Een aanvaller op het netwerk kan het verzoek beantwoorden en zo gebruikers naar een andere website doorsturen, bijvoorbeeld een website met malware of een phishingsite. Ook is het mogelijk om hostnames te imiteren en zo via NetBIOS inloggegevens te stelen of het verkeer van gebruikers, op versleuteld SSL-verkeer na, te onderscheppen en manipuleren. Volgens beveiligingsbedrijf Kleissner & Associates wordt NetBIOS nog steeds overal ondersteund. Zelfs wifi-routers in vliegtuigen routeren NetBIOS-pakketten. Het bedrijf adviseert gebruikers en beheerders dan ook om NetBIOS voor alle netwerkadapters uit te schakelen. Onlangs waarschuwde ook een andere expert voor de risico's van NetBIOS. bron: security.nl
  23. WordPress is veruit het populairste contentmanagementsysteem (CMS) op internet, maar veel beheerders vergeten de software te updaten of gebruiken kwetsbare plug-ins, waardoor miljoenen websites het risico lopen om te worden overgenomen. Het Deense beveiligingsbedrijf Heimdal Security waarschuwt dat het een toename ziet van gehackte WordPress-websites die ransomware verspreiden. Op de websites wordt kwaadaardige code geplaatst die bezoekers ongemerkt doorstuurt naar een pagina met de Neutrino-exploitkit. Deze exploitkit maakt gebruik van bekende beveiligingslekken in Adobe Flash Player, Adobe Reader en Internet Explorer die niet door gebruikers zijn gepatcht. In het geval de aanval succesvol is wordt de Teslacrypt-ransomware op de computer geplaatst, die voornamelijk computergames-gerelateerde data versleutelt. Vervolgens moet er voor het ontsleutelen van de bestanden worden betaald. Volgens cijfers van W3Techs wordt WordPress door 24,4% van alle websites op internet gebruikt. De meest recente versie is WordPress 4. Deze versie wordt door 79,9% van de WordPress-sites gebruikt. 20,1% draait op WordPress versie 3 of ouder. De laatste versie van WordPress 3 verscheen op 20 november 2014 en verhielp meerdere beveiligingsproblemen. Ook van versie 4 zijn inmiddels verschillende versies verschenen, onder andere vanwege kwetsbaarheden. In de 79,9% die WordPress 4 gebruikt kunnen dan ook gebruikers zitten die nog steeds een kwetsbare versie draaien. Elke maand worden WordPress-websites door 409 miljoen mensen gelezen. Volgens Heimdal Security is het dan ook belangrijk dat WordPress-beheerders beschikbare updates installeren, zowel voor hun eigen website als de veiligheid van hun bezoekers. bron: security.nl
  24. Het Russische anti-virusbedrijf Kaspersky Lab heeft vorige week een kritiek beveiligingslek in de anti-virussoftware gepatcht. Via de kwetsbaarheid kon een aanvaller het systeem volledig overnemen zonder dat gebruikers hier iets voor hoefden te doen. Het lek werd ontdekt door Tavis Ormandy. Ormandy is werkzaam voor Google, maar verricht ook onderzoek op eigen titel. Volgens de onderzoeker, die eerder ook kritieke lekken in de anti-virussoftware van ESET en Sophos ontdekte, speelde het probleem in de standaardconfiguratie. Ormandy noemt het lek zo erg als het maar zijn kan. Via de kwetsbaarheid kon een aanvaller namelijk code met systeemrechten uitvoeren, zonder interactie van gebruikers. Waar het probleem precies zat en hoe een aanvaller hiervan gebruik kan maken is niet bekendgemaakt. In eerste instantie was het volgens de onderzoeker lastig om een security-contact bij Kaspersky te vinden. Na te zijn ingelicht kwam de Russische virusbestrijder binnen 24 uur met een update die onder gebruikers werd uitgerold, zo laat Ormandy via Twitter weten. bron: security.nl
  25. Internetgebruikers krijgen regelmatig het advies om de meest recente software te gebruiken, maar in het geval van e-mailclients zweren sommige beveiligingsexperts bij het 20-jaar oude Mutt. Mutt is een kleine tekstgebaseerde e-mailclient voor Unix-systemen. De laatste stabiele versie dateert van 9 juni 2007, hoewel er vorige week nog een nieuwe previewversie verscheen. Mutt kenmerkt zich vooral door de eenvoud. De software ondersteunt geen HTML of e-mails met JavaScript. Het is ook voor deze reden dat beveiligingsexperts voor Mutt kiezen. "Eenvoud is security", zegt Marek Tuszynski van het Tactical Technology Collective tegenover Vice Magazine. Tools die vanaf de command line draaien kenmerken zich door een eenvoudiger ontwerp, minder regels code en de afwezigheid van kwetsbare code zoals Java of Flash. Daardoor zullen dit soort programma's in het algemeen minder bugs bevatten en stabieler zijn. Beveiligingsonderzoeker Christopher Soghoian stelt dat hij niet wil dat zijn e-mailclient ook de rendering engine van een webbrowser bevat of JavaScript kan verwerken. "Hoe kleiner het aanvalsoppervlak des te beter", zo laat hij weten. Mutt bestaat uit "slechts" 100.000 regels code. Veel minder dan de 14 miljoen regels van Firefox en de 17,4 miljoen van Chromium, de opensourcebrowser die de basis voor Google Chrome vormt. Vanwege het spartaanse uiterlijk en werking is het gebruik van command line tools zoals Mutt vooral beperkt tot technische gebruikers, ook al bieden ze meer veiligheid dan de programma's waar de massa's mee werken. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.