Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. De Apache Software Foundation heeft een belangrijke update voor het Struts-framework uitgebracht die een kwetsbaarheid verhelpt waardoor aanvallers in bepaalde gevallen servers konden overnemen. De kwetsbaarheid bevond zich in de Struts REST-plug-in. Een aanvaller kon via een kwaadaardige XML-payload willekeurige code met de rechten van de aangevallen applicatie uitvoeren, zo meldt het Nationaal Cyber Security Center (NCSC). Alle versies van de software sinds 2008 zijn kwetsbaar. "Ernstiger dan dit wordt het niet", zegt Oege de Moor van Semmle, het bedrijf achter lgtm dat de kwetsbaarheid ontdekte. Struts is een opensourceframework voor het ontwikkelen van Java-webapplicaties. Alle servers die een applicatie draaien die met het Struts-framework is gemaakt en van de REST-plug-in gebruikmaken lopen risico. Eerder dit jaar werd een ander Struts-lek nog gebruikt om duizenden servers over te nemen en onderdeel van een botnet te maken. Vanwege de aanvallen op het Struts-lek besloot de Canadese Belastingdienst enkele dagen offline te gaan, aangezien het van de software gebruikmaakt. Beheerders krijgen dan ook het verzoek om de nu uitgekomen update te installeren, aangezien het de verwachting is dat er binnenkort exploits zullen verschijnen om de kwetsbaarheid mee aan te vallen. Update Een exploit is inmiddels op internet beschikbaar. bron: security.nl
  2. Het Tor Project dat zich inzet voor vrijheid, privacy en anonimiteit op internet gaat meer inzetten op anoniem browsen via de smartphone. De organisatie is verantwoordelijk voor de ontwikkeling van het Tor-netwerk en Tor Browser, de desktopbrowser om met het Tor-netwerk verbinding te maken. Veel mensen in gebieden met online surveillance en censuur maken echter gebruik van hun smartphone om websites te bezoeken. Voor smartphones bestaat sinds 2014 de browser genaamd Orfox, die gebruikers ook via het Tor-netwerk laat browsen. De browser wordt ontwikkeld door het Guardian Project. Orfox biedt echter niet dezelfde features en veiligheidsgaranties van Tor Browser. Daarom is het Tor Project samen met het Guardian Project een jaar geleden begonnen om dit recht te trekken. Eén van de eerste features uit Tor Browser die aan Orfox is toegevoegd is de 'security slider', waarmee gebruikers eenvoudig hun beveiligingsniveau kunnen inschakelen. Het beveiligingsniveau bepaalt bijvoorbeeld of er scripts op een pagina mogen worden uitgevoerd. Volgens Tor-projectmanager Isabela Bagueros is dit pas het begin en is 'mobile' een belangrijk onderdeel binnen het ontwikkelproces van Tor aan het worden. In het geval van nieuwe features voor Tor Browser zal er ook worden gekeken om die voor Orfox te laten werken. bron: security.nl
  3. Google heeft een nieuwe versie van Chrome uitgebracht waarin meerdere beveiligingslekken zijn verholpen en allerlei nieuwe features aan zijn toegevoegd. Chrome 61 verhelpt 22 kwetsbaarheden waardoor een aanvaller in het ergste geval code binnen de context van de browser had kunnen uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen. Voor zeven van de beveiligingslekken keerde Google een beloning uit aan onderzoekers die het probleem rapporteerden. Het gaat om een bedrag van in totaal 23.500 dollar. Tevens werd er een beveiligingsmaatregel toegevoegd die ervoor zorgt dat websites automatisch de fullscreenmodus verlaten als er een JavaScript-venster wordt geopend. Verder ondersteunt Chrome nu WebUSB. Daardoor kunnen webapplicaties, na toestemming van de gebruiker, met aangesloten usb-apparaten communiceren. Hardwarefabrikanten moeten de firmware van hun usb-apparaten updaten om WebUSB-toegang tot hun apparatuur mogelijk te maken. Later zal er echter een "Public Device Registry" worden aangemaakt zodat hardwarefabrikanten WebUSB op bestaande apparaten kunnen ondersteunen. Updaten naar Chrome 61.0.3163.79 zal op de meeste systemen automatisch gebeuren. bron: security.nl
  4. VirusTotal is een populaire en veelgebruikte dienst voor het online scannen van verdachte bestanden, maar de Windowstool van de dienst om bestanden te uploaden bevat twee privacylekken, zo ontdekte onderzoeker Eitan Caspi. Via VirusTotal kunnen gebruikers verdachte bestanden, url's, domeinen en ip-adressen door zo'n 60 verschillende anti-virusprogramma's en blacklistingdiensten laten controleren. Naast de website is er ook de VirusTotal Windows Uploader. Dit is een desktopapplicatie waarmee gebruikers via één muisklik bestanden naar de online scandienst kunnen uploaden. Caspi ontdekte dat het uploaden via het onbeveiligde http plaatsvindt. De VirusTotal-website maakt daarentegen wel gebruik van https. Verder wordt er bij het uploaden niet alleen de naam en extensie van het bestand geupload, maar ook het volledige pad van het bestand, dat gevoelige informatie kan bevatten. Bijvoorbeeld c:\users\dan\Downloads\file-name.exe. "Ik besef dat de app vrij oud is", aldus Caspi. "Maar ik had niet verwacht dat zowel VirusTotal als moederbedrijf Google, die beiden om informatiebeveiliging geven, zo'n zwak privacyontwerp jaren laten zitten, zonder gebruikers hierover te informeren." De onderzoeker waarschuwde VirusTotal. De online scandienst laat weten dat de VirusTotal Windows Uploader al enige tijd niet is bijgewerkt en dit soort problemen aanwezig zijn. In afwachting van een mogelijke update wordt gebruikers gewezen op de mogelijkheid om via de beschikbare programmeerinterface zelfs een uploadtool te maken. bron: security.nl
  5. Er is een nieuwe versie van Tor Browser uitgebracht die een probleem verhelpt met HTTPS Everywhere, de browserplug-in die ervoor zorgt dat websites altijd als eerste via https worden benaderd. Tor Browser wordt dagelijks door ongeveer 2 miljoen mensen gebruikt om hun anonimiteit en privacy te beschermen. Het bestaat uit een onderdeel om verbinding met het Tor-netwerk te maken en een aangepaste versie van Firefox, aangevuld met verschillende browserplug-ins om gebruikers extra te beschermen. Naast HTTPS Everywhere, dat ook voor andere browsers beschikbaar is, gaat het ook om NoScript, een Firefoxplug-in die scripts op webpagina's blokkeert en allerlei extra beveiligingsmaatregelen aan de browser toevoegt. Een bug in Tor Browser zorgde ervoor dat HTTPS Everywhere niet werkte als NoScript globaal stond ingeschakeld. In het geval van Tor Browser kunnen gebruikers hun beveiliging via een slider instellen. In het geval van het hoogste beveiligingsniveau wordt NoScript globaal ingeschakeld, wat ervoor zorgde dat HTTPS Everywhere niet meer werkte. Op de lagere beveiligingsniveaus deed het probleem zich niet voor. De bug is nu in Tor Browser 7.0.5 gepatcht. Updaten kan via de browser zelf of TorProject.org. bron: security.nl
  6. Het Computer Emergency Response Team van de Indiase overheid (CERT-In) heeft een waarschuwing afgegeven voor e-mails die de Locky-ransomware proberen te verspreiden. Bij een recente spamcampagne zouden miljoenen e-mails zijn verstuurd die als bijlage een zip-bestand hadden. Dit zip-bestand bevat een downloader die uiteindelijk de Locky-ransomware installeert. De e-mails hebben onderwerpen als "please print", "documents", "photo", "Images", "scans" en "pictures". Eenmaal actief zal Locky allerlei bestanden versleutelen. Om weer toegang te krijgen moeten slachtoffers 0,5 bitcoin betalen, wat 1860 euro is. De eerste versie van ransomware die begin vorig jaar werd ontdekt vroeg ook 0,5 bitcoin. De koers van de cryptocurrency stond toen echter veel lager, waardoor slachtoffers 190 euro voor het ontsleutelen kwijt waren. Verschillende ransomware-exemplaren hebben vanwege de koersstijging van de bitcoin het gevraagde bitcoinbedrag aangepast, maar dat geldt niet voor Locky. Naast e-mails met kwaadaardige bijlagen worden er ook e-mails verstuurd die zogenaamd van Dropbox afkomstig lijken. De link in de e-mail wijst naar een pagina die Chrome- en Firefox-gebruikers een kwaadaardige font-update probeert te lateren installeren. In werkelijkheid gaat het om een JavaScript-bestand dat de Locky-ransomware downloadt, zo meldt het Internet Storm Center. Onderzoekers van Google en verschillende universiteit lieten onlangs weten dat slachtoffers van de Locky-ransomware 7 miljoen dollar aan losgeld hebben betaald. Locky was de eerste ransomware die de betaal- en versleutelingsinfrastructuur gescheiden hield van de groepen die de malware verspreidden. Zodoende kon de malware meer systemen infecteren dan de concurrentie, aldus de onderzoekers. bron: security.nl
  7. Google heeft meerdere Flash-lekken in YouTube gedicht waardoor een aanvaller in bepaalde gevallen het Google-account van gebruikers kon identificeren en in het ergste geval YouTube-, Google Drive- en Google Docs-accounts kon overnemen, zo laat de Franse onderzoeker Enguerran Gillier weten. Gillier ontdekte eerder al kwetsbaarheden in Facebook, WordPress, Uber en Paypal. Hoewel Google de ondersteuning van de Flash-technologie aan het uitfaseren is, wordt er nog wel gebruik van gemaakt. De programmeerinterfaces voor Flash waar YouTube mee werkt bevatten verschillende kwetsbaarheden, aldus Gillier. In het geval een gebruiker op zijn Google-account was ingelogd en een kwaadaardige website zou bezoeken, kon die via een kwaadaardig Flash-bestand de Google-gebruikersnaam van de bezoeker achterhalen. Een andere kwetsbaarheid maakte het mogelijk voor een aanvaller om YouTube-accounts over te nemen. Voorwaarde was wel dat de gebruiker op zijn account was ingelogd en een kwaadaardige website zou bezoeken. Vervolgens kon de aanvaller privégegevens en privévideo's van het account bekijken, reacties in naam van het slachtoffer plaatsen of alle video's van de gebruiker verwijderen. Een derde Flash-kwetsbaarheid die Gillier in de YouTube Flash-programmeerinterface aantrof maakte het mogelijk om YouTube-, Google Drive en Google Docs-accounts over te nemen. Om de aanval te laten slagen moest het doelwit van de aanvaller wel op YouTube of Google Drive zijn ingelogd en over Flash Player beschikken. Vervolgens moest er een kwaadaardige website worden bezocht. De onderzoeker stelt een schadelijke aanval voor waarbij alle bestanden van het Google Drive-account van een gebruiker worden gestolen en verwijderd en er via het YouTube-account van het slachtoffer vervolgens allerlei reacties worden geplaatst die naar de kwaadaardige website wijzen om zo nieuwe slachtoffers te maken. Na te zijn ingelicht heeft Google de kwetsbaarheden verholpen en Gillier een beloning toegekend. bron: security.nl
  8. Graag gedaan. Dan zet ik bij deze het topic op slot. Mocht je het toch terug open willen hebben, laat het ons dan even weten.
  9. Er is een nieuwe versie van de pdf-lezer Foxit Reader uitgekomen die verschillende ernstige beveiligingslekken verhelpt die ontwikkelaar Foxit Software eerst niet wilde patchen. Foxit Reader is een alternatief voor Adobe Reader en Acrobat voor het openen van pdf-documenten en zou zo'n 475 miljoen gebruikers hebben. Securitybedrijf TippingPoint maakte onlangs twee kwetsbaarheden bekend waardoor deze gebruikers konden worden aangevallen. De beveiligingslekken waren wel aan Foxit Software gerapporteerd, maar de ontwikkelaar verklaarde dat de beveiligingslekken niet zouden worden gepatcht, aangezien die via de 'Safe Reading Mode' van Foxit Reader al worden verholpen. Deze modus moet gebruikers tegen kwaadaardige pdf-bestanden beschermen door alle interactie met het document te voorkomen. TippingPoint vond dat dit geen echte oplossing was en schreef een blogposting over de situatie. Het verhaal werd door de media opgepikt wat voor een reactie van Foxit Software zorgde. De softwareontwikkelaar sprak over een miscommunicatie en liet weten dat de beveiligingslekken wel zouden worden gepatcht. Er is nu inderdaad een nieuwe versie van Foxit Reader verschenen waarin de twee kwetsbaarheden zijn verholpen, alsmede andere beveiligingsproblemen. Gebruikers krijgen dan ook het advies om te updaten naar Foxit Reader 8.3.1.21155. bron: security.nl
  10. Organisaties die van Microsoft BitLocker gebruikmaken om systemen te versleutelen én gebruikers een wachtwoordresetfunctie aanbieden doen er verstandig aan om de encryptiesoftware zo in te stellen dat er tijdens het opstarten verplicht een pincode moet worden opgegeven. Dat stelt securitybedrijf Pen Test Partners. BitLocker is de encryptiesoftware van Microsoft die standaard in bepaalde versies van Windows zit, zoals de Pro- en Enterprise-edities. In bepaalde gevallen is de encryptie echter te omzeilen, aldus onderzoeker Alan Monie van Pen Test Partners. Dit komt omdat veel organisaties werknemers de mogelijkheid bieden om hun Windows-wachtwoord via het inlogscherm te resetten, aldus de onderzoeker. Deze maatregel, ook wel self-service password reset genoemd, moet de automatiseringsafdeling ontlasten, maar kan ook een aanvaller helpen om toegang tot bestanden te krijgen. Het probleem is namelijk dat het resetmechanisme waar werknemers gebruik van kunnen maken in dezelfde context als het inlogproces laat draaien. Als een gebruiker op de wachtwoordresetlink op het inlogscherm klikt wordt het ip-adres van de wachtwoordresetwebserver gezocht en de wachtwoordresetpagina opgevraagd. In het geval van een gestolen laptop kan een aanvaller deze verzoeken onderscheppen en een pagina teruggeven waarmee er toegang tot alle bestanden op de laptop kan worden verkregen. Ook is het zo mogelijk om een nieuwe beheerder aan te maken. "Als de gestolen laptop onderdeel van een domein is, kan het mogelijk zijn om gecachte inloggegevens te achterhalen en zelfs verbinding met het bedrijfsnetwerk te maken", aldus Monie. De onderzoeker adviseert organisaties dan ook als ze van BitLocker gebruik maken om een pincode tijdens het opstarten in te stellen. In dit geval wordt het besturingssysteem pas gestart als de juiste code is ingevoerd. BitLocker ondersteunt verschillende authenticatiemethodes die voor extra bescherming moeten zorgen. bron: security.nl
  11. HP heeft een waarschuwing afgegeven voor een ernstig beveiligingslek in een tool waarmee HP-servers op afstand worden beheerd. Via de kwetsbaarheid in Integrated Lights-out 4 (iLO 4) kan een aanvaller op afstand toegang tot servers krijgen en daarop willekeurige code uitvoeren. Vanwege de impact van de kwetsbaarheid adviseert HP om zo snel als mogelijk in actie te komen. Integrated Lights-out is een technologie om HP-servers op afstand mee te beheren. De iLO-kaart heeft een aparte netwerkverbinding en een eigen ip-adres, waarmee via https verbinding kan worden gemaakt. Vervolgens is het onder andere mogelijk om de server te resetten, in te schakelen en de remote system console of command-line interface te benaderen. HP stelt dat een aanvaller via de kwetsbaarheid de authenticatie kan omzeilen en willekeurige code kan uitvoeren. Op een schaal van 10 heeft het beveiligingslek een 9,8 en een 10 gekregen. Organisaties krijgen dan ook het advies om HPE Integrated Lights-out 4 (iLO 4) firmware versie 2.53 of nieuwer zo snel als mogelijk te installeren, aangezien het probleem daarin is verholpen. bron: security.nl
  12. Securitybedrijf Fox-IT wil in bepaalde gevallen onbekende softwarelekken die het vindt en waar nog geen updates van de leverancier voor beschikbaar zijn delen met de inlichtingendiensten en politie. Dat liet directeur Ronald Prins gisteren tijdens een presentatie in het hoofdkantoor in Delft weten, zo meldt RTL Z. Werknemers van het securitybedrijf kunnen tijdens hun werk onbekende kwetsbaarheden tegenkomen, bijvoorbeeld als ze worden ingeschakeld voor het uitvoeren van een audit. Prins wil deze beveiligingslekken in bepaalde gevallen met de opsporingsdiensten delen en gedurende die tijd niet bij de leverancier melden. Bijvoorbeeld als er een terreuraanslag dreigt. De leverancier kan zodoende geen update ontwikkelen en uitbrengen, waardoor gebruikers kwetsbaar voor aanvallen zijn. De meeste softwarelekken worden echter wel bij de leverancier in kwestie gemeld, aldus Prins. Daarnaast stelt de directeur dat hij opsporingsdiensten ook zou willen helpen bij het inbreken op smartphones als daar aanleiding toe is. "Als je daarmee toegang krijgt tot een terroristisch netwerk, dan is dat zeer belangrijke informatie voor de opsporingsdiensten." Fox-IT kwam eind 2015 in Britse handen. Dat zorgde binnen de Nederlandse politiek voor zorgen over de beveiliging van staatsgeheimen, maar die zorgen zijn volgens Prins ongegrond: "De Britten komen hier niet zomaar binnen", zo merkt hij op. Update Fox-IT heeft op de eigen website het standpunt over zerodays gepubliceerd. Daarin laat het securitybedrijf weten dat onbekende kwetsbaarheden die tijdens eigen onderzoek of in het kader van een opdracht van een klant worden gevonden, alleen met de betreffende leverancier en de eventueel betrokken klant worden gedeeld. "In geen geval houdt Fox-IT informatie over onbekende kwetsbaarheden geheim, of deelt ze die met derden. Ook niet met opsporingsdiensten of inlichtingendiensten." Verder verklaart het securitybedrijf dat het nog nooit in opdracht van een opsporings- of inlichtingendienst naar onbekende kwetsbaarheden heeft gezocht. "Maar we sluiten dit in een toekomstige situatie niet uit. Indien er acuut en direct aanwijsbaar gevaar dreigt voor de samenleving en de inlichtingen- en opsporingsdiensten roepen de hulp in van Fox-IT dan zal de ethische commissie van Fox-IT hierover advies geven op basis van een risicoanalyse." bron: security.nl
  13. Op verschillende populaire torrentsites en mediahostingsites zijn besmette advertenties verschenen die bezoekers met malware proberen te infecteren. De advertenties maken gebruik van een legitieme advertentiedienst en lijken naar websites van bestaande wandelclubs en wandelvakanties te wijzen. De aanvallers hebben daarbij de domeinnamen van de wandelclubs in kwestie geregistreerd, alleen dan eindigend met de .club-extensie. De advertenties sturen bezoekers in werkelijkheid ongemerkt door naar de Neptune-exploitkit. Deze exploitkit maakt gebruik van bekende kwetsbaarheden in Adobe Flash Player en Internet Explorer. In het geval van Flash Player gaat het om beveiligingslekken die al sinds 2015 zijn gepatcht. Voor de drie aangevallen IE-kwetsbaarheden verschenen in 2014, 2015 en 2016 updates. Mochten gebruikers sinds mei 2016 geen updates meer hebben geïnstalleerd, dan kan er via de advertenties een Monero-miner op het systeem worden geïnstalleerd. Deze malware gebruikt de computer vervolgens om de cryptocurrency Monero te delven. Securitybedrijf FireEye heeft verschillende domeinen genoemd waar de besmette advertenties gebruik van maken, maar laat niet weten op welke torrentsites en mediahostingsites de advertenties zijn verschenen. We hebben dan ook om opheldering gevraagd. Gebruikers van wie de software up-to-date is lopen geen risico. FireEye laat in een reactie aan Security.NL weten dat het de namen van de websites niet wil noemen. bron: security.nl
  14. Ik neem aan dat dit een thuiscomputer is? Dan zou dan geen probleem mogen zijn. Heb je ook al eens in een andere browser geprobeerd? En wat is de reden dat je het via het web wilt gebruiken en niet via de Skype-app?
  15. Mozilla is van plan om geanonimiseerde data van Firefox-gebruikers te verzamelen zodat productteams beter kunnen zien hoe de browser precies wordt gebruikt. Volgens Georg Fritzsche van Mozilla vragen de Firefox-productteams geregeld om gevoelige data te verzamelen, zoals welke topsites gebruikers bezoeken en hoe features op bepaalde websites presteren. Mozilla wil met deze data naar eigen zeggen de ervaring voor gebruikers verbeteren. Op dit moment kan Mozilla deze gegevens alleen verzamelen als gebruikers hier toestemming voor geven. De browserontwikkelaar heeft echter geen manier om zonder uitdrukkelijke toestemming van de gebruiker "objectieve data" te verzamelen. Een mogelijke oplossing volgens Fritzsche is het gebruik van differentiële privacy, waardoor gevoelige gegevens kunnen worden verzameld zonder dat die naar individuele gebruikers zijn te herleiden. De meestgebruikte en bekende implementatie van differentiële privacy is RAPPOR, een opensourceproject van Google (pdf). Mozilla heeft het gebruik van RAPPOR voor het verzamelen van gegevens onderzocht en zegt dat de initiële resultaten veelbelovend zijn. De browserontwikkelaar is nu van plan om een opt-out-onderzoek te houden om de eigen implementatie van RAPPOR te valideren. Bij dit onderzoek, dat in september moet plaatsvinden, zal van een selecte groep Firefox-gebruikers informatie over de startpagina worden verzameld. Fritzsche stelt dat Mozilla dit soort data niet eerder als opt-out verzamelde en het een hele nieuwe aanpak voor de browserontwikkelaar is. Mozilla is dan ook benieuwd naar feedback. bron: security.nl
  16. Ontwikkelaars van videogames die met de Unity game-engine werken zijn gewaarschuwd voor een ernstige kwetsbaarheid in de Windows-versie van de Unity Editor waardoor een aanvaller op afstand willekeurige code op het systeem van de ontwikkelaar kan uitvoeren. Allerlei populaire games zijn de afgelopen jaren via de Unity-engine ontwikkeld. De Windows-versie van de editor blijkt bepaalde invoer niet goed te controleren, waardoor het voor een aanvaller mogelijk is om op afstand code uit te voeren. Verdere details wil Unity Technologies, ontwikkelaar van de editor, nog niet geven. Wel krijgen ontwikkelaars het advies om de beschikbare update te installeren. Zodra ontwikkelaars de tijd hebben gehad om de update te installeren zullen meer details openbaar worden gemaakt. De Linux- en macOS-versie van de editor zijn niet kwetsbaar. bron: security.nl
  17. Twee kwetsbaarheden in de pdf-lezer Foxit Reader zullen toch worden gepatcht, ook al liet ontwikkelaar Foxit Software eerder nog weten dat het dit niet van plan was. Foxit Reader is een alternatief voor Adobe Reader en Acrobat voor het openen van pdf-documenten en zou zo'n 475 miljoen gebruikers hebben. Onlangs maakte securitybedrijf TippingPoint twee kwetsbaarheden in de pdf-lezer openbaar waardoor een aanvaller systemen via een kwaadaardig pdf-bestand zou kunnen overnemen. De kwetsbaarheden waren eerder dit jaar aan Foxit Software gerapporteerd, maar de ontwikkelaar verklaarde dat de beveiligingslekken niet zouden worden gepatcht, aangezien die via de 'Safe Reading Mode' van Foxit Reader al worden verholpen. Deze modus moet gebruikers tegen kwaadaardige pdf-bestanden beschermen door alle interactie met het document te voorkomen. Volgens TippingPoint was dit geen echte oplossing en het securitybedrijf publiceerde een blogposting over de situatie. Nadat het verhaal in de media kwam heeft Foxit Software tegenover TippingPoint gereageerd en laten weten dat de twee kwetsbaarheden worden gepatcht. Gebruikers krijgen het advies om in de tussentijd de Safe Reading Mode te gebruiken. Foxit Software maakt ook excuses voor de "initiële miscommunicatie" na te zijn ingelicht over de twee kwetsbaarheden en zegt aanpassingen aan de eigen procedures door te voeren om herhaling te voorkomen. bron: security.nl
  18. Mozilla heeft een update voor de e-mailclient Thunderbird uitgebracht waarin meerdere ernstige lekken zijn verholpen. Thunderbird 52.3.0 verhelpt in totaal 16 kwetsbaarheden, waarvan er drie als ernstig zijn aangeduid. In theorie zou een aanvaller via dit soort beveiligingslekken systemen kunnen overnemen. In het geval van Thunderbird zijn de lekken echter niet te misbruiken, omdat scripting bij het lezen van e-mail staat uitgeschakeld, aldus Mozilla. In het geval van een browser of browser-achtige context is er wel sprake van een mogelijk risico. Eén van de kwetsbaarheden werd door de Nederlandse beveiligingsonderzoeker Berend-Jan Wever alias Skylined ontdekt. Verder zijn er verschillende niet-security gerelateerde problemen opgelost, zoals problemen bij het openen van grote bijlagen en het verwijderen van berichten van een POP3-server. Updaten naar Thunderbird 52.3.0 kan via de automatische updatefunctie en Mozilla.org. bron: security.nl
  19. Ik neem aan dat je het hier hebt over Skype via het internet en niet via het programma zelf? Je kunt in de browser ook sites aangeven die altijd toegestaan worden. Wat gebeurd er wanneer je dit gedaan hebt?
  20. Gaat het hier om een desktop of een laptop? Bij de meeste laptops kun je de wifi met een knopje of toetscombinatie aan/uit schakelen.
  21. Heb je al naar de kanbel en de stekkertjes op de kabel zelf gekeken. Slecht contact of breuk kan hier een oorzaak zijn.
  22. Vanaf oktober gaat Google Chrome gebruikers waarschuwen als extensies hun internetverbinding of nieuw geopende tabs kapen. Het gaat dan bijvoorbeeld om extensies die de proxy-instellingen controleren en zo het verkeer van Chrome-gebruikers kunnen onderscheppen en manipuleren. Chrome laat in dit geval een waarschuwing zien waarin de gebruiker het risico wordt uitgelegd en de mogelijkheid krijgt om de proxy-instellingen terug te zetten, zo meldt Bleeping Computer aan de hand van een vroege testversie van Chrome 62. Ook in het geval van extensies die nieuw geopende tabs aanpassen zal de browser een waarschuwing tonen en de optie bieden om de oorspronkelijke instellingen terug te zetten. Onlangs wisten aanvallers nog verschillende Chrome-extensies via phishingaanvallen over te nemen en zo adware onder miljoenen Chrome-gebruikers te verspreiden. Chrome 62 staat gepland voor eind oktober. bron: security.nl
  23. Het aantal gehackte Microsoft-accounts is in de eerste drie maanden van dit jaar sterk gestegen ten opzichte van 2016, zo heeft Microsoft in de nieuwste editie van het Security Intelligence Report bekendgemaakt. Volgens de softwaregigant gaat het om een toename van maar liefst 300 procent. "Een groot deel van deze hacks is het gevolg van zwakke, te raden wachtwoorden en slecht wachtwoordbeheer, gevolgd door gerichte phishingaanvallen en datalekken bij derde partijen", aldus Microsoft. Het aantal inlogpogingen vanaf kwaadaardige ip-adressen nam in het eerste kwartaal van dit jaar met 44 procent toe ten opzichte van dezelfde periode een jaar eerder. Microsoft stelt dat steeds meer websites worden gehackt en wachtwoorden worden gephisht. De buitgemaakte inloggegevens worden vervolgens bij allerlei andere diensten geprobeerd. "Eén van de belangrijkste dingen die een gebruiker kan doen om zich te beschermen is daarom het gebruik van een uniek wachtwoord voor elke website en wachtwoorden nooit voor meerdere websites te gebruiken", zo stelt de softwaregigant. Ook wordt organisaties aangeraden om gebruikers te leren dat ze geen eenvoudige wachtwoorden moeten kiezen. bron: security.nl
  24. Cybercriminelen maken gebruik van een feature in Microsoft Word om links in documenten automatisch bij te werken om zo gebruikers aan te vallen. De feature zorgt ervoor dat als een document een link naar een externe bron bevat, die automatisch bij het openen van het document wordt bijgewerkt. Bij de nu waargenomen aanval hadden de aanvallers aan het Word-document een link toegevoegd die naar een kwaadaardig rtf-bestand wees. Dit kwaadaardige rtf-bestand maakt gebruik van een kwetsbaarheid in Office die in april van dit jaar door Microsoft werd gepatcht. In het geval het bestand met een kwetsbare Microsoft Word-versie wordt geopend kan er malware op het systeem worden geïnstalleerd. Volgens Xavier Mertens, handler bij het Internet Storm Center, wordt in dit geval het kwaadaardige rtf-bestand automatisch gedownload om het Word-document bij te werken. Uit screenshots op Malwr.com blijkt echter dat gebruikers een pop-up te zien krijgen of ze het document willen bijwerken met data uit het bestand waarnaar wordt gelinkt. Mogelijk maken de aanvallers gebruik van deze tactiek om detectiemethodes te omzeilen. De feature om links automatisch te updaten is via het optie-menu (Geavanceerd > Algemeen) van Microsoft Word uit te schakelen. bron: security.nl
  25. Securitybedrijf TippingPoint heeft twee kwetsbaarheden in Foxit Reader openbaar gemaakt waar een aanvaller in het ergste geval systemen volledig mee kan overnemen en een beveiligingsupdate is niet beschikbaar. Foxit Reader is een populair alternatief voor Adobe Reader en Acrobat Reader. Foxit Reader blijkt in bepaalde gevallen gebruikersinvoer niet goed te controleren, waardoor het voor een aanvaller mogelijk is om willekeurige code op het systeem van gebruikers uit te voeren, zoals het installeren van malware. Hiervoor moet een gebruiker van Foxit Reader wel eerst een kwaadaardig bestand of link openen. De kwetsbaarheden werden op 18 mei en 22 juni aan ontwikkelaar Foxit Software gemeld. Vervolgens kreeg het bedrijf 120 dagen van TippingPoint om de kwetsbaarheden op te lossen, anders zouden ze openbaar worden gemaakt. Foxit Software liet echter weten dat de beveiligingslekken niet zullen worden gepatcht, aangezien die via de 'Safe Reading Mode' van Foxit Reader worden verholpen. Deze modus moet gebruikers tegen kwaadaardige pdf-bestanden beschermen door alle interactie met het document te voorkomen. Volgens TippingPoint is dit geen oplossing en is de enige manier voor gebruikers om zich te beschermen door alleen nog betrouwbare bestanden met Foxit Reader te openen. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.