Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.154
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Aanbieder van virtualisatiesoftware VMware heeft beveiligingsupdates uitgebracht voor ernstige lekken in de software waardoor een aanvaller in het ergste geval het hostsysteem kon overnemen. De kwetsbaarheden werden eerder deze maand tijdens de Pwn2Own-wedstrijd in Vancouver gedemonstreerd. Het ging om twee aanvallen waarbij VMware het doelwit was. De software van VMware, die tijdens de wedstrijd op Windows 10 draaide, werd gebruikt voor het aanmaken van een virtual machine met ook Windows 10 als besturingssysteem. Bij de eerste aanval wisten onderzoekers van het Chinese beveiligingsbedrijf 360 Security verschillende kwetsbaarheden aan elkaar te rijgen. De aanval begon met een onbekend beveiligingslek in Microsoft Edge. Vervolgens werd een onbekende kwetsbaarheid in de Windowskernel gebruikt en als laatste een onbekend lek in VMWare Workstation. Hierdoor wisten de onderzoekers uit de virtual machine te ontsnappen. De tweede aanval werd door het Chinese beveiligingsbedrijf Tencent Security uitgevoerd en had als doel om vanuit de virtual machine met het Windows 10-gastsysteem het onderliggende Windows 10-hostsysteem volledig over te nemen. Volgens VMware is dit de ergste soort kwetsbaarheid die voor virtualisatiesoftware bestaat. Daarbij maakte het gastsysteem gebruik van een niet-beheerdersaccount. De onderzoekers gebruikten een onbekende kwetsbaarheid in de Windowskernel en twee onbekende lekken in VMware Workstation om het gastsysteem en uiteindelijk ook het hostsysteem over te nemen. VMware adviseert in een blogposting om de updates zo snel als mogelijk te installeren, maar dat het niet nodig is om omgevingen offline te halen. Volgens het virtualisatiebedrijf zijn er geen aanwijzingen dat de kwetsbaarheden actief worden aangevallen. De beveiligingslekken zijn aanwezig in alle VMware-platformen (ESXi, Fusion en Workstation). De aanvallen die de onderzoekers tijdens Pwn2Own lieten zien zijn echter alleen tegen VMware Workstation voor Windows gedemonstreerd. Aanvullend stelt VMware dat het dreigingslandschap aan het veranderen is, waarbij ook virtual machines kunnen worden aangevallen om de onderliggende host over te nemen. Aan de andere kant verandert ook de beveiliging. Zo zegt VMware dat het begonnen is om sandboxtechnologie rond de virtual machines uit te rollen om te voorkomen dat één enkel lek waardoor willekeurige kan worden uitgevoerd toegang tot de host geeft. Verder worden oude legacy-features verwijderd of uitgeschakeld om het aanvalsoppervlak te verkleinen. Klanten krijgen afsluitend het advies om een meerlaagse beveiliging toe te passen. "Het doel is om over voldoende lagen te beschikken zodat niet alle lagen tegelijkertijd kunnen worden doorbroken." bron: security.nl
  2. De Amerikaanse president Donald Trump gaat het wetsvoorstel ondertekenen waardoor Amerikaanse internetproviders de surfgeschiedenis van hun abonnees zonder toestemming mogen verzamelen, gebruiken en verkopen aan derden, zo heeft Witte Huis-persvoorlichter Sean Spicer laten weten. Het wetsvoorstel werd eerder al door de Amerikaanse Senaat en het Congres goedgekeurd, waardoor alleen de handtekening van Trump nodig is om het voorstel in werking te laten treden. Providers mogen naast surfgeschiedenis straks ook het app-gebruik, e-mailadres, financiële en medische informatie, social security nummers en zelfs de inhoud van e-mails en online chats met derden delen en verkopen. Privacyorganisaties en ook politici hebben felle kritiek op het voorstel. "Verschrikkelijk voor het Amerikaanse volk, fantastisch voor grote bedrijven. Het is duidelijk waar de loyaliteit van het Congres en de Senaat ligt", aldus de Democratische senator Chuck Schumer op Twitter. Volgens de Amerikaanse burgerrechtenbeweging ACLU is het zeer teleurstellend dat de privacyrechten van Amerikanen worden "opgeofferd" om de winst van grote internetbedrijven te beschermen. De organisatie stelde na de stemming in het Congres dat Trump zijn veto over het voorstel moest uitspreken, maar die oproep lijkt nu tevergeefs. bron: security.nl
  3. Er is een nieuwe versie van Google Chrome verschenen waarin een ernstig beveiligingslek is gedicht waardoor een aanvaller willekeurige code op het onderliggende platform kon uitvoeren. Dergelijke kwetsbaarheden worden zelden in Chrome aangetroffen. Zo is er in 2016 geen enkel ernstig beveiligingslek in de desktopversie van Chrome gerapporteerd. In 2015 werd een ernstige kwetsbaarheid twee keer opgelost en een jaar eerder drie keer. De onderzoeker die het probleem bij Google meldde kreeg hiervoor 9337 dollar. Verder zijn in Chrome 57.0.2987.133 vier andere kwetsbaarheden opgelost waardoor een aanvaller in het ergste geval code binnen de context van de browser kon uitvoeren. Een aanvaller kan in dit geval data van andere websites lezen of aanpassen. De update zal op de meeste systemen automatisch worden geïnstalleerd. bron: security.nl
  4. Softwareontwikkelaars zijn begin dit jaar het doelwit van een gerichte aanval geweest waarbij er via een kwaadaardig Word-document werd geprobeerd om hun systeem met malware te infecteren. Onder andere Giorgio Maone, de ontwikkelaar van de populaire Firefox-extensie NoScript, was het doelwit. De aanvallers verstuurden e-mails waarin ze de ontvanger vroegen om aan een project te werken of werd er een baan aangeboden. Meer informatie zou in het meegestuurde doc-bestand zijn te vinden. Het doc-bestand bevatte echter een kwaadaardige macro die, wanneer ingeschakeld, malware op het systeem plaatste. Maone ontving in januari twee van dergelijke berichten die handgemaakt leken te zijn. Volgens de NoScript-ontwikkelaar ging het waarschijnlijk om een gerichte aanval tegen ontwikkelaars van opensourceprojecten. Hij krijgt bijval van beveiligingsbedrijf Palo Alto Networks, dat meldt dat ook ontwikkelaars op het ontwikkelplatform GitHub doelwit zijn geworden. Via de macro wordt een malware-exemplaar geïnstalleerd waarvan de eerste varianten van 2014 dateren. Het gaat om modulaire malware die in staat is om toetsaanslagen op te slaan, screenshots te maken, malware in draaiende processen te injecteren en zichzelf weer van het systeem te verwijderen. Daarnaast probeert het verkeer van en naar het besmette systeem te maskeren zodat het niet opvalt. Zo genereert de malware requests die naar een inmiddels uitgefaseerde Google-dienst lijken te gaan, maar in werkelijkheid alleen als camouflage dienen, aldus de onderzoekers. bron: security.nl
  5. Op 11 april zal de Creators Update voor Windows 10 verschijnen, zo heeft Microsoft bekendgemaakt. Het gaat om één van de grootste updates voor de nieuwe Windowsversie tot nu toe. De Creators Update voegt allerlei nieuwe features toe, waaronder verbeteringen op het gebied van veiligheid en privacy. Zo zorgt de Creators Update voor 35 procent kleinere updates en heeft Microsoft verschillende privacy-opties toegevoegd om aan de kritiek van consumentenorganisaties en toezichthouders tegemoet te komen. Zo krijgen gebruikers tijdens de installatie van de Creators Update de mogelijkheid om hun privacy-instellingen aan te passen of te bevestigen. Verder kunnen gebruikers straks het besturingssysteem zo instellen dat er alleen apps uit de Microsoft Store kunnen worden geïnstalleerd. Standaard staat deze optie echter uitgeschakeld. Een ander nieuw onderdeel van de Creators Update is het "Windows Defender Security Center" waarmee gebruikers in één keer de status van hun systeem kunnen zien. bron: security.nl
  6. Onderzoekers van de Israëlische Ben-Gurion Universiteit hebben malware ontwikkeld waarmee het mogelijk is voor een aanvaller om een computer die niet met internet is verbonden op een afstand van 900 meter via een aangesloten scanner opdrachten te geven. Vanwege het risico op aanvallen is het een veel gegeven advies om computers met vertrouwelijke data niet op internet aan te sluiten. Een offline computer kan echter nog steeds worden geïnfecteerd, bijvoorbeeld via usb-sticks of een kwaadwillende werknemer. Om vervolgens van een besmette offline computer toch data te kunnen stelen ontwikkelden onderzoekers de afgelopen tijd verschillende methodes, zoals het gebruik van speakers, geluid van de harde schijf, ventilatoren, radiogolven, afgegeven warmte, usb-straling en mobiele telefoons om de gegevens direct naar de aanvaller of een wel met internet verbonden besmette computer of smartphone in de buurt terug te sturen. De onderzoekers besloten nu eens te kijken hoe ze een besmette offline computer op afstand kunnen besturen en opdrachten geven. Hiervoor wordt de lichtgevoeligheid van de scanner gebruikt. Een aanvaller kan een lichtsignaal naar de scanner sturen, dat vervolgens door de malware op de computer wordt verwerkt en uitgevoerd. Het lichtsignaal kan bijvoorbeeld van een drone of gehackte slimme lamp afkomstig zijn. Op deze manier fungeert de scanner, die op een computer of het netwerk is aangesloten, als een "gateway" waardoor de aanvaller met besmette computers in een organisatie kan communiceren. Afhankelijk van de sterkte van de laser kunnen er over een afstand van 900 meter opdrachten worden verstuurd. Het is hiervoor wel nodig dat de aanvaller direct zicht op de scanner heeft. Is dit niet het geval, dan kunnen de lichtsignalen ook via een gehackte IoT-lamp worden verstuurd, zo laten de onderzoekers zien. "Onze methode is effectief bij een gedeeltelijk of volledig open scanner", aldus de onderzoekers. In het geval de flatbedscanner in zijn geheel was gesloten lukte het niet om de lichtsignalen naar het apparaat te sturen. "Aangezien de meeste organisaties het niet verplichten om scanners na elke scan te sluiten, en het ook niet is uit te sluiten dat een aanvaller een werknemer betaalt om de scanner opzettelijk open te laten, zijn er mogelijkheden om onze methode te gebruiken", zo laten de onderzoekers verder weten (pdf). Oplossing Er zijn verschillende oplossingen om dergelijke aanvallen te voorkomen, zoals ervoor zorgen dat de scanner niet direct zichtbaar is, het sluiten van de scanner na elke scan of ervoor zorgen dat de scanner geen netwerktoegang heeft. De beste oplossing is volgens de onderzoekers het gebruik van een proxy. De scanner wordt hierbij aan een computer aangesloten die netwerktoegang heeft in plaats van dat de scanner direct verbinding met het netwerk heeft. De computer kan vervolgens op kwaadaardige scans controleren. Hieronder een video van de onderzoekers waarbij ze via een drone opdrachten naar een scanner sturen. bron: security.nl
  7. Microsoft Internet Information Services (IIS) 6.0 bevat een ernstig beveiligingslek dat sinds juli of augustus vorig jaar wordt aangevallen en een update van Microsoft zal niet meer verschijnen. De ondersteuning van de webserversoftware werd namelijk in juli 2015 gestopt, wat inhoudt dat er geen updates meer uitkomen. Via de kwetsbaarheid, die zich in het WebDAV-onderdeel van IIS bevindt, kan een aanvaller een denial of service veroorzaken of willekeurige code uitvoeren. De kwetsbaarheid zou al enige tijd onder cybercriminelen bekend zijn, maar is nu openbaar gemaakt. Volgens het Japanse anti-virusbedrijf Trend Micro zijn na de openbaarmaking ook andere aanvallers bezig met het ontwikkelen van exploits die van de kwetsbaarheid gebruikmaken. "IIS 6.0 was onderdeel van Windows Server 2003, dat helaas niet meer door Microsoft wordt ondersteund en ook geen patches meer zal ontvangen", zegt analist Suraj Sahu. Beheerders die IIS 6.0 draaien krijgen het advies om de WebDAV-service uit te schakelen. Nieuwere versies van Windows Server en IIS zijn niet kwetsbaar. bron: security.nl
  8. Microsoft Security Essentials kwam in het verleden vaak slecht uit anti-virustests, maar in een nieuwe test van het Duitse testlab AV-Test weet Microsofts gratis virusscanner meerdere betaalde pakketten achter zich te houden en eindigt net achter de koplopers. In totaal werden 19 virusscanners en internet security suites voor consumenten met ruim 11.000 malware-exemplaren getest. De pakketten werden beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen. Bij de detectie van malware werd gekeken naar 195 "zero-day" malware-exemplaren en ruim 11.000 malware-exemplaren die in de laatste vier weken zijn ontdekt. Kaspersky Lab en Symantec zijn de enige pakketten die 100 procent van alle malware weten te detecteren. Een 100 procent score was echter niet vereist om de maximale 6 punten op dit onderdeel te verdienen. Security Essentials weet op dit onderdeel 5,5 punten te scoren. De scanner detecteerde 100 procent van de "zero-day" malware en 99,3 en 99,6 procent van de ruim 11.000 andere malware-exemplaren. De virusscanner presteert daarmee beter dan veel betaalde pakketten. Zo eindigen Comodo en McAfee met 4 punten onderaan, gevolgd door Microworld (4,5) en AVG, Avira, BullGuard, ESET en K7 Computing die allen op 5 punten uitkomen. Bij het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Bitdefender, F-Secure, G Data, Kaspersky Lab, Symantec en Trend Micro scoren hier de maximale 6 punten. Comodo eindigt met 3 punten als laatste. Security Essentials scoort 5 punten. Als laatste kwamen de 'false positives' aan bod, dat voor veel pakketten geen probleem is. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Vijftien van de negentien pakketten halen de maximale 6 punten, waaronder Security Essentials. Uiteindelijk behalen Bitdefender, Kaspersky Lab, Symantec en Trend Micro de maximale 18 punten. Comodo is met 13 punten laatste, gevolgd door McAfee met 14,5 punten. Security Essentials scoort 16,5 punten. bron: security.nl
  9. Onderzoekers hebben een adware-exemplaar ontdekt dat het helpdesknummer van Dell en Norton in de zoekresultaten vervangt door het nummer van telefoonscammers. Het gaat om de Crusader-adware die via softwarebundels op computers wordt geïnstalleerd. Het gaat dan bijvoorbeeld om een gratis applicatie die ook de adware installeert. Eenmaal actief kan Crusader de startpagina en zoekmachine aanpassen. Ook kan de adware allerlei advertenties op het systeem tonen en advertenties op websites injecteren of bestaande banners vervangen. Het gaat onder andere om zogenaamde anti-virusmeldingen dat het systeem is besmet en er een helpdesk moet worden gebeld. Het getoonde nummer is echter een scam. In het geval er via Google wordt gezocht op het supportnummer van Dell of Norton laat de adware het telefoonnummer van telefoonscammers zien, die zich als de helpdesk van beide bedrijven voordoen. Volgens de website Bleeping Computer lijkt de adware zich nog in de testfase te bevinden, maar kunnen er later ook telefoonnummers van andere bedrijven worden toegevoegd. bron: security.nl
  10. Nadat onderzoekers vorige maand het eerste Word-document ontdekten dat Mac-computers via een kwaadaardige macro kan infecteren, is er nu een versie ontdekt die in staat is om zowel macOS als Windows tegelijkertijd aan te vallen. Het document laat gebruikers geloven dat de inhoud is beschermd en macro's moeten worden ingeschakeld om de inhoud weer te geven. Zodra gebruikers de macro inschakelen wordt er eerst gekeken of het om een Mac- of Windowscomputer gaat, waarna er een kwaadaardig Python-script wordt gedownload. Dit script moet de uiteindelijke malware downloaden. Onderzoekers van beveiligingsbedrijf Fortinet kunnen echter nog niet zeggen om wat voor malware het precies gaat. bron: security.nl
  11. Een beveiligingslek in de populaire wachtwoordmanager LastPass waardoor aanvallers wachtwoorden konden stelen en bij tien procent van de gebruikers het systeem konden overnemen was sinds vorig jaar augustus aanwezig, zo laat LastPass weten. Het lek, dat door Google-onderzoeker Tavis Ormandy werd gevonden, zou voor zover bekend niet door criminelen zijn gebruikt. In totaal ontdekte Ormandy twee kwetsbaarheden. Het eerste lek bevond zich in de Firefox-extensie van LastPass en maakte het voor websites mogelijk om wachtwoorden van gebruikers te stelen. De kwetsbaarheid was vorig jaar april al aan LastPass gerapporteerd en gepatcht. De update was echter niet voor de legacy-versie van de Firefox-extensie uitgerold. Deze legacy-versie zal volgende maand worden uitgefaseerd. Het tweede probleem maakte het ook mogelijk voor websites om wachtwoorden van LastPass-gebruikers te stelen, maar kon bij 10 procent van de gebruikers die het "binary component" draaiden ook het systeem overnemen. LastPass heeft meer dan 6,5 miljoen gebruikers onder Chrome- en Firefox-gebruikers. Beide kwetsbaarheden werd in 2 dagen opgelost. Updates voor de Chrome- en Firefox-versies zijn inmiddels beschikbaar. De nieuwe versies voor Edge en Opera wachten nog op goedkeuring van de betreffende stores. Om herhaling in de toekomst te voorkomen zegt LastPass dat het de controle van code en beveiligingsprocessen gaat herzien en versterken, met name als het om nieuwe en experimentele features gaat. Daarnaast bedankt het ontwikkelteam in een analyse van de bugmeldingen Tavis Ormandy voor zijn werk. bron: security.nl
  12. Apple heeft een nieuwe versie van iTunes uitgebracht waarin het meerdere beveiligingslekken heeft verholpen, waaronder verschillende kwetsbaarheden die 8 jaar oud zijn. Het gaat in totaal om 17 kwetsbaarheden in SQLite en expat. Drie van de kwetsbaarheden dateren uit 2009. Drie andere beveiligingslekken zijn voor het eerst in 2012 gerapporteerd. Apple laat echter niet weten wat aanvallers via de kwetsbaarheden zouden kunnen doen, behalve dat de problemen zijn opgelost door nieuwere versies van SQLite en expat te gebruiken. Apple-gebruikers krijgen het advies om naar iTunes 12.6 voor Mac en Windows te upgraden, die via Apple.com zijn te downloaden. bron: security.nl
  13. Onderzoekers hebben een nieuwe aanval uitgewerkt waardoor malware via een 15 jaar oude Windows-feature anti-virussoftware kan infecteren en overnemen. Via de feature kan malware kwaadaardige code in andere applicaties laden. Dit is mogelijk via de Microsoft Application Verifier. Deze tool laat ontwikkelaars in runtime bugs in applicaties vinden en verhelpen. Hiervoor laadt de tool een dll-bestand binnen de applicatie die wordt gecontroleerd. Onderzoekers van beveiligingsbedrijf Cybellum ontdekten een ongedocumenteerde mogelijkheid van de Application Verifier waardoor aanvallers de standaard met Windows meegeleverde verifier kunnen vervangen door hun eigen versie. Op deze manier kan de aanvaller zijn dll-bestanden in elke willekeurige applicatie injecteren. Zodra het dll-bestand is geïnjecteerd heeft de aanvaller volledige controle over het bestand. "Application Verifier was ontwikkeld om door het vinden en verhelpen van bugs de veiligheid van applicaties te versterken. Ironisch genoeg gebruikt deze aanval deze feature om kwaadaardige operaties uit te voeren", aldus Cybellum. De anti-virussoftware van verschillende aanbieders zoals Avast, AVG, Bitdefender, Kaspersky en McAfee zijn kwetsbaar. De Application Verifier wordt sinds Winndows XP met Windows meegeleverd. Om de kwetsbaarheid uit te buiten moet een aanvaller er eerst in zien te slagen om kwaadaardige code op het systeem uit te voeren. Vervolgens kan de anti-virussoftware worden gebruikt voor het uitvoeren van kwaadaardige acties, waaronder het versleutelen van bestanden, formatteren van de harde schijf of het installeren van een backdoor. Volgens het beveiligingsbedrijf kan Microsoft de feature niet patchen, maar zouden verschillende anti-virusbedrijven inmiddels aan een update werken om met het probleem om te gaan. Hieronder een demonstratie van de aanval. bron: security.nl
  14. Een aantal uren na het uitkomen van een beveiligingsupdate voor de wachtwoordmanager LastPass heeft Google-onderzoeker Tavis Ormandy opnieuw een kwetsbaarheid in de software gevonden waardoor kwaadaardige websites wachtwoorden van gebruikers kunnen stelen. Gisteren werd bekend dat er een ernstig beveiligingslek in LastPass zat waardoor aanvallers kwetsbare systemen konden overnemen en wachtwoorden konden stelen. De kwetsbaarheid was aanwezig in de browserextensie voor Google Chrome en Firefox met versienummer 4.1.42. LastPass kwam met een update om het probleem te verhelpen. Een aantal uren na het verschijnen van de update maakte Ormandy via Twitter bekend dat hij wederom een beveiligingslek in de extensie had gevonden waardoor een website wachtwoorden van gebruikers kon stelen. LastPass laat weten dat het probleem zich in de Firefox-extensie bevindt en er aan een update wordt gewerkt. Zo'n 750.000 Firefox-gebruikers hebben LastPass geïnstalleerd, terwijl 5,7 miljoen Chrome-gebruikers met de wachtwoordmanager werken. LastPass is een clouddienst waar gebruikers hun wachtwoorden voor allerlei websites in een 'kluis' kunnen opslaan. De gebruiker hoeft alleen een hoofdwachtwoord te onthouden om de opgeslagen wachtwoorden te gebruiken. Vorig jaar ontdekte Ormandy ook al een ernstige kwetsbaarheid in LastPass waardoor het systeem van gebruikers op afstand volledig kon worden overgenomen. bron: security.nl
  15. Er is een nieuwe testversie van Opera verschenen die gebruikers meer controle over de standaard ingebouwde adblocker geeft en opties biedt om meer advertenties te blokkeren. Een jaar geleden lanceerde Opera als eerste grote browser een ingebouwde adblocker. De adblocker staat standaard echter uitgeschakeld. Ondanks allerlei aandacht voor deze feature hebben de meeste Opera-gebruikers de adblocker niet ingeschakeld, zo liet de browserontwikkelaar onlangs weten. In een nieuwe testversie heeft Opera verschillende aanpassingen aan de adblocker doorgevoerd. Zo worden websites nu automatisch herladen als gebruikers adblocking voor de website in- of uitschakelen. Daarnaast zijn er veranderingen aan het blocklistbeheer doorgevoerd. Opera maakt gebruik van blocklists om advertenties te blokkeren. Via de nieuwe optie hebben gebruikers meer controle over welke blocklists er worden geladen. Daarnaast biedt Opera nu ondersteuning voor meer geavanceerde CSS-selectors, waardoor gebruikers meer advertenties kunnen blokkeren. bron: security.nl
  16. Google-onderzoeker Tavis Ormandy heeft een ernstig beveiligingslek in de wachtwoordmanager LastPass ontdekt waardoor een aanvaller systemen in het ergste geval kan overnemen en anders wachtwoorden kan stelen. LastPass is een clouddienst waar gebruikers hun wachtwoorden voor allerlei websites in een 'kluis' kunnen opslaan. De gebruiker hoeft alleen een hoofdwachtwoord te onthouden om de opgeslagen wachtwoorden te gebruiken. Ormandy ontdekte dat de Chrome- en Firefox-versie van LastPass-extensie een kwetsbaarheid bevat waardoor het mogelijk is om op afstand willekeurige code uit te voeren en wachtwoorden te stelen. Details zal de onderzoeker later bekend maken. De exploit die hij ontwikkelde om de aanval op het lek te demonstreren werkt op Windows, maar kan ook voor andere platformen worden aangepast. LastPass laat weten dat het na te zijn ingelicht een tijdelijke oplossing heeft uitgerold en aan een permanente fix werkt. Vorig jaar ontdekte Ormandy ook al een ernstige kwetsbaarheid in LastPass waardoor het systeem van gebruikers op afstand volledig kon worden overgenomen. Kort na de aankondiging van Ormandy op Twitter over dat lek kwam LastPass met een update om het probleem te verhelpen. bron: security.nl
  17. Het aantal gehackte websites is vorig jaar sterk gestegen ten opzichte van het jaar daarvoor, zo meldt Google. Het zou om een stijging van zo'n 32 procent gaan. "We verwachten niet dat deze trend zal afnemen. Nu hackers steeds agressiever worden en meer websites achterlopen, zullen hackers hierdoor meer sites infecteren", zegt Eric Kuan van Google. Aan de andere kant slaagt 84 procent van de webmasters die na een infectie om een controle door Google vraagt erin om de website zelf succesvol op te schonen. 61 procent van de webmasters die wordt gehackt zou echter nooit een waarschuwing van Google ontvangen omdat ze hun website niet bij de internetgigant hebben aangemeld, merkt Kuan op. Volgens Google is voorkomen beter dan genezen en webmasters krijgen dan ook het advies om patches en updates voor hun website meteen te installeren. bron: security.nl
  18. Beheerders van een vBulletin-website zijn gewaarschuwd, aangezien een aanvaller de afgelopen periode 140 van dergelijke websites heeft gehackt, waarbij van ruim 940.000 gebruikers e-mailadressen en andere accountgegevens werden buitgemaakt. Dat meldt de Australische beveiligingsonderzoeker Troy Hunt. Hunt beheert de website Have I Been Pwned, waar hij allerlei datalekken verzamelt. Internetgebruikers kunnen vervolgens kijken of hun gegevens bij een geregistreerd datalek zijn gestolen. Hunt merkt op dat het vooral om kleinere vBulletin-websites gaat. Zo werden bij de "grootste" website 43.000 accounts gestolen. Als de databases van alle 140 websites worden opgeteld gaat het nog steeds om 942.000 e-mailadressen, alsmede gebruikersnamen en wachtwoorden die waren gesalt en met het md5-algoritme gehasht. Hunt adviseert beheerders om te stoppen met het zelf hosten van vBulletin. "Echt, betaal professionals en dat geldt ook voor andere beheerde platformen. De 140 databases en tientallen andere in Have I Been Pwned zijn allemaal van mensen die het zelf proberen en niet de laatste patches installeren. Riskeer het niet!" bron: security.nl
  19. Google heeft een website genaamd BadSSL gelanceerd waarmee gebruikers handmatig de ssl-configuratie van hun browser kunnen testen, zoals ondersteunde encryptie-algoritmes, certificaten en foutmeldingen bij bijvoorbeeld ingetrokken of verlopen certificaten. Op deze manier kunnen gebruikers kijken of ze bijvoorbeeld risico lopen doordat de browser zwakke encryptie-algoritmes ondersteunt of geen waarschuwing in bepaalde scenario's geeft. Het gaat hier niet om een officieel Google-product, zo blijkt uit de omschrijving op GitHub. Daarnaast laat de bruikbaarheid nog wel te wensen over, zo klagen gebruikers. Zo ontbreekt er een uitleg over de website en de bedoeling van de verschillende onderdelen. bron: security.nl
  20. Op zich maakt het kanaal niet uit. Het is wel aan te raden even te kijken welk kanaal het beste is. Dus het minste last heeft van andere routers in de buurt. In de handleiding of op internet kun je vaak het IP-adres van je router vinden. Het kan per merk verschillen.
  21. Beste Kevind Heb je al het advies van Droske uitgevoerd? Dus je systeem eens goed gecontroleerd op malware of een virus? Daarnaast zou ik je willen adviseren om eens te kijken wat er gebeurd met een vast IP-adres.
  22. Eigenaren van een systeem met een nieuwe AMD- of Intel-processor kunnen geen updates voor Windows 7 of Windows 8.1 downloaden, zo blijkt uit een supportpagina van Microsoft en boze reacties van gebruikers. Het gaat om computers met een Intel Kaby Lake, AMD "Bristol Ridge" of nieuwere cpu. Bij het zoeken naar of downloaden van Windows-updates kan op deze systemen de melding "Your PC uses a processor that isn’t supported on this version of Windows" verschijnen. Volgens Microsoft doet deze melding zich voor omdat nieuwe processoren alleen op Windows 10 worden ondersteund. De softwaregigant adviseert gebruikers van nieuwe processoren, waaronder ook de AMD Ryzen, naar Windows 10 te upgraden. bron: security.nl
  23. Tijdens de tweede dag van de Pwn2Own-wedstrijd in Vancouver hebben onderzoekers weer allerlei onbekende beveiligingslekken gebruikt om Edge, Firefox, Flash Player, macOS, Safari en Windows te hacken. Pwn2Own is een jaarlijks terugkerende hackwedstrijd die deze week zijn tiende verjaardag viert. Gisteren werden Adobe Reader, Edge, Safari en Ubuntu al gehackt. Op de tweede dag wisten onderzoekers van 360 Security en Tencent Security via kwetsbaarheden in Flash Player het onderliggende Windows 10-systeem met systeemrechten over te nemen. Tencent Security slaagde er ook twee keer in om via verschillende kwetsbaarheden in Edge Windows 10 met systeemrechten te compromitteren. Onderzoekers van 360 Security en Chaitin Security demonstreerden daarnaast aanvallen tegen macOS waarmee ze hun rechten op het systeem konden verhogen, alsmede een beveiligingslek in Safari waardoor het mogelijk was om met rootrechten code op macOS uit te voeren. Aan het einde van de dag lieten onderzoekers van Chaitin Security ook nog een kwetsbaarheid in Firefox zien, om vervolgens via een rechtenlek in Windows 10 volledige controle over het systeem te krijgen. Alle kwetsbaarheden worden aan de betreffende leveranciers gemeld, die vervolgens met updates zullen komen. Vandaag staat de laatste dag van Pwn2Own gepland en staat er onder andere een hack van VMWare Workstation op de agenda. bron: security.nl
  24. Wie een oude ssd-schijf wil wegdoen of weggeven en niet wil dat gegevens zijn terug te halen kan als makkelijkste optie alle data versleutelen, zo adviseert cloudopslagdiennst Backblaze. Nu ssd-schijven steeds goedkoper en groter worden zitten sommige gebruikers met kleinere modellen. Bij traditionele harde schijven waren er verschillende opties, zoals het wissen van de schijf via een tool zoals DBAN, het degausen via een magneet of het fysiek beschadigen van de schijf met een hamer of boor. Dat gaat echter niet op voor ssd-schijven, aldus Peter Cohen van Backblaze. Een ssd bestaat uit allerlei kleine geheugenchips. Het boren van gaten in de schijf of bewerken met een hamer zal niet alle chips beschadigen. Ook degausen werkt niet bij ssd-schijven. Hetzelfde geldt voor het overschrijven van de schijf met nullen, merkt Cohen op. De makkelijkste optie is volgens hem dan ook niet het wissen van alle data, maar het versleutelen ervan om vervolgens de encryptiesleutel weg te gooien. "Zonder de passphrase of encryptiesleutel zijn alle gegevens op die schijf onbruikbaar voor iedereen die hem vindt." Na de encryptie kan de schijf worden geformatteerd. Een andere optie is om de schijf na de format opnieuw te versleutelen en dan weer te formatteren. Cohen stelt dat het fysiek versnipperen de veiligste methode is, maar ook de duurste. bron: security.nl
  25. Meer dan 20.000 cloudomgevingen van bedrijven, ziekenhuizen, advocaten, energiemaatschappijen en gebruikers in Duitsland bevatten ernstige kwetsbaarheden, zo waarschuwt de Duitse overheid. Het gaat om omgevingen die verouderde versies van de ownCloud- en Nextcloud-software draaien. Door de kwetsbaarheden kunnen aanvallers toegang tot allerlei gevoelige gegevens krijgen. Sinds begin februari heeft het Bundesamtes für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, allerlei netwerkproviders gewaarschuwd om weer hun klanten, die de cloudomgevingen in eigen beheer hebben, te waarschuwen. Slechts een vijfde van alle kwetsbare instellingen en gebruikers zou pas hebben gereageerd. Volgens het BSI zijn de beheerders van deze omgevingen zelf verantwoordelijk en zijn ze nalatig door het niet tijdig installeren van updates. De overheidsinstantie roept beheerders dan ook op om regelmatig de versie van hun cloudsoftware te controleren en eventuele updates te installeren. Daarbij wordt ook gewezen naar scan.owncloud.com en scan.nextcloud.com waarmee de veiligheidsstatus is te controleren van cloudomgevingen die op deze software gebaseerd zijn. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.