Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Microsoft zal volgende maand een overzichtspagina lanceren waar gebruikers eenvoudig alle informatie over Windows 10-updates moeten kunnen vinden. Op dit moment is er al op support.microsoft.com een pagina met de geschiedenis van Windows 10-updates. Naast de inhoud van de Windows 10-updates bevat de pagina ook links naar Microsoft Knowledge Base (KB) artikelen. Volgens Microsoft kreeg het van gebruikers het verzoek om alle informatie over Windows 10-updates, zoals de release notes met alle verbeteringen en fixes, alsmede de inhoud van de KB-artikelen, op één overzichtspagina te consolideren. Zodoende kunnen gebruikers alles over Windows 10-updates op één plek vinden. De nieuwe overzichtspagina voor Windows 10- en Windows Server 2016-updates zal tijdens de patchcyclus van december online komen. bron: security.nl
  2. Google gaat langer waarschuwen voor websites die opzettelijk bezoekers met malware proberen te infecteren, zo heeft de internetgigant bekendgemaakt. Al sinds 2005 laat Google via Safe Browsing waarschuwingen zien als internetgebruikers een website met kwaadaardige content bezoeken. Het kan dan gaan om gehackte websites waar internetcriminelen kwaadaardige code op hebben geplaatst. Webmasters van deze websites kunnen Google vragen om de website opnieuw te beoordelen als de kwaadaardige code is verwijderd. Google zal de waarschuwing dan intrekken. Er zijn echter kwaadaardige websites die internetgebruikers opzettelijk proberen te infecteren. Ook voor deze websites waarschuwt Google gebruikers. Het komt echter regelmatig voor dat de webmasters van deze kwaadaardige websites de infectie verwijderen om weer door Google te worden goedgekeurd, waarna ze kwaadaardige code weer terugzetten. Google bestempelt deze websites als "recidivisten" en gaat harder tegen dit soort websites optreden. In het geval Google een website als recidivist bestempelt zal de internetgigant 30 dagen lang voor de website waarschuwen. In de tussentijd is het niet mogelijk voor de webmaster om de website opnieuw door Google te laten controleren. Google zal in dit geval de webmaster wel waarschuwen. De internetgigant merkt op dat het nieuwe beleid niet voor gehackte websites zal gelden. bron: security.nl
  3. Tijdens de patchdinsdag van november heeft Microsoft 13 beveiligingsupdates voor de eigen software uitgebracht die meer dan 60 kwetsbaarheden verhelpen, waaronder vier zero day-lekken waarvan er twee de afgelopen tijd actief werden aangevallen. De twee aangevallen zero day-lekken bevinden zich in verschillende onderdelen van Windows. Het gaat onder andere om een kwetsbaarheid die Google ontdekte en aan Microsoft rapporteerde. Aangezien Microsoft niet binnen de deadline van Google met een beveiligingsupdate kwam besloot Google het beveiligingslek openbaar te maken, tot onvrede van Microsoft. Het door Google ontdekte lek betreft een kwetsbaarheid waardoor een aanvaller die al toegang tot het systeem heeft, bijvoorbeeld via malware, zijn rechten op het systeem kan verhogen. Google bestempelde de kwetsbaarheid als ernstig, maar Microsoft schaalt de impact lager in en heeft het lek als belangrijk beoordeeld. De kwetsbaarheid alleen is namelijk niet voldoende om een Windowscomputer over te nemen. Dat geldt wel voor de tweede zero day-kwetsbaarheid die al werd aangevallen voordat een update beschikbaar was. Het gaat om een een beveiligingslek in Open Type Font waardoor een aanvaller via speciaal geprepareerde fonts op afstand Windowscomputers kon overnemen. Het bezoeken van een kwaadaardige website of het openen van een kwaadaardig document was in dit geval voldoende. De overige twee zero day-lekken bevonden zich in Microsoft Edge en Internet Explorer. Deze lekken waren al voor het verschijnen van de update openbaar gemaakt, maar zijn volgens Microsoft in de tijd tussen het openbaar worden en verschijnen van de update niet aangevallen. Via de kwetsbaarheden kon een aanvaller informatie over het aangevallen systeem achterhalen en was het mogelijk om spoofing-aanvallen op gebruikers uit te voeren. Naast verschillende updates voor Windows, IE en Edge verschenen er ook patches voor Microsoft Office en Microsoft SQL Server. Verder heeft Microsoft ook een update voor de in Edge en IE11 ingebouwde Flash Player uitgebracht. Op de meeste systemen zullen de beveiligingsupdates automatisch worden geïnstalleerd. bron: security.nl
  4. Tijdens de geplande patchcyclus van november heeft Adobe beveiligingsupdates voor Flash Player uitgebracht die in totaal negen ernstige kwetsbaarheden verhelpen. Het bezoeken van een gehackte of kwaadaardige website, het te zien krijgen van een besmette advertentie of het openen van een Office-document met een embedded Flash-object was in dit geval voldoende. Volgens Adobe zijn er geen berichten dat de kwetsbaarheden voor het verschijnen van de updates zijn aangevallen. Alle beveiligingslekken werden via Trend Micro's Zero Day Initiative aan het softwarebedrijf gerapporteerd. Adobe adviseert gebruikers om binnen 72 uur naar Flash Player versie 23.0.0.207 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 11 op Windows 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. De vorige Flash Player-update verscheen op 26 oktober. Toen ging het om één kwetsbaarheid die in beperkte, gerichte aanvallen tegen gebruikers op Windows 7, Windows 8.1 en Windows 10 was ingezet voordat de update beschikbaar was. bron: security.nl
  5. Google heeft de maandelijkse updates voor Android uitgebracht die in totaal 83 beveiligingslekken verhelpen, waaronder het Dirty COW-lek en de Drammer-geheugenaanval die onderzoekers van de Vrije Universiteit in Amsterdam onlangs demonstreerden. 23 van de 83 kwetsbaarheden die deze maand zijn verholpen zijn als ernstig aangemerkt. Via ernstige beveiligingslekken kan een aanvaller in het ergste geval het toestel op afstand overnemen. Dit zou op verschillende manieren kunnen, waaronder het openen van een e-mail, het bezoeken van websites of het verwerken van mediabestanden die via mms worden verstuurd. De ernstige kwetsbaarheden bevinden zich in verschillende onderdelen, waaronder Mediaserver, libzipfile en verschillende kerneldrivers en drivers van chipfabrikanten Nvdia en Qualcomm. Google heeft de beveiligingsupdates deze maand in drie niveaus onderverdeeld, namelijk 2016-11-01, 2016-11-05 en 2016-11-06. De eerste twee patchniveaus heeft Google onder Nexus- en Pixel-apparaten uitgerold. Het derde patchniveau, 2016-11-06, heeft Google nog niet voor de eigen apparaten beschikbaar gemaakt. Deze patch verhelpt de Dirty COW-kwetsbaarheid waarmee Androidtoestellen zijn te rooten. BlackBerry heeft dit beveiligingslek wel in de eigen op Android-gebaseerde smartphones verholpen. bron: security.nl
  6. Anti-virusbedrijf AVG zal eind 2017 een nieuwe router-besturingssysteem lanceren genaamd Chime. Eind vorig jaar besloot de virusbestrijder al een crowfundingcampagne voor een eigen Chime-router te starten. Het doel was om 650.000 dollar op te halen, maar de teller stopte net onder de 45.000 dollar. In mei van dit jaar kwam AVG met een nieuwe visie voor Chime. Dit keer als besturingssysteem dat fabrikanten en gebruikers op hun eigen routers kunnen installeren. Chime moet voorkomen dat aangesloten apparaten, zoals camera's, babymonitoren en digitale videorecorders, besmet raken. Het systeem zal hiervoor de verbindingen van de apparaten monitoren en alarm slaan als er met een bekende kwaadaardige server verbinding wordt gemaakt. Daarnaast zal het aanvullende functies zoals een vpn-verbinding bieden. AVG is ook van plan om Chime het thuisnetwerk op bekende kwetsbaarheden te laten scannen. Zo kan de software gebruikers waarschuwen als bijvoorbeeld hun digitale videorecorder bijvoorbeeld risico loopt. Op dit moment heeft fabrikant Amped Wireless Chime op de nieuwste router geïnstalleerd die eind augustus verscheen en wordt geprobeerd ook andere fabrikanten over de streep te trekken. Gebruikers kunnen routers waarop Chime draait met een smartphone-app bedienen. "Chime is een platform voor routerfabrikanten. We willen niet dat consumenten aparte beveiligingsapparaten moeten kopen", zegt Shaul Levi van AVG tegenover Vice Magazine. Levi hoopt dat consumenten Chime straks automatisch zullen krijgen als ze een nieuwe router kopen of een bestaande upgraden. Eind 2017 is het plan dat er een versie van Chime beschikbaar komt die gebruikers zelf op hun router kunnen installeren. bron: security.nl
  7. Eigenaren van verschillende D-Link-routers zijn gewaarschuwd voor een ernstig beveiligingslek waardoor een aanvaller op afstand met rootrechten willekeurige code kan uitvoeren, zoals het installeren van malware. Een beveiligingsupdate om het probleem te verhelpen is nog niet voorhanden. Volgens het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit gaat het om een buffer-overflow bij het verwerken van speciaal geprepareerde soap-berichten tijdens het inloggen op de router. Een aanvaller kan hier op afstand en zonder geldige inloggegevens misbruik van maken. De kwetsbaarheid is aanwezig in D-Link DIR-routers met modelnummer: 818L(W), 822, 823, 868L, 880L, 885L, 890L en 895L. D-Link zou op 12 september over het probleem zijn ingelicht. Aangezien er nog geen beveiligingsupdate van de fabrikant beschikbaar is krijgen routerbeheerders het advies om alleen verbindingen van betrouwbare systemen en netwerken tot de router toe te staan. Daarnaast kan het beheer op afstand van de router worden uitgeschakeld. bron: security.nl
  8. Een populaire ransomware-variant die eerst vooral tegen particulieren werd ingezet richt zich nu ook op bedrijven. Het gaat om de Cerber-ransomware waarvan de nieuwste versie databases kan versleutelen, zo meldt beveiligingsbedrijf McAfee. "Aanvallers beseffen dat consumenten misschien 300 tot 500 dollar voor hun bestanden betalen, maar bedrijven veel meer over hebben", zegt onderzoeker Matthew Rosenquist. De nu ontdekte Cerber-variant kent drie belangrijke veranderingen, aldus McAfee. Zo verandert de ransomware de extensie van versleutelde bestanden naar vier willekeurige cijfers. Voorheen werden versleutelde bestanden van de extensie .cerber3 voorzien. De aanpassing zorgt ervoor dat het scannen naar versleutelde bestanden veel lastiger is geworden. Daarnaast zijn de betaalinstructies verbeterd en zien er volgens Rosenquist veel professioneler uit. "Dit kan slachtoffers meer vertrouwen geven dat ze met professionals te maken hebben en ze de sleutel voor het ontsleutelen van hun bestanden krijgen als ze betalen." De belangrijkste aanpassing is echter dat de ransomware nu databaseprocessen probeert te stoppen zodat het de databases kan versleutelen. Rosenquist stelt dat dit een grote verandering is, aangezien databases voor veel organisaties belangrijke gegevens bevatten. Als de databasebestanden zijn geopend en in gebruik zijn zijn ze lastig te versleutelen. Cerber probeert daarom de databasesoftware te sluiten zodat het toch kan toeslaan. De Cerber-ransomware verspreidt zich onder andere via e-mailbijlagen, bijvoorbeeld als Word-document met kwaadaardige macro's. bron: security.nl
  9. Mozilla heeft de Firefox-uitbreiding Web of Trust (WOT) van addons.mozilla.org verwijderd, de officiële downloadlocatie voor alle Firefox-uitbreidingen. Web of Trust is een extensie die gebruikers waarschuwt of een website veilig is of niet. Onlangs kwam de Duitse televisie met de onthulling dat Web of Trust geanonimiseerde surfgegevens aan derde partijen doorverkoopt. Deze gegevens zijn echter eenvoudig naar de originele gebruiker te herleiden en kunnen e-mailadressen, gebruikersnamen of andere identificerende onderdelen van url's bevatten. Het probleem is met de Firefox-versie van Web of Trust vastgesteld, maar de uitbreiding is ook voor andere browsers beschikbaar. Uit cijfers van Mozilla blijkt dat meer dan 870.000 Firefoxgebruikers de uitbreiding hebben geïnstalleerd. Inmiddels is die niet meer via addons.mozilla.org te downloaden. Op de eigen website claimt Web of Trust dat het meer dan 140 miljoen downloads heeft. Mozilla kan schadelijke uitbreidingen bij Firefoxgebruikers op afstand blokkeren, maar Web of Trust is vooralsnog niet op de blocklist van Firefox te vinden. Web of Trust maakt op de eigen website op geen enkele manier melding van het voorval. Wel is er een reactie op het forum geplaatst, waar veel gebruikers verbolgen over de onthulling zijn. In de reactie stelt het MyWOT Team dat het de privacy van gebruikers zeer serieus neemt en gaat onderzoeken of de informatie niet goed beschermd en geanonimiseerd is. Waar nodig zal de ontwikkelaar naar eigen zeggen verbeteringen doorvoeren. bron: security.nl
  10. De FBI heeft een waarschuwing verspreid waarin het waarschuwt voor ddos-aanvallen door Internet of Things-apparaten en de onveiligheid van deze machines. Aanleiding voor de waarschuwing zijn de ddos-aanvallen op dns-provider Dyn, waardoor een aantal populaire websites slecht of niet bereikbaar waren. De Mirai-malware zat achter de ddos-aanval op Dyn, maar volgens de FBI hebben onderzoekers de afgelopen maanden tientallen nieuwe malware-varianten ontdekt die Linux-systemen infecteren. "De opkomst van malware die het op Linux-apparaten heeft voorzien komt waarschijnlijk door het grote aantal mobiele en Internet of Things-apparaten die alleen op Linux draaien", zo stelt de opsporingsdienst (pdf). De meeste Linux-malware scant naar andere Internet of Things-apparaten en probeert vervolgens via Telnet verbinding te maken. Om toegang te krijgen worden standaard wachtwoorden geprobeerd die de gebruiker niet heeft gewijzigd. In de waarschuwing geeft de FBI adviezen om Internet of Things-apparaten te beveiligen en ddos-aanvallen te voorkomen. Zo wordt aangeraden standaard wachtwoorden te wijzigen, nieuwe firmware-updates voor de apparaten meteen te installeren en Universal Plug en Play (UPnP) op de gateway-router uit te schakelen. "Het uitschakelen van UPnP vergroot de veiligheid van het netwerk, maar kan bij sommige applicaties voor problemen zorgen. Er wordt aangeraden UPnP alleen in te schakelen wanneer nodig", aldus de FBI in de waarschuwing waar Public Intelligence over bericht. Verder wordt geadviseerd bepaalde poorten te filteren en remote management van de router via internet uit te schakelen. bron: security.nl
  11. Onderzoekers hebben meer dan 180 websites ontdekt waarvan de advertentieservers zijn gehackt en worden gebruikt om ransomware te verspreiden. De aanvallen zijn onderdeel van een campagne die in september zou zijn uitgeschakeld, maar nog altijd actief blijkt, zo meldt anti-virusbedrijf Trend Micro. Internetcriminelen weten de Revive- en OpenX-advertentieservers te hacken die websites gebruiken voor het tonen van advertenties aan hun bezoekers. Vervolgens worden via de gehackte advertentiesservers besmette advertenties verspreid. Bij de nu waargenomen aangevallen proberen deze advertenties de Locky-ransomware op de computers van bezoekers te installeren. De aanvallen werken alleen als internetgebruikers hun Internet Explorer en Adobe Flash Player langere tijd niet hebben bijgewerkt. Zo maken de advertenties gebruik van een beveiligingslek in Internet Explorer dat Microsoft in mei van dit jaar patchte. Daarnaast worden er twee Flash Player-lekken aangevallen waarvoor sinds juli 2015 en mei 2016 updates beschikbaar zijn. In het geval de aanval succesvol is zal de Locky-ransomware allerlei bestanden op het systeem voor losgeld versleutelen. Internetgebruikers krijgen dan ook het advies om hun software up-to-date te houden en back-ups te maken. bron: security.nl
  12. Microsoft heeft een nieuwe technologie voor het uitrollen van updates onthuld die ervoor moet zorgen dat de omvang van Windows-updates wordt verkleind. Het Unified Update Platform (UUP) moet differentiële updates voor alle apparaten mogelijk maken, zowel mobiel als computers. Een differentiële update bevat alleen de aanpassingen aan het systeem sinds de laatste keer dat er updates zijn geïnstalleerd, in plaats van het downloaden van een volledig nieuwe versie. Volgens Microsoft zal het Unified Update Platform ervoor zorgen dat de omvang van downloads met 35% zal verminderen als het om grote Windows-updates gaat. UUP zorgt er ook voor dat er sneller op updates wordt gecontroleerd. Als het systeem via het platform op de beschikbaarheid van updates controleert zal de Windows Update-service bepalen welke updates het systeem nodig heeft. De Windows Update-service laat het systeem deze updates vervolgens downloaden en installeren. Omdat de Window Update-service het grootste deel van het proces voor de rekening neemt zal dit volgens Microsoft voor snellere updatecontroles zorgen. UUP is nu beschikbaar in de testversie van Windows 10 en zal volgend jaar ook in de uiteindelijke versie van het besturingssysteem verschijnen. bron: security.nl
  13. Een beveiligingslek bij hostingprovider Wix.com zorgt ervoor dat miljoenen websites risico lopen, zo waarschuwen onderzoekers van beveiligingsbedrijf Contrast Security. Via Wix kunnen mensen eenvoudig een eigen website maken. De hostingprovider zou zo'n 86 miljoen geregistreerde gebruikers hebben.Wix.com bevat echter een kwetsbaarheid waardoor een aanvaller gehoste websites kan overnemen door de sessie van ingelogde Wix-gebruikers te stelen. Door het toevoegen van een enkele parameter aan een Wix-site kan de aanvaller ervoor zorgen dat zijn kwaadaardige JavaScript wordt geladen als onderdeel van de website. De kwetsbaarheid maakt het ook mogelijk om een worm te maken die zich via het lek kan verspreiden en de inloggegevens van Wix-sites kan stelen. Een aanvaller zou hiervoor een eigen Wix-website kunnen registreren met kwaadaardige code die misbruik van de kwetsbaarheid maakt. Vervolgens moet de aanvaller de beheerder van een willekeurige Wix-site naar zijn eigen kwaadaardige Wix-site zien te lokken. Als deze beheerder op het moment dat hij de kwaadaardige Wix-site bezoekt op zijn eigen Wix-site is ingelogd, zal de kwaadaardige code ook aan zijn website worden toegevoegd. Alle ingelogde beheerders van Wix-sites die vervolgens deze website bezoeken kunnen ook weer besmet raken en de kwaadaardige code op hun eigen website krijgen. De gehackte websites kunnen verder voor het verspreiden van malware, advertentiefraude en phishing worden gebruikt. Op 11 oktober werd Wix over het probleem ingelicht, maar een update en verdere communicatie over het probleem bleven uit. Daarom hebben de onderzoekers nu hun bevindingen online gezet. bron: security.nl
  14. De Belgische politie heeft spelers van Pokémon Go gewaarschuwd, aangezien het populaire spel allerlei gegevens over hen verzamelt. Het gaat dan om zaken als locatiegegevens, bezochte plekken, het aantal speelmomenten, speelgewoonten en andere gegevens van miljoenen mensen. "Niet abnormaal, zult u zeggen, want dit zijn de basisprincipes van Pokémon Go", aldus de Belgische politie. "Daar zit waarheid in, maar u moet weten dat op die manier ook uw Google- of Facebook-adressen, al uw publieke gegevens, het ip-adres waarmee u zich verbindt alsook de naam en versie van het besturingssysteem van uw toestel worden verzameld." Ook wijst de politie naar de problemen die in de eerste versie van het spel aanwezig waren, waardoor spelontwikkelaar Niantic toegang tot het Google-account kon krijgen. Niantic bracht een update uit om de problemen te verhelpen. "Maar er worden nog steeds tal van gegevens over u verzameld. Al die informatie zal natuurlijk worden gedeeld en gebruikt om u producten, websites of applicaties voor te stellen", zo waarschuwt de Belgische politie verder. " Dit bewijst eens te meer dat u als product wordt beschouwd wanneer de digitale wereld u iets aanbiedt." bron: security.nl
  15. Als het gaat om bescherming tegen malware die internetgebruikers zelf downloaden en installeren komt Microsoft Edge als beste uit de bus, zo claimt onderzoeksbureau NSS Labs aan de hand van eigen onderzoek. Internetgebruikers kunnen op verschillende manieren met malware besmet raken. Zo zijn er de 'drive-by downloads' waarbij internetgebruikers via beveiligingslekken in de browser, besturingssysteem of browserplug-ins automatisch geïnfecteerd kunnen raken. Volgens NSS Labs raken de meeste internetgebruikers echter besmet door 'social engineering-malware'. Het gaat dan om malware die zich als een videocodec of plug-in voordoet, of met andere software is gebundeld. Moderne browsers beschikken over verschillende detectiemethodes om dit soort downloads te identificeren en te stoppen. Voor het onderzoek werd er met 304 malware-exemplaren op echte websites gewerkt. Microsoft Edge blokkeerde 99% van de malware-exemplaren, gevolgd door Chrome (85,8%) en Firefox (78,3%). Hoewel Firefox als laatste eindigde presteerde het wel beter ten opzichte van eerdere tests. Reden hiervoor is het toevoegen van downloadbescherming aan de browser. Verder is Edge ook het snelst met het blokkeren van malware. NSS Labs meldt dat de test kosteloos is uitgevoerd en het op geen enkele wijze door de leveranciers is gecompenseerd. bron: security.nl
  16. Er is een nieuwe versie van Chrome verschenen waarin Google één beveiligingslek heeft gepatcht. Via de kwetsbaarheid zou een aanvaller in het ergste geval code binnen de context van de browser kunnen uitvoeren. Een aanvaller kan in dit geval data van andere websites lezen of aanpassen. Het beveiligingslek werd gemeld door het Chinese Tencent Keen Security Lab. De onderzoekers van dit bedrijf kwamen onlangs nog in het nieuws omdat ze tijdens een internationale hackwedstrijd erin slaagden om een Google Nexus 6P te hacken. Het lukte de onderzoekers via twee kwetsbaarheden om Android een kwaadaardige applicatie te laten installeren. De wedstrijd werd georganiseerd door het Zero Day Initiative, onderdeel van Trend Micro. Het beveiligingslek dat Google nu in Chrome heeft gepatcht hadden de Chinese onderzoekers bij het ZDI gerapporteerd, dat vervolgens Google waarschuwde. Updaten naar Chrome 54.0.2840.87 voor Windows en Mac en Chrome 54.0.2840.90 voor Linux zal op de meeste systemen automatisch gebeuren. bron: security.nl
  17. Tweefactorauthenticatie moet het lastiger maken voor een aanvaller maken om toegang tot een account te krijgen, aangezien er voor het inloggen een extra code is vereist, maar onderzoekers hebben ontdekt dat deze beveiligingsmaatregel bij Microsoft Outlook Web Access en Office 365 is te omzeilen. Dat laten onderzoekers van Black Hills Information Security weten. De onderzoekers ontwikkelden eerder al een tool genaamd MailSniper voor het zoeken naar gevoelige gegevens in een Microsoft Exchange-omgeving. De tool maakt gebruik van Exchange Web Services (EWS) als er met een Exchange-server verbinding wordt gemaakt. EWS is een programmeerinterface (api) voor Exchange-servers die Microsoft aanraadt voor het ontwikkelen van applicaties die met Exchange moeten communiceren. Via de api is het mogelijk om toegang tot e-mailberichten, adresboeken, kalender en andere zaken in de mailbox te krijgen. Om gebruikers toegang tot hun e-mail op de Exchange-server te geven maken sommige organisaties gebruik van Outlook Web Access. Dit kan via tweefactorauthenticatie extra worden beveiligd. De beveiligingsmaatregel geldt echter niet voor EWS. Via de Mailsniper-tool is het daardoor nog steeds mogelijk, als een aanvaller over de inloggegevens van de gebruiker beschikt, om toegang tot het e-mailaccount te krijgen, ook al heeft de organisatie tweefactorauthenticatie voor Outlook Web Access ingeschakeld. De aanval blijkt ook tegen het Office 365-portaal te werken. Microsoft werd eind september over het probleem ingelicht, maar heeft nog altijd geen update voorhanden. De onderzoekers stellen dat het uitschakelen van EWS de eenvoudigste oplossing is, maar dit voor veel problemen kan zorgen. Zo maakt Outlook voor Mac alleen gebruik van EWS om met Exchange verbinding te maken. In bedrijfsomgevingen met een Mac is het uitschakelen van EWS dan ook geen oplossing. Dat geldt ook voor zelfontwikkelde apps die van de programmeerinterface gebruikmaken. Een meer praktische oplossing is dan ook de Outlook Web Access alleen vanaf het interne netwerk toegankelijk te maken, waarbij gebruikers verplicht met een vpn werken, aldus de onderzoekers. bron: security.nl
  18. Oplichters die zich onder andere als medewerkers van Microsoft voordoen passen een nieuwe tactiek toe om internetgebruikers op te lichten. Via een html5-bug in Google Chrome kunnen ze de pc laten vastlopen waarbij het slachtoffer via een webpagina wordt verleid om het nummer van een "helpdesk" te bellen. De "helpdesk" zijn in werkelijkheid oplichters die toegang tot de computer van het slachtoffer proberen te krijgen en hem of haar vervolgens voor het oplossen van de niet bestaande problemen laten betalen. De "tech support scam", zoals deze vorm van fraude bekendstaat, kan op meerdere manieren worden uitgevoerd, zoals oplichters die mensen thuis bellen en claimen dat ze van Microsoft zijn, pop-ups die beweren dat er problemen met de computer zijn en het opgegeven telefoonnummer door de gebruiker moet worden gebeld, advertenties in zoekmachines die zich voordoen als de helpdesk van een computerfabrikant maar in werkelijkheid mensen via een verkeerd telefoonnummer oplichten en adware die de waarschuwingen op de computer toont. Nu maken de oplichters echter gebruik van een bekende html5-bug in Google Chrome die ervoor zorgt dat al het geheugen en alle rekenkracht van de computer gebruikt, waardoor de machine niet meer zal reageren. De bug, die al sinds 2014 bij Google bekend is, wordt tegelijkertijd met een melding getoond die van Microsoft afkomstig lijkt en stelt dat de computer met een "Virus Trojan.worm" is geïnfecteerd en de gebruiker direct het opgegeven telefoonnummer moet bellen. "Afhankelijk van de specificaties van je computer kun je Taakbeheer starten en het browserproces sluiten. Anders zal je systeem vastlopen en is een harde reset de enige optie", zegt Jerome Segura van anti-malwarebedrijf Malwarebytes. Hij adviseert mensen die met de scam te maken krijgen om het opgegeven nummer niet te bellen. Daarnaast is Google over de fraude ingelicht. Segura hoopt dat nu de html5-bug door oplichters wordt gebruikt er snel een oplossing voor zal komen. bron: security.nl
  19. Onderzoekers hebben een nieuw malware-exemplaar ontdekt dat Internet of Things-apparaten infecteert en in 5 dagen al 3500 apparaten heeft besmet. de IRCTelnet-malware besmet op Linux-gebaseerde IoT-apparaten. Volgens onderzoekers van Malware Must Die! is de malware gebaseerd op de broncode van de Aidra-malware. Daarnaast zijn er van de Torlus- en Mirai-malware onderdelen toegevoegd voor het scannen naar kwetsbare apparaten via Telnet, om die vervolgens via standaard wachtwoorden binnen te dringen en te infecteren. Volgens de onderzoekers is de malware zeer succesvol, aangezien er in 5 dagen al 3500 apparaten zijn besmet. Eenmaal actief kan de malware IoT-apparaten voor het uitvoeren van ddos-aanvallen gebruiken. Daarbij kunnen de aanvallen zowel via het ipv4- als het ipv6-protocol worden uitgevoerd. Om infectie door de malware te voorkomen adviseren de onderzoekers om telnet uit te schakelen als het niet wordt gebruikt, en anders toegangsbeperkingen in te stellen. Verder moeten standaard gebruikersnamen en wachtwoorden worden voorkomen. In het geval een IoT-apparaat toch door de IRCTelnet-malware besmet is geraakt kan de malware eenvoudig door het herstaten van het toestel worden verwijderd. "Maar als je telnet na de herstart niet beveiligt zal je weer besmet raken", aldus de onderzoekers. bron: security.nl
  20. In Oracle MySQL, MariaDB en PerconaDB zijn verschillende kwetsbaarheden aanwezig waardoor een lokale databasegebruiker rootrechten kan krijgen en vervolgens de server kan overnemen. Voor alle drie de databasesystemen zijn inmiddels beveiligingsupdates uitgebracht. De beveiligingslekken werden door onderzoeker Dawid Golunski ontdekt. Het gaat om twee kwetsbaarheden: een race condition en een root privilege escalation. Via het eerste beveiligingslek kan een lokale systeemgebruiker toegang tot alle databases op de databaseserver krijgen. Door deze kwetsbaarheid met twee andere lekken te combineren kan de lokale databasegebruiker zijn rechten naar die van root verhogen en zo de server volledig overnemen, aldus Golunski. De onderzoeker waarschuwde de ontwikkelaars van de databasesystemen, die inmiddels updates hebben uitgebracht. Golunski stelt dat gebruikers als tijdelijke oplossing symbolische links in de databaseserverconfiguratie kunnen uitschakelen, maar het beter is om de updates te installeren. bron: security.nl
  21. Het Tor Project heeft een nieuwe handleiding voor gebruikers van Tor Browser gepubliceerd, de browser die het ip-adres en de privacy van gebruikers beschermt. De handleiding moet helpen om het gebruik van Tor Browser te vergroten. Zo wordt het gebruik van de browser stap voor stap uitgelegd. Tor Browser bestaat uit een aangepaste versie van Firefox en software om verbinding met het Tor-netwerk te maken. Verder komen de verschillende instellingen van de browser aan bod, zoals de "security slider" die gebruikers eenvoudig te browser voor gebruiksgemak of veiligheid laat instellen, en hoe Tor Browser is te updaten. Ook legt de handleiding uit wat gebruikers kunnen doen als het Tor-netwerk wordt geblokkeerd of als ze tegen andere problemen aanlopen. Het Tor Project heeft eerder al als doel gesteld om meer mensen Tor Browser te laten gebruiken. Naast de handleiding zullen er binnenkort nieuwe ontwikkelingen op dit gebied bekend worden gemaakt. bron: security.nl
  22. Microsoft zal tijdens de geplande patchcyclus van november een beveiligingsupdate uitbrengen voor een kwetsbaarheid in Windows die actief wordt aangevallen. Het zogenaamde zero day-lek wordt in combinatie met een kwetsbaarheid in Adobe Flash Player gebruikt en laat een aanvaller zijn rechten op het systeem verhogen. Google ontdekte de beveiligingslekken die bij spear phishing-aanvallen werden toegepast. Na te zijn ingelicht bracht Adobe een noodpatch voor Flash Player uit om gebruikers te beschermen. Microsoft zal de update op dinsdag 8 november uitbrengen. Google hanteert bij dit soort kwetsbaarheden een deadline van 7 dagen en besloot deze week de details te publiceren, tot ergernis van Microsoft. "De beslissing van Google om deze kwetsbaarheden bekend te maken voordat er patches beschikbaar waren is teleurstellend en laat klanten een groter risico lopen", zegt Microsofts Terry Myerson. Myerson laat weten dat gebruikers van Windows 10 met de Anniversary Update die Microsoft Edge gebruiken tegen de nu waargenomen aanvallen beschermd zijn. "Om dit soort geraffineerde aanvallen aan te pakken adviseert Microsoft dat alle klanten naar Windows 10 upgraden, het veiligste besturingssysteem dat we ooit hebben gebouwd", aldus Myerson. Hij laat verder weten dat Microsoft actief met Adobe samenwerkt om Flash Player in de toekomst te beschermen tegen soortgelijke aanvallen waar de aanvallers nu gebruik van hebben gemaakt. Wat betreft de partij achter de aanvallen gaat het volgens Microsoft om een groep die Pawn Storm wordt genoemd, maar ook bekendstaat als 'Fancy Bear', 'Sofacy', 'Sednit', 'APT28', Threat Group-4127 en 'Strontium'. Eerder werden de onderzoeksraad van MH17, verschillende ministeries van Buitenlandse Zaken, een Amerikaanse defensieorganisatie, de Turkse overheid, een NAVO-lid, Linuxgebruikers, het CDU, Sanoma, de presidentscampagne van Hillary Clinton, het Wereld Anti-Doping Agentschap (WADA), MH17-onderzoekers van het onderzoekscollectief Bellingcat en John Podesta door de groep aangevallen. bron: security.nl
  23. Graag gedaan Wat je omschrijft is ook een van de redenen dat ik niet in de snelle boot start omdat je wel eens hier tegen aan kunt lopen. .Is hiermee je vraag voldoende beantwoord? Laat het even weten. Dan zet ik het topic op slot zodat het hier ook een beetje overzichtelijk blijft
  24. Wel of niet is je persoonlijke voorkeur. Ik moet zeggen dat ik Windows 10 sowieso sneller vind starten dat de andere besturingssystemen waarmee ik werk. Ik zou het in mij geval zo laten staan, dus niet kiezen voor de snelle boot.
  25. Kijk eens naar deze uitleg. Misschien heb je een stapje vergeten?
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.