Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.113
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Tijdens de patchdinsdag van februari heeft Microsoft 13 beveiligingsupdates uitgebracht voor kritieke kwetsbaarheden in Windows, Internet Explorer, Microsoft Edge, Office, Microsoft Server Software, .NET Framework en Adobe Flash Player. Zes van de updates zijn als kritiek beoordeeld. In dit geval kan een aanvaller willekeurige code op de computer uitvoeren met nauwelijks enige interactie van de gebruiker. Het gaat dan bijvoorbeeld om alleen het bezoeken van een gehackte of kwaadaardige website. De overige updates zijn bedoeld voor beveiligingslekken waardoor een aanvaller die al toegang tot een systeem had zijn rechten kon verhogen of een Denial of Service veroorzaken. Twee van de kwetsbaarheden, in Microsoft SharePoint en Windows, waren al bekend voordat Microsoft een update had uitgebracht. Deze beveiligingslekken zouden echter niet actief zijn aangevallen. De meeste problemen zijn opgelost in Internet Explorer. Het gaat in totaal om 13 kwetsbaarheden. Verder zijn er ook twee kritieke lekken opgelost in de ingebouwde pdf-lezer in Windows 8.1 en nieuwer. Via een kwaadaardig pdf-document was het mogelijk voor een aanvaller om de computer over te nemen. bron: security.nl
  2. Google gaat Gmail-gebruikers voortaan waarschuwen als ze onversleutelde berichten ontvangen, zo heeft de internetgigant op Safer Internet Day 2016 aangekondigd. Zelf gebruikt Google tls-encryptie voor het versleutelen van berichten. Gmail-gebruikers kunnen op deze manier versleuteld berichten naar elkaar zenden. Tls wordt echter nog niet door alle e-mailproviders gebruikt. Daardoor kunnen berichten die Gmail-gebruikers via deze e-mailproviders ontvangen, of hiernaar toe sturen, worden gelezen. Gmail zal daarom tegenwoordig een waarschuwing tonen die laat zien dat de e-mailprovider van de geadresseerde geen encryptie ondersteunt of als er een bericht is ontvangen dat niet via tls is versleuteld. Tevens zal er ook een waarschuwing verschijnen als het domein van de afzender niet kan worden geauthenticeerd. Onlangs liet Gmail nog weten dat steeds meer grote e-mailproviders tls en domein-authenticatie ondersteunen. Uit onderzoek van Google, de Universiteit van Michigan en de Universiteit van Illinois blijkt dat van december 2013 tot oktober 2015 het aantal versleutelde e-mails steeg dat Gmail van niet-Gmailgebruikers ontving van 33% naar 61%. In dezelfde periode steeg het aantal e-mails dat met tls was versleuteld en van Gmail naar niet-Gmailgebruikers werd gestuurd van 60% naar 80%. Verder gebruikt 94% van de inkomende e-mailberichten voor Gmail een vorm van authenticatie die tegen phishing en spoofing moet beschermen. John Rae-Grant van Google stelt dat niet alle e-mails waarvoor gewaarschuwd wordt gevaarlijk zijn. "Maar we raden je aan om extra voorzichtig te zijn met het beantwoorden of openen van links in berichten waar je twijfels over hebt. En door deze update heb je de middelen om die beslissing te maken." bron: security.nl
  3. Adobe heeft kritieke kwetsbaarheden in Flash Player en Photoshop gepatcht waardoor een aanvaller computers volledig kon overnemen. In het geval van Flash Player gaat het om 22 kritieke kwetsbaarheden die een aanvaller willekeurige code op de computer lieten uitvoeren, zoals het installeren van malware, bij alleen het bezoeken van een gehackte website of het te zien krijgen van een besmette advertentie. Er was geen verdere interactie van gebruikers vereist. Voor zover bekend zijn de kwetsbaarheden nog niet op internet aangevallen. Aangezien aanvallers vaak na het verschijnen van Flash Player-updates exploits ontwikkelen om ongepatchte gebruikers aan te vallen, geeft Adobe het advies om binnen 72 uur naar Flash Player versie 20.0.0.306 te updaten. Dit kan via de automatische updatefunctie of Adobe.com. In het geval van Google Chrome, Internet Explorer 10 en 11 op Windows 8 en 8.1 en Internet Explorer 11 en Microsoft Edge op Windows 10 zal de embedded Flash Player via de browser worden geüpdatet. Via deze pagina van Adobe kan worden gecontroleerd welke versie op het systeem is geïnstalleerd. Verder is er ook een beveiligingsupdate voor Adobe Photoshop CC en Adobe Bridge CC verschenen. De update verhelpt drie kritieke kwetsbaarheden waardoor een aanvaller de computer kon overnemen als er een kwaadaardig bestand werd geopend. Aangezien Photoshop traditioneel geen doelwit voor aanvallers is geweest, adviseert Adobe gebruikers en beheerders om de update te installeren als het hen uitkomt. Updaten kan via de ingebouwde updater van de tekenprogramma's. In het geval van Photoshop CC 2014.2.4 is de update alleen via Adobe.com te downloaden. bron: security.nl
  4. Onderzoekers waarschuwen voor een nieuwe ransomware-variant die in staat is om niet-gekoppelde netwerkschijven voor losgeld te versleutelen. Ransomware die aangesloten netwerkschijven en -mappen versleutelt bestaat al langer en kan grote gevolgen voor organisaties hebben. Bestanden waar alle werknemers gebruik van maken zijn opeens onbruikbaar geworden. In het geval van de DMA Locker-ransomware is deze variant echter ook in staat om niet-gekoppelde netwerkschijven te vinden en vervolgens te versleutelen, zo meldt het forum Bleeping Computer. Oudere versies van DMA Locker konden nog kosteloos worden ontsleuteld, maar dit is bij de nieuwste variant niet meer mogelijk. Voor het ontsleutelen van de bestanden moet 4 bitcoin worden betaald, wat overeenkomt met 1330 euro. Gebruikers kunnen zich echter via een eenvoudige truc tegen de nieuwe variant beschermen. Door het plaatsen van verschillende tekstbestanden op de computer, die normaal door de ransomware worden geplaatst, denkt DMA Locker dat het systeem al is versleuteld. Of dit ook helpt bij het beschermen van netwerkschijven is onduidelijk. Eind januari waarschuwde de Nederlandse beveiligingsonderzoeker Yonathan Klijnsma van Fox-IT al voor een groep criminelen die de Windows API, een programmeerinterface voor Windows, had ontdekt om netwerkschijven te vinden en versleutelen. bron: security.nl
  5. Net als vorig jaar geeft Google gebruikers 2GB extra opslagruimte als ze een veiligheidscheck van hun account uitvoeren. Volgens de internetgigant kunnen gebruikers op deze manier controleren of hun account wel goed is beveiligd. Zo wordt er gevraagd om de gegevens te controleren waarmee een account kan worden hersteld. Ook moeten de permissies van het account worden gecontroleerd, alsmede apparaten die toegang tot het account hebben en of er van twee-factor authenticatie gebruik wordt gemaakt. Als alle controles zijn doorlopen ontvangt de gebruiker 2GB extra opslag bij Google Drive. De actie is onderdeel van Safer Internet Day 2016, dat vandaag plaatsvindt. Tot wanneer gebruikers voor de 2GB in aanmerking komen is nog onbekend. Vorig jaar duurde de actie een week. Mogelijk dat Google later met meer details komt. bron: security.nl
  6. Het populaire spelplatform Steam maakt gebruik van een onveilige en verouderde versie van de Chromium-browser. De Steam-software gebruikt Chromium om webcontent aan gebruikers te tonen. Een gebruiker ontdekte onlangs dat Steam van een verouderde Chromium-versie gebruikmaakt. De meest recente versie is Chromium 50, terwijl de Steam-versie op Chromium 47 is gebaseerd. Sinds deze versie werden meerdere kwetsbaarheden in de opensourcebrowser verholpen. Daarnaast staat de sandbox, wat een zeer belangrijke beveiligingsmaatregel is om gebruikers te beschermen, in de Steam-versie uitgeschakeld. Valve, de ontwikkelaar van Steam, heeft de problemen inmiddels bevestigd, maar laat niet weten wanneer er een update zal verschijnen. Chromium is een opensourcebrowser waarop onder andere Chrome, alsmede allerlei andere browsers zijn gebaseerd. Een beveiligingsonderzoeker van Google liet recentelijk zien dat de anti-virusbedrijven Comodo en Avast, die ook een eigen browser op basis van Chromium hebben ontwikkeld, ernstige fouten bij de implementatie hadden gemaakt waardoor gebruikers risico liepen. Via Steam kunnen gebruikers eenvoudig games downloaden en spelen. Het platform heeft meer dan 125 miljoen actieve gebruikers. bron: security.nl
  7. Een backdoor die in Java is geschreven en van de aanwezigheid van Java op systemen gebruikmaakt heeft wereldwijd ruim 440.000 computers weten te infecteren. Dat laat het Russische anti-virusbedrijf Kaspersky Lab vandaag weten. Adwind, zoals de backdoor heet, verspreidt zich via .jar-bestanden. Gebruikers moeten deze bestanden, die via e-mail worden verspreid, zelf openen om door de backdoor geïnfecteerd te worden. De backdoor kan ook via .hta- en .vbs-bestanden worden verspreid. In dat geval wordt eerst Java op de computer geïnstalleerd, waarna de Adwind Java-backdoor wordt gedownload. De backdoor werkt volgens Kaspersky Lab op alle systemen die Java ondersteunen, waaronder Windows, Mac OS X en Linux. Eenmaal actief kan de malware toetsaanslagen opslaan, opgeslagen wachtwoorden stelen, screenshots maken, foto's en geluid via de webcam opnemen, de microfoon afluisteren en bestanden, vpn-certificaten en sleutels voor bitcoin-portemonnees stelen. In het geval van de Android-versie die werd ontdekt is die ook in staat om sms-berichten te beheren. De malware, die al vier jaar bestaat, werd wereldwijd in allerlei sectoren aangetroffen, waaronder bij banken in Singapore en Maleisië. Het gaat hier niet om aanvallen van één partij, maar allerlei cybercriminelen. Adwind wordt namelijk als 'malware as a service' aangeboden, waar cybercriminelen de backdoor tegen betaling van bedragen tussen de 25 tot 300 dollar kunnen gebruiken. Aangezien de backdoor van de aanwezigheid van Java op computers gebruikmaakt adviseert Kasperksy Lab bedrijven om de noodzaak van Java te evalueren en ervoor te zorgen dat ongeautoriseerde bronnen er geen toegang toe krijgen. bron: security.nl
  8. De installatiesoftware van verschillende populaire programma's, zoals Google Chrome, TrueCrypt, WinRAR, 7-Zip, VLC Media Player en verschillende anti-virusprogramma's, is kwetsbaar voor een dll-aanval, waardoor een aanvaller in het ergste geval de computer volledig kan overnemen. Het probleem is door beveiligingsonderzoeker Stefan Kanthak ontdekt en de afgelopen weken gepubliceerd. De installatiesoftware blijkt verschillende dll-bestanden uit de 'applicatie directory' te laden. Voor software die van het internet is gedownload is dit vaak de 'download directory'. Een aanvaller die kwaadaardige dll-bestanden in de download directory weet te krijgen, bijvoorbeeld via social engineering of een drive-by download, kan vervolgens willekeurige code op de computer uitvoeren als de gebruiker het betreffende installatieprogramma vanuit de download directory start. Het installatieprogramma zal namelijk in dit geval de kwaadaardige dll-bestanden laden. Verschillende partijen hebben inmiddels updates uitgebracht, waaronder Oracle, dat vorige week met een noodpatch kwam. bron: security.nl
  9. Aanvallers zijn erin geslaagd om Loanbase, een platform voor Bitcoin-leningen, te hacken. Bij de aanval werden 8 bitcoins gestolen, wat met de huidige wisselkoers 2700 euro is. In een verklaring op Facebook laat Loanbase weten dat erin totaal vier accounts zijn gehackt en de aanvallers via een beveiligingslek in het WordPress-blog wisten binnen te komen. Vervolgens kregen de aanvallers toegang tot de sql-database, die gevoelige gebruikersinformatie bevat, waaronder e-mailadressen, telefoonnummers en namen. Of deze gegevens ook zijn gestolen is onbekend, het wordt in ieder geval niet uitgesloten. De website is vanwege een beveiligingsupdate nu uit de lucht gehaald. Zodra die weer online is, wat naar verwachting vandaag zal zijn, zal Loanbase van alle gebruikers het wachtwoord resetten. De vier accounts die werden gehackt zullen de schade vergoed krijgen. Details over de aanval op het WordPress-blog van Loanbase zullen later bekend worden gemaakt. Via Loanbase is het mogelijk om op eenvoudige wijze leningen aan te vragen. In totaal zouden bijna 9600 leningen al succesvol via de website zijn aangevraagd, waarbij een bedrag van ruim 7 miljoen dollar werd geleend. bron: security.nl
  10. Na bijna 10 maanden is er een nieuwe versie van de populaire mediaspeler VLC Media Player verschenen, die naast talloze bugs ook verschillende kwetsbaarheden verhelpt. Volgens de ontwikkelaars gaat het om "belangrijke bugs en beveiligingsproblemen" die in VLC Media Player 2.2.2 zijn opgelost. Het gaat dan vooral om updates voor codecs en softwarebibliotheken van derden waar VLC Media Player gebruik van maakt en waarin kwetsbaarheden zijn verholpen. Om hoeveel problemen het precies gaat is onduidelijk. De ontwikkelaars spreken in het overzicht van doorgevoerde aanpassingen over meerdere kwetsbaarheden die zijn verholpen, waarna er verschillende voorbeelden worden genoemd. Het gaat dan om beveiligingslekken in de libpng- en libebml-softwarebibliotheken. Updaten naar de nieuwe versie kan via VLC Media Player zelf en Videolan.org. bron: security.nl
  11. Een Trojaans paard dat bij gerichte aanvallen tegen onder andere Amerikaanse organisaties is ingezet, heeft het vooral op Skype-gebruikers binnen deze organisaties voorzien. Dat meldt beveiligingsbedrijf Palo Alto Networks. De T9000 Trojan, zoals de malware wordt genoemd, verspreidt zich via kwaadaardige rtf-documenten. De documenten maken gebruik van bekende kwetsbaarheden in Microsoft Office die in 2012 en 2015 door Microsoft werden gepatcht. In het geval gebruikers of beheerders de updates niet hebben uitgerold, kan het Trojaanse paard bij het openen van het document op de computer worden geïnstalleerd. Hiervoor wordt eerst gekeken welke anti-virussoftware op de computer draait. Aan de hand hiervan wordt de installatie van de malware aangepast, zodat de virusscanner geen alarm slaat. Eenmaal actief verzamelt de malware allerlei informatie over het systeem en bewaart die in een map genaamd "Intel". In het geval een usb-stick wordt aangesloten, zoekt het hierop naar Excel-, Word- en PowerPoint-bestanden. Het Trojaanse paard heeft echter een speciaal onderdeel gericht op Skype-gebruikers. Hiervoor probeert het de programmeerinterface van Skype te kapen. Iets waarvoor slachtoffers toestemming moeten geven. De melding waarin de gebruiker om toestemming wordt gevraagd laat echter zien dat explorer.exe toegang tot Skype wil krijgen. Volgens Palo Alto Networks gaat het hier om een legitiem proces en kunnen gebruikers daardoor toestemming geven zonder dat ze precies beseffen wat er gebeurt. Zodra de toestemming is verleend zal de T9000 video- en telefoongesprekken opnemen, alsmede chatberichten opslaan. Ook maakt de malware periodiek screenshots van videogesprekken. Alle verzamelde informatie wordt vervolgens naar de aanvallers teruggestuurd. bron: security.nl
  12. De oorzaak kan van alles zijn. Het eerste zou kunnen zijn dat er geen goed IP-adres van je router komt. Zet je router even voor een tiental minuten helemaal uit en schakel deze dan weer in. Schakel hierna de laptop weer opnieuw in.
  13. Je schrijft dat je wel verbinding hebt met internet. Waaruit maak je dit op. Het klinkt namelijk toch alsof er geen verbinding is met het internet.
  14. Kijk eens hoeveel andere draadloze netwerken er in de buurt zijn op op welk kanaal ze uitzenden. Wanneer iedereen de fabrieksinstelling gebruikt, heb je kans dat er velen op het zelfde kanaal uitzenden en dit probleem ook kunnen veroorzaken. Simpel van kanaal veranderen kan dan vaak heel veel schelen. Indien je een android telefoon of tablet hebt, is de ap Wifi Analyzer een heel handig tooltje hiervoor. Ik lees ook dat je router inmiddels al zo'n zeven tot acht jaar oud is. Misschien het overwegen waard om eens een nieuwe er aan te hangen. De nieuwe hebben vaak meer snelheid en minder last van dit soort problemen.
  15. Hoe staat het met het installeren van de drivers? Wanneer het installeren je probleem heeft opgelost mag je dit topic sluiten.
  16. Hoe ver staat het met de oplossing van dit probleem. Anders mag je dit topic afsluiten.
  17. Eind januari lanceerde Microsoft een nieuwe versie van de EMET-beveiligingstool, die nu ook compatibel met Windows 10 is. De nieuwste Windowsversie kan echter prima zonder deze beveiligingslaag, zo laat Microsoft zelf weten. EMET staat voor Enhanced Mitigation Experience Toolkit (EMET). Het is een gratis tool die Windows en applicaties van een extra beveiligingslaag voorziet. Deze extra laag moet het lastiger voor aanvallers maken om zowel bekende als onbekende kwetsbaarheden in het besturingssysteem of geïnstalleerde programma's of plug-ins aan te vallen. De eerste versie van EMET verscheen in 2009 als een losse tool om bedrijven te helpen bij het beschermen van hun Windowscomputers. "Sinds die tijd hebben we substantiële verbeteringen aan de veiligheid van de browser en het kern-besturingssysteem doorgevoerd", aldus het EMET Team. "Met Windows 10 hebben we veel features en beveiligingsmaatregelen toegevoegd die EMET onnodig op Windows 10-systemen kunnen maken." EMET zou dan ook vooral bedoeld zijn voor het beschermen van oudere systemen en Windowsversies, legacy-applicaties en het bieden van Control Flow Guard (CFG)-bescherming voor software die nog niet met CFG is gecompileerd. Sommige Windows 10-features bieden dezelfde of zelfs een betere bescherming dan EMET, aldus het EMET Team. Het gaat onder andere om Microsoft Edge. Vanwege de nieuwe beveiligingstechnieken in de browser zijn de beveiligingsmaatregelen van EMET niet op Edge van toepassing. bron: security.nl
  18. Google-onderzoeker Tavis Ormandy heeft een waarschuwing afgegeven voor de browser van anti-virusbedrijf Comodo, omdat het een serieus beveiligingsrisico is. Bij de installatie van Comodo Internet Security wordt standaard een nieuwe browser geïnstalleerd, genaamd Chromodo. Het is een op Chromium-gebaseerde browser. Chromium vormt ook de basis voor Google Chrome. Na de installatie maakt Chromodo zich de standaardbrowser en vervangt alle snelkoppelingen met links van Chromodo. Tevens worden alle cookies en instellingen uit Chrome geïmporteerd. De browser verricht meerdere 'dubieuze zaken', aldus Ormandy, waaronder het kapen van de dns-instellingen. Hoewel Chromodo claimt het hoogste niveau van beveiliging, snelheid en privacy te bieden, blijkt het de webbeveiliging juist uit te schakelen. De browser schakelt namelijk de same-origin policy uit. Dit is een zeer belangrijke beveiligingsmaatregel die bijvoorbeeld toestaat dat een script op een pagina toegang tot data op een tweede pagina heeft, maar alleen als beide pagina's van dezelfde locatie afkomen. Gebruikers van Chromodo lopen dan ook een groot risico. Comodo kwam uiteindelijk met een oplossing voor het probleem, maar die is volgens Ormandy niet correct en nog steeds eenvoudig te omzeilen. Het oplossen van de overige problemen kan mogelijk nog weken gaan duren. "Het verkopen van anti-virus maakt je nog niet geschikt om Chromium aan te passen", zo haalt Ormandy op Twitter uit naar Comodo. bron: security.nl
  19. De Duitse overheid heeft een onderzoek naar OpenSSL laten uitvoeren waarbij verschillende problemen en kwetsbaarheden aan het licht zijn gekomen. OpenSSL is een populaire softwarebibliotheek voor het versleutelen van verbindingen, bijvoorbeeld tussen websites en hun bezoekers. Omdat het zo populair is en een belangrijke rol vervult besloot het Bundesamt für Sicherheit in der Informationstechnik (BSI) een onderzoek naar de willekeurige cijfergenerator van OpenSSL en cryptografische werking van de software uit te laten voeren. Het onderzoek werd door het Duitse beveiligingsbedrijf Sirrix AG uitgevoerd. Het rapport werd vorig jaar al opgeleverd, maar is nu openbaar gemaakt. Daarin melden de onderzoekers verschillende problemen met de cijfergenerator alsmede verschillende andere onderdelen en doen ze allerlei aanbevelingen. De gevonden problemen lijken nog niet te zijn opgelost, aangezien het BSI stelt dat het rapport nu is gepubliceerd zodat de OpenSSL Software Foundation de problemen kan verhelpen. bron: security.nl
  20. Beveiligingsonderzoeker van Google Tavis Ormandy heeft ernstige lekken in Malwarebytes Anti-Malware ontdekt waardoor een aanvaller de beveiligingssoftware kan gebruiken om systemen aan te vallen en kwaadaardige code te installeren. Dat heeft het beveiligingsbedrijf zelf bekendgemaakt. Ormandy wist de afgelopen maanden in de producten van verschillende anti-virusfabrikanten kwetsbaarheden te vinden, waaronder AVG, Sophos, ESET, Kaspersky Lab, Avast en Trend Micro. In dit geval werd Malwarebytes begin november vorig jaar gewaarschuwd. Het ging zowel om problemen aan de serverkant van het beveiligingsbedrijf als de software die consumenten gebruiken. De kwetsbaarheden in de serverkant werden binnen enkele dagen verholpen. Op dit moment wordt er aan een update voor de kwetsbaarheden in consumentenversie van Malwarebytes Anti-Malware gewerkt. Het is de verwachting dat die de komende drie of vier weken zal verschijnen. Exacte details over de kwetsbaarheden zijn nog niet vrijgegeven. bron: security.nl
  21. Om ervoor te zorgen dat zowel particulieren als bedrijven over voldoende internetkennis beschikken werkt de Belgische overheid aan een 'internetrijbewijs'. Volgens het Belgische Centrum voor Cybersecurity zijn veel mensen niet bekend met de risico's die ze op internet lopen. "We leren allerlei regels om ons veilig in het verkeer te begeven, maar voor het internet leren we dat niet", zegt directeur Miguel De Bruycker tegenover De Morgen. Het plan is om deelnemers via een basisopleiding uit te leggen hoe ze met hun privacy moeten omgaan, maar ook wat cookies zijn en hoe websites het onlinegedrag van internetgebruikers volgen. Ook bedrijven hebben volgens het Centrum behoefte aan een dergelijke cursus, omdat ze vaak met cybercrime te maken krijgen. "In ruil krijgen ze dan een certificaat, dat aan andere bedrijven toont dat de onderneming in kwestie te vertrouwen is", aldus De Bruycker. Het Centrum voor Cybersecurity kreeg onder andere inspiratie door een advies van de Nederlandse Cyber Security Raad, die hier voor de invoering van een internetdiploma pleitte. Het Nederlandse burgerplatform burger@overheid maakte zich daarnaast sterk voor het invoeren van een internetrijbewijs. Iets waar België nu mee aan de slag gaat. Hoe het plan precies vorm moet gaan krijgen is nog niet bekend. Eerst zal er met scholen worden overlegd. Dit najaar volgt er een bewustmakingscampagne voor het grote publiek. bron: security.nl
  22. Een instelling van de webserversoftware Apache kan ervoor zorgen dat informatie van Tor-servers lekt, zo waarschuwt een beveiligingsonderzoeker. Voor het opzetten van een server op het Tor-netwerk kan Apache worden gebruikt. In veel gevallen wordt Apache geleverd met een feature genaamd 'mod_status'. Het is een pagina die allerlei statistieken weergeeft, zoals uptime, verkeer, ingeschakelde virtuele hosts en actieve http-verzoeken. Het is standaard alleen toegankelijk voor localhost. De Tor-software draait echter op localhost. Daardoor is de statuspagina van de Tor-server via het internet toegankelijk. Volgens de onderzoeker zou een aanvaller in dit geval gevoelige requests kunnen monitoren, de lengtegraad van de server kunnen bepalen als de tijdszone is ingesteld en mogelijk zelfs het ip-adres achterhalen als een clearnet Virtual Host aanwezig is. De afgelopen maanden ontdekte de onderzoeker verschillende servers waar de statuspagina toegankelijk was, waaronder een populaire Tor-zoekmachine. Beheerders krijgen dan ook het advies om hun instellingen goed na te lopen. "Het is eigenlijk te gek voor woorden dat een eenvoudige servermisconfiguratie zo gevaarlijk is. Vergeet zero-days, verkeersanalyse en crypto-aanvallen: het zijn dit soort eenvoudige fouten die het meest pijn kunnen doen." bron: security.nl
  23. Een speciale editie van Firefox voor webontwikkelaars geeft tegenwoordig een waarschuwing als websites wachtwoorden en gebruikersnaam onbeveiligd via http over het internet sturen. Volgens Mozilla horen websites zorgvuldig met dit soort gegevens om te gaan. Toch komt het nog regelmatig voor dat er een onbeveiligde verbinding zoals http wordt gebruikt, aldus de opensourceontwikkelaar. Om webontwikkelaars voor dit beveiligings- en privacyprobleem te waarschuwen toont de Firefox Developer Edition voortaan een grijs slot-icoon met een rode streep erdoorheen. Om te kijken of een wachtwoordveld waar gebruikers hun wachtwoord moeten invoeren veilig is kijkt Firefox naar de pagina waar het aan is toegevoegd en of die kwetsbaar is voor man-in-the-middle-aanvallen. Daarbij is het niet voldoende dat het wachtwoord alleen over https wordt verstuurd, de pagina zelf moet hier ook gebruik van maken. In het geval van een actieve man-in-the-middle-aanval zouden gebruikers bij alleen het versturen van de informatie over https, terwijl de pagina zelf over http wordt geladen, nog steeds risico lopen. Vooralsnog richt Mozilla zich met de waarschuwing op webontwikkelaars, maar gebruikers van andere Firefox-versies kunnen dit wel zelf inschakelen. Hiervoor moet eerst about:config in de adresbalk worden ingevoerd, waarna de optie "security.insecure_password.ui.enabled" moet worden aangepast. bron: security.nl
  24. Microsoft heeft een nieuwe versie van de Enhanced Mitigation Experience Toolkit (EMET) uitgebracht, een gratis tool die Windows en applicaties van een extra beveiligingslaag voorziet. Deze extra laag moet het lastiger voor aanvallers maken om zowel bekende als onbekende kwetsbaarheden in het besturingssysteem of geïnstalleerde programma's of plug-ins aan te vallen. Iets waar ook gebruikers van Windows 10 nu van kunnen profiteren. Hoewel EMET 5.2 al op het besturingssysteem werkte, is nu EMET 5.5 met officiële Windows 10-ondersteuning uitgekomen. Daarnaast bevat deze versie verschillende bugfixes, betere configuraties die via Group Policy Object (GPO) zijn in te stellen, prestatieverbeteringen en ondersteuning van de nieuwe fontbeveiliging in Windows 10. bron: security.nl
  25. Deze week is er een nieuwe versie van Mozilla Firefox verschenen waarin 17 kwetsbaarheden zijn gepatcht, waaronder een kritiek beveiligingslek in de Stagefright-mediabibliotheek. Stagefright is een softwarebibliotheek waar programma's gebruik van kunnen maken voor het verwerken van mediabestanden. Vorig jaar werden er meerdere ernstige Stagefright-lekken op het Android-platform ontdekt. Ook Firefox maakt gebruik van de Stagefright-mediabibliotheek. Een kwetsbaarheid in Mozilla's implementatie van Stagefright zorgt ervoor dat een aanvaller via een kwaadaardig mp4-bestand willekeurige code op de computer kan uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een kwaadaardige of gehackte website zou in dit geval voldoende zijn. Ook via drie andere kwetsbaarheden in Firefox was het voor een aanvaller mogelijk om zonder al teveel interactie van de gebruiker, in andere woorden het alleen bezoeken van een website, willekeurige code op het systeem uit te voeren. De overige beveiligingslekken hebben een minder grote impact. Naast de verholpen kwetsbaarheden bevat Firefox 44 ook verbeterde waarschuwingspagina's voor certificaatfouten en onbetrouwbare verbindingen. Updaten naar de nieuwe versie kan via de automatische updatefunctie van de browser en Mozilla.org. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.