Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.175
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Hoe staat het met het installeren van de drivers? Wanneer het installeren je probleem heeft opgelost mag je dit topic sluiten.
  2. Hoe ver staat het met de oplossing van dit probleem. Anders mag je dit topic afsluiten.
  3. Eind januari lanceerde Microsoft een nieuwe versie van de EMET-beveiligingstool, die nu ook compatibel met Windows 10 is. De nieuwste Windowsversie kan echter prima zonder deze beveiligingslaag, zo laat Microsoft zelf weten. EMET staat voor Enhanced Mitigation Experience Toolkit (EMET). Het is een gratis tool die Windows en applicaties van een extra beveiligingslaag voorziet. Deze extra laag moet het lastiger voor aanvallers maken om zowel bekende als onbekende kwetsbaarheden in het besturingssysteem of geïnstalleerde programma's of plug-ins aan te vallen. De eerste versie van EMET verscheen in 2009 als een losse tool om bedrijven te helpen bij het beschermen van hun Windowscomputers. "Sinds die tijd hebben we substantiële verbeteringen aan de veiligheid van de browser en het kern-besturingssysteem doorgevoerd", aldus het EMET Team. "Met Windows 10 hebben we veel features en beveiligingsmaatregelen toegevoegd die EMET onnodig op Windows 10-systemen kunnen maken." EMET zou dan ook vooral bedoeld zijn voor het beschermen van oudere systemen en Windowsversies, legacy-applicaties en het bieden van Control Flow Guard (CFG)-bescherming voor software die nog niet met CFG is gecompileerd. Sommige Windows 10-features bieden dezelfde of zelfs een betere bescherming dan EMET, aldus het EMET Team. Het gaat onder andere om Microsoft Edge. Vanwege de nieuwe beveiligingstechnieken in de browser zijn de beveiligingsmaatregelen van EMET niet op Edge van toepassing. bron: security.nl
  4. Google-onderzoeker Tavis Ormandy heeft een waarschuwing afgegeven voor de browser van anti-virusbedrijf Comodo, omdat het een serieus beveiligingsrisico is. Bij de installatie van Comodo Internet Security wordt standaard een nieuwe browser geïnstalleerd, genaamd Chromodo. Het is een op Chromium-gebaseerde browser. Chromium vormt ook de basis voor Google Chrome. Na de installatie maakt Chromodo zich de standaardbrowser en vervangt alle snelkoppelingen met links van Chromodo. Tevens worden alle cookies en instellingen uit Chrome geïmporteerd. De browser verricht meerdere 'dubieuze zaken', aldus Ormandy, waaronder het kapen van de dns-instellingen. Hoewel Chromodo claimt het hoogste niveau van beveiliging, snelheid en privacy te bieden, blijkt het de webbeveiliging juist uit te schakelen. De browser schakelt namelijk de same-origin policy uit. Dit is een zeer belangrijke beveiligingsmaatregel die bijvoorbeeld toestaat dat een script op een pagina toegang tot data op een tweede pagina heeft, maar alleen als beide pagina's van dezelfde locatie afkomen. Gebruikers van Chromodo lopen dan ook een groot risico. Comodo kwam uiteindelijk met een oplossing voor het probleem, maar die is volgens Ormandy niet correct en nog steeds eenvoudig te omzeilen. Het oplossen van de overige problemen kan mogelijk nog weken gaan duren. "Het verkopen van anti-virus maakt je nog niet geschikt om Chromium aan te passen", zo haalt Ormandy op Twitter uit naar Comodo. bron: security.nl
  5. De Duitse overheid heeft een onderzoek naar OpenSSL laten uitvoeren waarbij verschillende problemen en kwetsbaarheden aan het licht zijn gekomen. OpenSSL is een populaire softwarebibliotheek voor het versleutelen van verbindingen, bijvoorbeeld tussen websites en hun bezoekers. Omdat het zo populair is en een belangrijke rol vervult besloot het Bundesamt für Sicherheit in der Informationstechnik (BSI) een onderzoek naar de willekeurige cijfergenerator van OpenSSL en cryptografische werking van de software uit te laten voeren. Het onderzoek werd door het Duitse beveiligingsbedrijf Sirrix AG uitgevoerd. Het rapport werd vorig jaar al opgeleverd, maar is nu openbaar gemaakt. Daarin melden de onderzoekers verschillende problemen met de cijfergenerator alsmede verschillende andere onderdelen en doen ze allerlei aanbevelingen. De gevonden problemen lijken nog niet te zijn opgelost, aangezien het BSI stelt dat het rapport nu is gepubliceerd zodat de OpenSSL Software Foundation de problemen kan verhelpen. bron: security.nl
  6. Beveiligingsonderzoeker van Google Tavis Ormandy heeft ernstige lekken in Malwarebytes Anti-Malware ontdekt waardoor een aanvaller de beveiligingssoftware kan gebruiken om systemen aan te vallen en kwaadaardige code te installeren. Dat heeft het beveiligingsbedrijf zelf bekendgemaakt. Ormandy wist de afgelopen maanden in de producten van verschillende anti-virusfabrikanten kwetsbaarheden te vinden, waaronder AVG, Sophos, ESET, Kaspersky Lab, Avast en Trend Micro. In dit geval werd Malwarebytes begin november vorig jaar gewaarschuwd. Het ging zowel om problemen aan de serverkant van het beveiligingsbedrijf als de software die consumenten gebruiken. De kwetsbaarheden in de serverkant werden binnen enkele dagen verholpen. Op dit moment wordt er aan een update voor de kwetsbaarheden in consumentenversie van Malwarebytes Anti-Malware gewerkt. Het is de verwachting dat die de komende drie of vier weken zal verschijnen. Exacte details over de kwetsbaarheden zijn nog niet vrijgegeven. bron: security.nl
  7. Om ervoor te zorgen dat zowel particulieren als bedrijven over voldoende internetkennis beschikken werkt de Belgische overheid aan een 'internetrijbewijs'. Volgens het Belgische Centrum voor Cybersecurity zijn veel mensen niet bekend met de risico's die ze op internet lopen. "We leren allerlei regels om ons veilig in het verkeer te begeven, maar voor het internet leren we dat niet", zegt directeur Miguel De Bruycker tegenover De Morgen. Het plan is om deelnemers via een basisopleiding uit te leggen hoe ze met hun privacy moeten omgaan, maar ook wat cookies zijn en hoe websites het onlinegedrag van internetgebruikers volgen. Ook bedrijven hebben volgens het Centrum behoefte aan een dergelijke cursus, omdat ze vaak met cybercrime te maken krijgen. "In ruil krijgen ze dan een certificaat, dat aan andere bedrijven toont dat de onderneming in kwestie te vertrouwen is", aldus De Bruycker. Het Centrum voor Cybersecurity kreeg onder andere inspiratie door een advies van de Nederlandse Cyber Security Raad, die hier voor de invoering van een internetdiploma pleitte. Het Nederlandse burgerplatform burger@overheid maakte zich daarnaast sterk voor het invoeren van een internetrijbewijs. Iets waar België nu mee aan de slag gaat. Hoe het plan precies vorm moet gaan krijgen is nog niet bekend. Eerst zal er met scholen worden overlegd. Dit najaar volgt er een bewustmakingscampagne voor het grote publiek. bron: security.nl
  8. Een instelling van de webserversoftware Apache kan ervoor zorgen dat informatie van Tor-servers lekt, zo waarschuwt een beveiligingsonderzoeker. Voor het opzetten van een server op het Tor-netwerk kan Apache worden gebruikt. In veel gevallen wordt Apache geleverd met een feature genaamd 'mod_status'. Het is een pagina die allerlei statistieken weergeeft, zoals uptime, verkeer, ingeschakelde virtuele hosts en actieve http-verzoeken. Het is standaard alleen toegankelijk voor localhost. De Tor-software draait echter op localhost. Daardoor is de statuspagina van de Tor-server via het internet toegankelijk. Volgens de onderzoeker zou een aanvaller in dit geval gevoelige requests kunnen monitoren, de lengtegraad van de server kunnen bepalen als de tijdszone is ingesteld en mogelijk zelfs het ip-adres achterhalen als een clearnet Virtual Host aanwezig is. De afgelopen maanden ontdekte de onderzoeker verschillende servers waar de statuspagina toegankelijk was, waaronder een populaire Tor-zoekmachine. Beheerders krijgen dan ook het advies om hun instellingen goed na te lopen. "Het is eigenlijk te gek voor woorden dat een eenvoudige servermisconfiguratie zo gevaarlijk is. Vergeet zero-days, verkeersanalyse en crypto-aanvallen: het zijn dit soort eenvoudige fouten die het meest pijn kunnen doen." bron: security.nl
  9. Een speciale editie van Firefox voor webontwikkelaars geeft tegenwoordig een waarschuwing als websites wachtwoorden en gebruikersnaam onbeveiligd via http over het internet sturen. Volgens Mozilla horen websites zorgvuldig met dit soort gegevens om te gaan. Toch komt het nog regelmatig voor dat er een onbeveiligde verbinding zoals http wordt gebruikt, aldus de opensourceontwikkelaar. Om webontwikkelaars voor dit beveiligings- en privacyprobleem te waarschuwen toont de Firefox Developer Edition voortaan een grijs slot-icoon met een rode streep erdoorheen. Om te kijken of een wachtwoordveld waar gebruikers hun wachtwoord moeten invoeren veilig is kijkt Firefox naar de pagina waar het aan is toegevoegd en of die kwetsbaar is voor man-in-the-middle-aanvallen. Daarbij is het niet voldoende dat het wachtwoord alleen over https wordt verstuurd, de pagina zelf moet hier ook gebruik van maken. In het geval van een actieve man-in-the-middle-aanval zouden gebruikers bij alleen het versturen van de informatie over https, terwijl de pagina zelf over http wordt geladen, nog steeds risico lopen. Vooralsnog richt Mozilla zich met de waarschuwing op webontwikkelaars, maar gebruikers van andere Firefox-versies kunnen dit wel zelf inschakelen. Hiervoor moet eerst about:config in de adresbalk worden ingevoerd, waarna de optie "security.insecure_password.ui.enabled" moet worden aangepast. bron: security.nl
  10. Microsoft heeft een nieuwe versie van de Enhanced Mitigation Experience Toolkit (EMET) uitgebracht, een gratis tool die Windows en applicaties van een extra beveiligingslaag voorziet. Deze extra laag moet het lastiger voor aanvallers maken om zowel bekende als onbekende kwetsbaarheden in het besturingssysteem of geïnstalleerde programma's of plug-ins aan te vallen. Iets waar ook gebruikers van Windows 10 nu van kunnen profiteren. Hoewel EMET 5.2 al op het besturingssysteem werkte, is nu EMET 5.5 met officiële Windows 10-ondersteuning uitgekomen. Daarnaast bevat deze versie verschillende bugfixes, betere configuraties die via Group Policy Object (GPO) zijn in te stellen, prestatieverbeteringen en ondersteuning van de nieuwe fontbeveiliging in Windows 10. bron: security.nl
  11. Deze week is er een nieuwe versie van Mozilla Firefox verschenen waarin 17 kwetsbaarheden zijn gepatcht, waaronder een kritiek beveiligingslek in de Stagefright-mediabibliotheek. Stagefright is een softwarebibliotheek waar programma's gebruik van kunnen maken voor het verwerken van mediabestanden. Vorig jaar werden er meerdere ernstige Stagefright-lekken op het Android-platform ontdekt. Ook Firefox maakt gebruik van de Stagefright-mediabibliotheek. Een kwetsbaarheid in Mozilla's implementatie van Stagefright zorgt ervoor dat een aanvaller via een kwaadaardig mp4-bestand willekeurige code op de computer kan uitvoeren, zoals het installeren van malware. Alleen het bezoeken van een kwaadaardige of gehackte website zou in dit geval voldoende zijn. Ook via drie andere kwetsbaarheden in Firefox was het voor een aanvaller mogelijk om zonder al teveel interactie van de gebruiker, in andere woorden het alleen bezoeken van een website, willekeurige code op het systeem uit te voeren. De overige beveiligingslekken hebben een minder grote impact. Naast de verholpen kwetsbaarheden bevat Firefox 44 ook verbeterde waarschuwingspagina's voor certificaatfouten en onbetrouwbare verbindingen. Updaten naar de nieuwe versie kan via de automatische updatefunctie van de browser en Mozilla.org. bron: security.nl
  12. Aangezien er geen verdere reactie meer is gekomen en gezien de inhoud van het laatste bericht, sluit ik dit topic af.
  13. Het OpenSSL Team heeft aangekondigd aanstaande donderdag 28 januari een patch beschikbaar te stellen voor twee nieuwe kwetsbaarheden. De eerste kwetsbaarheid is geclassificeerd als "high" en bevindt zich volgens het bericht alleen in de 1.0.2 versies. De tweede kwetsbaarheid is geclassificeerd als "low" en zou zich in alle OpenSSL versies bevinden. De classificatie "high" is de een na hoogste classificatie voor kwetsbaarheden in OpenSSL, alleen "critical" is nog ernstiger. High SeverityOp de Security Policy pagina van OpenSSL wordt een "HIGH" Severity issue als volgt omschreven: "High Severity: This includes issues that are of a lower risk than critical, perhaps due to affecting less common configurations, or which are less likely to be exploitable. These issues will be kept private and will trigger a new release of all supported versions. We will attempt to keep the time these issues are private to a minimum; our aim would be no longer than a month where this is something under our control." Zo snel mogelijk installerenHet is vooralsnog gissen wat de kwetsbaarheid exact inhoud. Wel raadt Security.NL alle systeembeheerders aan om donderdag tijd vrij te maken en de patches zo snel mogelijk te installeren. OpenSSL is een populaire SSL implementatie die wordt gebruikt in verschillende webservers en VPN oplossingen. OpenSSL kwam al eerder in het nieuws door verschillende ernstige kwetsbaarheid, waaronder de Heartbleed bug in 2014. bron: security.nl
  14. Bij een grootschalige aanval zijn wereldwijd meer dan 3500 servers gehackt, zo waarschuwt beveiligingsbedrijf Symantec. De websites die op de servers draaien worden door de aanvallers voorzien van code die bezoekers naar een kwaadaardige website doorstuurt. Deze website bevat weer verschillende scripts die gegevens van doorgestuurde bezoekers proberen te verzamelen, zoals ip-adres, Adobe Flash Player-versie, taalinstelling en beeldschermresolutie. Vooralsnog wordt er via deze aanval geen malware verspreid. Symantec denkt dan ook dat het om een voorbereidende aanval gaat. De gehackte websites hebben allen gemeen dat ze een "bekend contentmanagementsysteem" draaien, zo laat Symantec in de blogposting weten. In de omschrijving van de 'attack signatures' wordt gesproken over verschillende WordPress-sites. Het beveiligingsbedrijf heeft daarnaast de code online gezet die aan gehackte websites wordt toegevoegd. Beheerders krijgen dan ook het advies te controleren dat hun website deze code niet bevat. Is dit het geval, dan moet de hele website worden doorgelicht, aangezien alleen het veranderen van het beheerderswachtwoord niet voldoende is. bron: security.nl
  15. Het Oostenrijkse testlab AV-Comparatives heeft Bitdefender en Kaspersky Lab tot de beste virusscanners van 2015 uitgeroepen. De verkiezing was gebaseerd op verschillende tests die vorig jaar plaatsvonden. In totaal werden de verschillende testresultaten van 21 anti-viruspakketten over geheel 2015 genomen. Het ging dan om tests waarbij de detectie van bestanden, proactieve bescherming, systeembelasting, 'real world' prestaties en het verwijderen van malware werden getest. Bitdefender en Kaspersky wisten hier steeds de hoogste beoordeling te halen. Aangezien AV-Comparatives geen twee producten tot het 'product van het jaar' uitroept, wordt er gekeken of een product de titel al eens eerder of recenter heeft gewonnen. Aangezien Bitdefender er vorig jaar met de titel vandoor ging, mocht nu Kaspersky de prijs in ontvangst nemen. Naast een algemene prijs konden de virusscanners ook per categorie een prijs winnen. Zo kreeg Microsoft de award voor het laagste aantal false positives, terwijl Avast de award voor de laagste systeembelasting in de wacht sleepte. AV-Comparatives stelt wel dat er niet zoiets als het perfecte beveiligingsprogramma bestaat, of een programma dat aan de wensen van alle gebruikers tegemoetkomt. Ook wil 'product van het jaar' niet zeggen dat het programma in elke categorie en voor alle gebruikers de beste is. "Het zegt alleen dat de algehele prestaties in onze tests door het hele jaar genomen consistent en onverslaanbaar waren." Computergebruikers krijgen dan ook voor het kiezen van een virusscanner eerst het advies om een testversie te proberen. bron: security.nl
  16. Meer producten van beveiligingsbedrijf Fortinet bevatten een 'ssh-backdoor' waarover onlangs nog grote ophef ontstond. In oudere versies van het besturingssysteem in Fortinet-netwerkapparatuur, FortiOS, werd begin januari een ssh-account ontdekt dat via een 'hardcoded' wachtwoord kon worden benaderd. Op deze manier was het mogelijk om beheerderstoegang tot de apparaten te krijgen. Recentelijk maakte netwerkfabrikant Juniper bekend dat erin het besturingssysteem van de firewalls, ScreenOS, twee backdoors waren gevonden. In het geval van Juniper ging het om 'ongeautoriseerde code' die was toegevoegd. Volgens Fortinet is daar in het geval van FortiOS geen sprake van. "Het is belangrijk om te melden dat dit geen kwaadaardige backdoor is om ongeautoriseerde gebruikers toegang te geven", aldus een verklaring. Het probleem, dat Fortinet naar eigen zeggen zelf ontdekte, was daarnaast al in juli 2014 in nieuwere versies van FortiOS gepatcht. Vanwege het incident besloot Fortinet de code van alle Fortinet-producten door te lichten en ontdekte hetzelfde probleem in verschillende versies van FortiSwitch, FortiAnalyzer en FortiCache. Voor deze producten is nu een update uitgekomen. Deze update is ook beschikbaar gemaakt voor legacy- en end-of-life-producten. Bedrijven krijgen het advies de updates zo snel als mogelijk te installeren. Inmiddels zoeken cybercriminelen het internet af naar kwetsbare apparaten, zo meldt het Internet Storm Center. bron: security.nl
  17. Microsoft heeft een update voor Skype uitgebracht zodat standaard het ip-adres van gebruikers wordt verborgen. Dit moet voorkomen dat gebruikers online worden lastiggevallen, zo meldt VentureBeat. Voorheen konden Skype-gebruikers eenvoudig elkaars ip-adres zien. Hiervoor was vaak alleen het weten van de Skype-naam voldoende. Op het ip-adres kon vervolgens een DDoS-aanval worden uitgevoerd. Iets waar vooral online gamers last van hadden. In de aankondiging van de update worden dan ook specifiek gamers aangesproken. Het was al voor Skype-gebruikers mogelijk om het ip-adres te verbergen, maar dit moest handmatig worden ingeschakeld. Iets wat nu standaard het geval is. bron: security.nl
  18. Het beveiligingsbedrijf dat deze week een beveiligingslek in Linux openbaar maakte en stelde dat ook 66% van de Android-toestellen kwetsbaar was heeft Google niet van tevoren ingelicht. Dat stelt Adrian Ludwig van het Android-ontwikkelteam. Ook ligt het aantal kwetsbare Android-toestellen volgens hem veel lager. Beveiligingsbedrijf Perception Point had een kwetsbaarheid in de Linux-kernel ontdekt waardoor een lokale aanvaller rootrechten op het systeem kan krijgen. Om de kwetsbaarheid uit te buiten moet een aanvaller lokale toegang tot het systeem hebben, of moet er bijvoorbeeld een kwaadaardige app zijn geïnstalleerd. Het probleem speelde in Linux-kernel 3.8 en nieuwer. Hoewel softwareontwikkelaar Red Hat wel van tevoren over de kwetsbaarheid werd geïnformeerd, kreeg het Android-ontwikkelteam niets te horen. Ludwig stelt dat Google inmiddels een patch heeft ontwikkeld die onder partners is verspreid. "Deze patch is verplicht voor alle toestellen met een patchniveau van 1 maart 2016 of later", zo laat Ludwig weten. Verder merkt hij op dat veel minder Android-toestellen kwetsbaar zijn dan Perception Point beweert. Zo zouden Nexus-toestellen niet door applicaties van derden via de kwetsbaarheid kunnen worden aangevallen. Ook zijn toestellen met Android 5.0 en nieuwer dankzij Android SELinux beschermd. Verder zouden ook veel toestellen met Android 4.4 en ouder de kwetsbare code niet bevatten. De kwetsbaarheid werd namelijk in Linux-kernel 3.8 geïntroduceerd, en deze nieuwere Linux-kernels komen niet veel voor op oudere Android-toestellen. bron: security.nl
  19. Criminelen hebben een malafide datingsite opgezet die probeert om routers met malware te infecteren. Als gebruikers de website bezoeken kan het zijn dat het inlogvenster van de router verschijnt. Vervolgens wordt geprobeerd kwetsbare routers via het Home Network Administration Protocol (HNAP) aan te vallen. Dergelijke aanvallen vonden twee jaar geleden ook al plaats en waren destijds vooral tegen Linksys-routers gericht. In het geval van de nu ontdekte datingsite worden erbij een succesvolle aanval verschillende bestanden op de router gedownload. Via deze bestanden blokkeren de criminelen alle pogingen om de router via poort 80, 8080 en 9999 te benaderen. Elke willekeurige verbinding van zes opgegeven ip-reeksen wordt echter wel geaccepteerd. Wat de criminelen precies met de besmette routers van plan zijn laat beveiligingsbedrijf Damballa, dat de datingsite ontdekte, niet weten. Het bedrijf stelt dat het nog bezig is met verder onderzoek naar de aanval en aanvallers. De malware in kwestie wordt als "linux.proxy" gedetecteerd. bron: security.nl
  20. Om Linux-gebruikers tegen wifi-tracking te beschermen wordt er gewerkt aan een oplossing om willekeurige mac-adressen te genereren. Bij wifi-tracking wordt het mac-adres van de smartphone of laptop van winkelklanten, reizigers in het openbaar vervoer of bezoekers van evenementen verzameld. Het toestel zendt dit unieke adres continu uit als wifi staat ingeschakeld. Op deze manier kunnen bijvoorbeeld bedrijven het aantal klanten meten dat de winkel betreedt, hoe ze zich door de winkel bewegen en hoeveel mensen langs de winkel lopen zonder binnen te gaan. Ook kan er worden gemeten of bezoekers al eerder in de winkel zijn geweest. Om te voorkomen dat consumenten via het mac-adres van hun smartphone of andere mobiele apparaten worden gevolgd hebben het IEEE (Institute of Electrical and Electronics Engineers) en de IETF (Internet Engineering Task Force), organisaties die zich met allerlei standaarden bezighouden, verschillende succesvolle experimenten gehouden waarbij er met willekeurige mac-adressen werd gewerkt. Een soortgelijke maatregel werd in 2014 al door Apple ingevoerd, waarbij gebruikers een willekeurig mac-adres krijgen bij het scannen van wifi-netwerken. Nu meldt Lubomir Rintel, een ontwikkelaar van de NetworkManager-daemon en Fedora, dat de volgende versie van NetworkManager zeer waarschijnlijk bescherming tegen wifi-tracking bevat. Net als Apple zullen gebruikers in dit geval een willekeurig mac-adres krijgen. bron: security.nl
  21. Er is een nieuwe versie van Google Chrome verschenen waarin 37 kwetsbaarheden zijn verholpen, waardoor een kwaadaardige website in het ergste geval vertrouwelijke data van andere websites kon lezen of aanpassen. Acht beveiligingsonderzoekers die kwetsbaarheden aan Google rapporteerden kregen hiervoor een vergoeding. In totaal keerde Google 10.500 dollar uit. Chrome 48.0.2564.82 is beschikbaar voor Windows, Mac en Linux. Updaten naar de nieuwe versie zal op de meeste computers automatisch gebeuren. bron: security.nl
  22. Een tool van chipgigant Intel die controleert of er nieuwe driver-updates beschikbaar zijn was kwetsbaar voor een Man-in-the-Middle (MiTM-)aanval, waardoor kwaadwillenden malware op computers konden installeren. De Intel Driver Update Utility analyseert de systeemdrivers op de computer en meldt als er nieuwe drivers beschikbaar zijn. Kwetsbare versies van de software versturen een http-verzoek, dat door een aanvaller die zich tussen de gebruiker en het internet bevindt, bijvoorbeeld bij een open wifi-netwerk, kan worden opgevangen en aangepast. Een aanvaller kan zodoende aangeven dat er een update beschikbaar is en vervolgens bijvoorbeeld malware aanbieden. De gebruiker moet het aangeboden bestand zelf installeren. De enige controle die de Intel-tool uitvoert is een verificatie van het domein dat het bestand aanbiedt. Volgens beveiligingsbedrijf Core Security, dat de kwetsbaarheid ontdekte, kan dit middels ARP-poisoning en DNS-spoofing worden omzeild. Het probleem speelt in de Intel Driver Update Utility versie 2.0, 2.1, 2.2 en 2.3. Intel werd vorig jaar november door Core Security ingelicht en heeft gisteren update uitgerold, zodat er voortaan https wordt gebruikt. Daarop zijn de details van de kwetsbaarheid vrijgegeven. bron: security.nl
  23. Oracle is het nieuwe jaar begonnen met een grote patchronde en heeft in totaal 248 kwetsbaarheden in de eigen software gepatcht, waarvan 8 in Java. In tegenstelling tot Microsoft dat elke maand met updates komt, publiceert Oracle elk kwartaal updates. De patchronde van januari is voor een groot aantal producten bedoeld en verhelpt kritieke kwetsbaarheden waardoor aanvallers het systeem op afstand kunnen overnemen. De meeste beveiligingslekken, 78 in totaal, werden in de Oracle E-Business Suite gepatcht, gevolgd door Oracle Enterprise Manager Grid Control met 33 kwetsbaarheden. Oracle stelt dat kwetsbaarheden in de Oracle Databasesoftware niet zonder geldige inloggegevens zijn te misbruiken. In het geval van Java gaat het zoals gezegd om 8 beveiligingslekken, waarvan er 7 op afstand door een aanvaller kunnen worden gebruikt. Oracle adviseert thuisgebruikers daarnaast om naar Java.com te gaan en te controleren dat ze de meest recente versie gebruiken. Ook raadt het softwarebedrijf aan om oudere Java-versies die nog op de computer staan en niet worden gebruikt te verwijderen. In het geval van Java bevinden de kwetsbaarheden zich in Java versies 6u105, 7u91 en 8u66. Verder laat Oracle weten dat het periodiek berichten ontvangt dat er aanvallen plaatsvinden op kwetsbaarheden waarvoor Oracle al updates heeft uitgebracht, maar die nog niet door de beheerders of bedrijven zijn geïnstalleerd. Daardoor konden aanvallers succesvol de systemen van Oracle-gebruikers aanvallen. Organisaties moeten updates dan ook "zonder vertraging" installeren, aldus Oracle. bron: security.nl
  24. Vandaag is er voor Linux een beveiligingsupdate verschenen die een kwetsbaarheid verhelpt waardoor een lokale aanvaller rootrechten op het systeem kan krijgen. De kwetsbaarheid werd ontdekt door beveiligingsbedrijf Perception Point. Volgens de onderzoekers is het beveiligingslek al sinds 2012 in de Linux-kernel aanwezig en zijn naar schatting tientallen miljoenen Linux-pc's en servers en 66% van alle Android-toestellen kwetsbaar. Via de kwetsbaarheid kan een aanvaller met verminderde rechten rootrechten op het systeem krijgen. Een proces dat op een vrij snelle computer nog altijd 30 minuten in beslag neemt. Volgens de onderzoekers speelt tijd bij een rechtenlek als dit echter geen rol. Om de kwetsbaarheid uit te buiten moet een aanvaller lokale toegang tot het systeem hebben, of moet er bijvoorbeeld een kwaadaardige app zijn geïnstalleerd. Het probleem bevindt zich in de keyring, het onderdeel dat inloggegevens, encryptiesleutels en certificaten opslaat en ze voor andere programma's toegankelijk maakt. Het onderdeel heeft echter kernel-toegang, waar een aanvaller gebruik van kan maken. De kwetsbaarheid is aanwezig in Linux-kernel 3.8 en nieuwer. Een Linux-update is echter vandaag beschikbaar gemaakt. Gebruikers en beheerders krijgen van de onderzoekers het advies om de patch zo snel als mogelijk te installeren. bron: security.nl
  25. Onderzoekers hebben een nieuw Trojaans paard voor Linux ontdekt dat periodiek screenshots maakt en in staat is om geluid via een eventueel aangesloten microfoon op te nemen. Daarmee lijkt deze malware vooral gericht te zijn op Linux-gebruikers in plaats van bijvoorbeeld webservers die op Linux draaien. Ekoms, zoals de malware door het Russische anti-virusbedrijf Doctor Web wordt genoemd, maakt elke 30 seconden een screenshot en bewaart die in een tijdelijke map. Periodiek worden de screenshots naar de server van de aanvaller gestuurd. Verder zoekt de Trojan ook naar bepaalde bestanden en stuurt die door. Naast het maken van screenshots is het Trojaanse paard ook in staat om geluid op te nemen en als .aat- of .wav-bestand op te slaan. De opnamefunctie wordt echter nergens gebruikt. Hoe de Ekoms Trojan zich verspreidt en hoeveel systeem het heeft geïnfecteerd laat Doctor Web niet weten. We hebben het anti-virusbedrijf dan ook om aanvullende informatie gevraagd. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.