Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday 30 November 2010

2010.11.30 - Nyhetsbrev

Cyber-aktivist tar på seg ansvaret for DoS-angrepet mot Wikileaks i går.

Cyber-aktivist tar på seg ansvaret for angrep mot Wikileaks

Wikileaks ble i går utsatt for et DoS-angrep som gjorde at siden var utilgjengelig i flere timer. En cyber-aktivist som kaller seg "The Jester" tar nå på seg ansvaret for angrepet. Mer informasjon er tilgjengelig her: https://www.infosecisland.com/blogview/9865-The-Jester-Hits-WikiLeaks-Site-With-XerXeS-DoS-Attack.html CNN har også mer om saken: http://edition.cnn.com/2010/US/11/29/wikileaks.hacker/index.html
Referanser
http://asert.arbornetworks.com/2010/11/wikileaks-cablegate-attack/
https://www.infosecisland.com/blogview/9865-The-Jester-Hits-WikiLeaks-Site-With-XerXeS-DoS-Attack.html
http://edition.cnn.com/2010/US/11/29/wikileaks.hacker/index.html

Full HTML-versjon av dagens nyhetsbrev.

Monday 29 November 2010

2010.11.29 - Nyhetsbrev

Det har vært en rolig helg, iallefall i forhold til sikkerhetsrelaterte nyheter. I mengden av Wikileaks-dokumenter har det også blitt omtalt spionasje ved hjelp av IT. Deriblant er det spekulasjoner knyttet opp mot hackingen av Google i fjor og spionasje rettet mot FN-ledere.

Wikileaks dokumenter omtaler Google-hack

New York Times og The Register skriver at det i noen av de siste Wikileaks-dokumentene spekuleres i at Kina stod bak hackingen av blant annet Google for et år siden. Videre påstås det at Kina siden 2002 har stått bak hacking mot Dalai Lama samt amerikanske bedrifter og regjering. Det nevnes også at FN-ledere skal ha blitt utsatt for spionasje. Kildene som det henvises til er anonyme.
Referanser
http://www.theregister.co.uk/2010/11/29/wikileaks_american_diplomatic_cables_link_china_politburo_to_google_hack/
http://www.nytimes.com/2010/11/29/world/29cables.html?_r=3&hp=&pagewanted=all

Full HTML-versjon av dagens nyhetsbrev.

Friday 26 November 2010

2010.11.26 - Nyhetsbrev

NRK har en artikkel om malware som kommuniserer via chat på Facebook.

Malware lurer vennene dine via chat-fuksjonen på Facebook

Artikkelen viser hvordan en type malware prøver å lure offerets venner på Facebook. Den chatter med alle vennene til det infiserte offeret og prøver å lure dem til å abonnere på overprisete SMS-tjenester. Se artikkelen for gode illustrasjoner. TSOC var med og analyserte malwaren.
Referanser
http://www.nrk.no/vitenskap-og-teknologi/1.7395755

Full HTML-versjon av dagens nyhetsbrev.

Thursday 25 November 2010

2010.11.25 - Nyhetsbrev

En ny 0-day svakhet i flere windows versjoner. Gir mulighet for lokal rettighets eskalering. Ingen kjent utnyttelse av denne svakheten pt.

Microsoft Windows "EnableEudc()" Local Buffer Overflow Vulnerability

Det har blitt publisert kildekode for enda en 0-day exploit, som rammer de fleste Windows versjoner.

Ved å angripe en svakhet i Windows kjernen (win32k.sys), kan en lokal ondsinnet bruker eskalere sine egne rettigheter - selv om han i utgangspunktet har en begrenset konto. Denne eskaleringen omgår UAC på Windows Vista og Windows 7.

Det er for øyeblikket ikke rapportert tilfeller av aktiv utnyttelse av denne svakheten.
Anbefaling
Referanser
http://www.codeproject.com/KB/vista-security/uac.aspx
http://www.prevx.com/blog/160/New-Windows-day-exploit-speaks-chinese.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 24 November 2010

2010.11.24 - Nyhetsbrev

Apple iOS versjon 4.2 har blitt gitt ut.

Apple Releases iOS 4.2

Apple har sluppet iOS 4.2 til iPhone, iPod Touch og iPad. Oppdateringen fikser en rekke svakheter, som omfatter eksekvering av vilkårlig kode, tjenestesnekt, samt lekkasje av sensitiv informasjon.
Referanser
http://support.apple.com/kb/HT4456

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 23 November 2010

2010.11.23 - Nyhetsbrev

Det er publisert en 0-day exploit i Windows Task Scheduler.

Windows Task Scheduler Privilege Escalation 0day

Det har blitt publisert en 0-day exploit for å utnytte ett av de fire sikkerhetshullene som opprinnelig ble brukt av Stuxnet-ormen.

Ved å angripe en av svakhetene i Windows Task Scheduler, kan en ondsinnet bruker få tilgang til restriktive systemkataloger ved å eskalere sine egne rettigheter - selv om han i utgangspunktet har en begrenset konto.

I følge utvikleren av exploiten, webDEViL, vil koden fungere på Windows 7, Vista og Server 2008 i både 32-bit og 64-bits utgaver.

Sikkerhetshullet er foreløpig ikke tettet av Microsoft, og de har per dags dato ikke uttalt seg om når det vil bli rettet opp i.
Anbefaling
Referanser
http://www.exploit-db.com/exploits/15589/

Full HTML-versjon av dagens nyhetsbrev.

Monday 22 November 2010

2010.11.22 - Nyhetsbrev

Safari har kommet i ny versjon, ellers ei rolig helg.

Safari 5.0.3 fikser en rekke svakheter

Apple har sluppet versjon 5.0.3 av deres nettleser Safari. Den nye versjonen skal totalt fikse 27 ulike svakheter, der de mest alvorlige skal kunne misbrukes til å få kjørt vilkårlig kode på et sårbart system. Oppdateringen gjelder alle støttede versjoner av Windows og Mac OS X.
Referanser
http://support.apple.com/kb/HT1222

Full HTML-versjon av dagens nyhetsbrev.

Friday 19 November 2010

2010.11.19 - Nyhetsbrev

Siste døgn er det oppdaget en svakhet i Novell iPrint Client.

Novell iPrint Activex GetDriverSettings Remote Code Execution Vulnerability

Det har blitt oppdaget en svakhet i Novell iPrint Client som kan føre til eksekvering av skadelig kode. Vellykket utnyttelse avhenger av at brukeren besøker en spesielt utformet web-side, eller åpner en spesielt utformet fil.
Anbefaling
Vær på utkikk etter oppdateringer eller workarounds.
Referanser
http://www.novell.com/support/viewContent.do?externalId=7007234

Full HTML-versjon av dagens nyhetsbrev.

Thursday 18 November 2010

2010.11.18 - Nyhetsbrev

Det har blitt oppdaget en svakhet i OpenSSL som kan føre til eksekvering av skadelig kode. Da det finnes patcher anbefales det å oppgradere sårbare systemer.

OpenSSL TLS Extension Multi-threading Buffer Overflow Vulnerability

Det har blitt oppdaget en svakhet i OpenSSL som kan føre til eksekvering av skadelig kode. Alle som benytter OpenSSL anbefales å oppdatere så fort det lar seg gjøre. Dersom det av ulike årsaker ikke skulle være mulig å oppdatere, henviser vi til workaround-en som er å finne i kildereferansen.
Anbefaling
Oppdater til nyeste versjon eller benytt workaround.
Referanser
http://openssl.org/news/secadv_20101116.txt

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 17 November 2010

2010.11.17 - Nyhetsbrev

Adobe har sluppet en sikkerhetsoppdatering til Acrobat Reader.

Adobe Releases Security Updates for Reader and Acrobat

Adobe har lansert sikkerhetspatcher for Reader og Acrobat til Windows og Macintosh. Patchene addresserer flere ulike sårbarheter, inkludert dem som vi varslet om i nyhetsbrevet tidligere i november (APSB10-26).

Det anbefales å oppdatere ved første anledning. Dersom et angrep mot et sårbart system er vellykket, vil angriperen få mulighet til å eksekvere vilkårlig kode eller forårsake tjenestenekt. Adobe melder samtidig at disse oppdateringene vil være tilgjengelig for UNIX 30. november.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-28.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 16 November 2010

2010.11.16 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday 15 November 2010

2010.11.15 - Nyhetsbrev

To nyheter å lese om kjente botnet, ellers er rolig helg.

Sikkerhetsmiljø tar ned deler av Koobface-nettverket

Den britiske ISP'en Coreix tok fredag ettermiddag ned 3 C&C-serevere som ble brukt av Koobface. Desverre varer det nok ikke lenge før Koobface-gjengen er oppe og går igjen med nye servere. Nettverket de har bygget opp er utført med tanke på å kunne overleve slike inngrep.
Referanser
http://www.pcworld.com/businesscenter/article/210608/researchers_take_down_koobface_servers.html

Stuxnet analyse

Symantec har skrevet en bra analyse av Stuxnet. Blant annet omtales detaljer omkring hvilke forutsetninger som må ligge til grunn for å være sårbare for Stuxnet.
Referanser
http://www.symantec.com/connect/blogs/stuxnet-breakthrough

Full HTML-versjon av dagens nyhetsbrev.

Friday 12 November 2010

2010.11.12 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday 11 November 2010

2010.11.11 - Nyhetsbrev

Apple har sluppet oppdateringer til Apple OS X 10.6.* som fisker en rekke svakheter. Det vil i dag presenteres svakheter som er oppdaget i Android token system på Blackhat konferansen i Abu Dhabi.

Apple OS X 10.6-10.6.4 oppdatering sluppet

Versjon 10.6.5 av Apple OS X er sluppet, som fikser en lang rekke svakheter i tidligere versjoner. De mest alvorlige svakhetene skal gjøre det mulig å få kjørt vilkårlig kode fra eksternt ståsted. For detaljert beskrivelse av hvilke applikasjoner som er rammet, sjekk Apples beskrivelse som er tilgjengelig i våre referanser.
Referanser
http://support.apple.com/kb/HT4435

Svakheter avdekket i Android token system

Det er blitt funnet svakheter i Android's "token system", som kan utnyttes av en applikasjon til å få installert andre applikasjoner uten at dette rapporteres til brukeren av telefonen. Dette ble demonstrert ved at det ble lastet opp en applikasjon til Android Market som utga seg for å være en utvidelse til spillet "Angry Birds". Denne applikasjonen installerte videre 3 applikasjoner som blant annet fikk tilgang til sms og lokasjons-data uten brukerens viten. Resultatene skal presenteres av "Nils" i dag på Blackhat konferansen i Abu Dhabi.
Referanser
http://m.theregister.co.uk/2010/11/10/android_malware_attacks/
http://www.blackhat.com/html/bh-ad-10/bh-ad-10-briefings.html#Nils

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 10 November 2010

2010.11.10 - Nyhetsbrev

I løpet av siste døgn har Microsoft lansert sine månedlige oppdateringer for november. Denne gangen er det snakk om tre bulletins som adresserer 11 sårbarheter - hvorav en er merket som kritisk og to som viktige. To bulletins omhandler MS Office, mens den siste omhandler Forefront Unified Access Gateway. Merk at også Office for Mac er sårbar for flere av svakhetene.

Sårbarheten i IE 6/7/8 som ble omtalt i nyhetsbrevet 04.11 er fortsatt ikke patchet. Denne sårbarheten utnyttes aktivt. Vi vil derfor anbefale å bruke en annen web-browser inntil denne sårbarheten blir patchet. Å aktivere DEP for Internet Explorer vil kunne hjelpe mot problemet, dersom det ikke er mulig å bruke en annen browser.

Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (MS10-087)

Fem sårbarheter har blitt oppdaget i Mircosoft Office. Den mest alvorlige av disse kan gi angripere mulighet til å eksekvere vilkårlig kode på et gitt system dersom offeret åpner eller forhåndsviser en spesialdesignet e-post-melding i RTF-format. Ved vellykket angrep vil angriperen få fullstendig kontroll over maskinen. Svakhetene gjelder også Office for Mac, men Microsoft har foreløpig kun sluppet patcher for Office 2011 for Mac.
Anbefaling
Det eksisterer en exploit for å utnytte denne sårbarheten, så det er viktig å oppdatere ved første anledning.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-087.mspx

Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (MS10-088)

Microsoft melder om to rapporterte sårbarheter i Microsoft Office som kan tillate eksevering av vilkårlig kode dersom brukeren åpner en spesialdesignet PowerPoint-fil. Et vellykket angrep vil gi angriperen fullstendig kontroll over maskinen til offeret.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-088.mspx

Vulnerabilities in Forefront Unified Access Gateway (UAG) Could Allow Elevation of Privilege (MS10-089)

Denne oppdateringen fikser 4 sårbarhet som har blitt rapportert i Microsoft Forefront UAG. Den mest alvorlige av disse kan føre til rettighetseskalering dersom brukeren besøker en utsatt webside. Oppdateringen addresserer sårbarhetene ved å endre måten UAG håndterer data fra brukerene.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-089.mspx

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 9 November 2010

2010.11.09 - Nyhetsbrev

Vi har i dag skrevet to bloggposter. Den ene omhandler spredning av malware i forbindelse med utdelingen av Fredsprisen. Den andre omhandler stor spredning av falsk anti-virus på Facebook i dag. Novell har også sluppet en patch for flere svakheter i Novell GroupWise

Malware på Facebook sprer falsk anti-virus

I dag ser vi stor spredning av malware via Facebook i Norge. Infiserte brukere spammer ut private Facebook-meldinger til alle sine kontakter. Vi har skrevet en bloggpost med flere detaljer: http://telenorsoc.blogspot.com/
Referanser
http://telenorsoc.blogspot.com/2010/11/facebook-malware-sprer-falsk-anti-virus.html

Nytt målrettet angrep med Nobel-tema via e-post

Nytt målrettet angrep med Nobel-tema via e-post. Vi har skrevet en bloggpost om dette med mer informasjon. http://telenorsoc.blogspot.com/
Referanser
http://telenorsoc.blogspot.com/2010/11/nytt-malrettet-angrep-via-e-post.html
http://www.aftenposten.no/forbruker/digital/article3896356.ece

Novell GroupWise Internet Agent Multple Vulnerabilities

Det har blitt oppdaget en mengde svakheter i Novell GroupWise, som blant annet kan føre til eksekvering av skadelig kode. Novell har sluppet en Hot Patch som retter opp i problemene.
Anbefaling
Oppgrader til GroupWise 8.02HP
Referanser
http://www.zerodayinitiative.com/advisories/ZDI-10-240/
http://www.zerodayinitiative.com/advisories/ZDI-10-237/
http://www.zerodayinitiative.com/advisories/ZDI-10-241/
http://www.zerodayinitiative.com/advisories/ZDI-10-238/
http://www.zerodayinitiative.com/advisories/ZDI-10-242/
http://www.zerodayinitiative.com/advisories/ZDI-10-239/
http://www.zerodayinitiative.com/advisories/ZDI-10-243/

Full HTML-versjon av dagens nyhetsbrev.

Monday 8 November 2010

2010.11.08 - Nyhetsbrev

Bruker man Cisco Intelligent Contact Manager og/eller Adobe Flash er det tid for å oppdatere, da begge produktene har svakheter som er tettet i siste versjon.

Adobe Releases Security Update for Flash Player

Adobe har sluppet versjon 10.1.102.64 av Flash Player for Windows, Macintosh, Linux og Solaris. Den nye versjonen retter opp i flere sikkerhetshull, som i verste fall kunne føre til at en angriper fikk full kontroll over et sårbart system. Adobe melder i samme slengen fra om at en oppdatering for Android vil være klar innen 9. november.
Referanser
http://www.adobe.com/support/security/bulletins/apsb10-26.html

Cisco ICM Setup Manager multiple Remote Code Execution Vulnerabilities

Det har blitt påvist fire alvorlige svakheter i Cisco Intelligent Contact Manager. Svakhetene kan utnyttes til å få kjørt vilkårlig kode med SYSTEM-rettigheter på et sårbart system. Alle svakhetene befinner seg i komponenten "Agent.exe", er av type "buffer-overflow", og skyldes manglende input-validering av data som sendes til den lyttende porten 40078/TCP. Typisk angrepsvektor vil være fra internt nett, da god FW-praksis tilsier at denne porten vanligvis er blokkert fra internett.
Anbefaling
Bruk Cisco Intelligent Contact Manager 7.0 eller nyere
Referanser
http://www.zerodayinitiative.com/advisories/ZDI-10-232/
http://www.zerodayinitiative.com/advisories/ZDI-10-233/
http://www.zerodayinitiative.com/advisories/ZDI-10-234/
http://www.zerodayinitiative.com/advisories/ZDI-10-235/

Full HTML-versjon av dagens nyhetsbrev.

Friday 5 November 2010

2010.11.05 - Nyhetsbrev

Microsoft har lagt ut informasjon om neste ukes oppdateringer, og Google har sluppet ny versjon av Chrome.

Det er også blitt publisert exploitkode for å utnytte en svakhet i den WebKit baserte nettleseren til Android OS 2.1 eller eldre.

Microsoft Releases Advance Notification for November Security Bulletin

Microsoft melder at de i neste uke kommer til å slippe totalt 3 sikkerhetsoppdateringer. Én av dem er rangert som kritisk, mens de to resterende oppdateringene er rangert som viktige. Berørte produkter er Microsoft Office og Microsoft Forefront Unified Access Gateway.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-nov.mspx

Google Releases Chrome 7.0.517.44

Google er ute med versjon 7.0.517.41 av Chrome for Linux, Mac og Windows. Den nye versjonen retter opp i en rekke svakheter, som i verste fall kan føre til at en angriper får eksekvert vilkårlig kode på det utsatte systemet. Vi anbefaler alle som bruker Chrome om å oppdatere så fort det lar seg gjøre.
Referanser
http://googlechromereleases.blogspot.com/2010/11/stable-channel-update.html

Android 2.1 WebKit exploit publisert

Exploitkode for å utnytte en svakhet i Android's WebKit nettleser for versjon 2.1 og eldre telefoner er blitt publisert i forbindelse med HouSecCon sikkerhetskonferanse i Houston. Exploitkoden vil kunne gi samme tilgang som nettleseren, som innebører at surfehistorikk og innholdet på minnkortet skal kunne leses ut. Svakheten, som er i WebKit, er kjent fra tidligere og er allerede blitt patchet i Safari og Chrome. Android 2.2 og senere er ikke berørt.
Anbefaling
Referanser
http://www.computerworld.com/s/article/919505/Researcher_to_release_Web_based_Android_attack

Full HTML-versjon av dagens nyhetsbrev.

Thursday 4 November 2010

2010.11.04 - Nyhetsbrev

Det er oppdaget en svakhet i Internet Explorer som Microsoft har omtalt i en advisory. I tillegg har Adobe innsett alvoret av svakhetene i sine programmer og fremskynder sin patchedag. Og til slutt: Å bruke PayPal på iPhone kan være risikabelt disse dagene.

Microsoft Releases Security Advisory for Internet Explorer (2458511)

Microsoft har publisert en advisory som gjelder en sårbarhet i Internet Explorer 6, 7 og 8. En feil i HTML parsingen gjør at spesielle CSS tegn kan overskrive minnelokasjoner, som igjen fører til eksekvering av vilkårlig kode. DEP beskytter mot slike sårbarheter og er påslått som standard i Internet Explorer 8.
Anbefaling
Følg workarounds beskrevet i artikkelen, eller benytt andre nettlesere frem til sårbarheten er reparert.
Referanser
http://www.microsoft.com/technet/security/advisory/2458511.mspx
http://blogs.technet.com/b/srd/archive/2010/11/03/dep-emet-protect-against-attacks-on-the-latest-internet-explorer-vulnerability.aspx
http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks

Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat (APSA10-05)

Adobe har bestemt seg for å fremskynde patchingen fra 9. november til torsdag 4. november.
Anbefaling
Referanser
http://www.adobe.com/support/security/advisories/apsa10-05.html

PayPals iPhone app sjekker ikke digital signatur

I PayPals applikasjon for iPhone er det oppdaget at den ikke sjekker de digitale signaturene for å bekrefte websider. Noe som gjør at en kan bli angrept via "man-in-the-middle" på f.eks trådløse nettverk. PayPal har alt fikset dette og Apple skal bare godkjenne den nye versjonen. PayPals app for Android er ikke berørt.
Anbefaling
Referanser
http://news.cnet.com/8301-27080_3-20021730-245.html?tag=mncol;title

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 3 November 2010

2010.11.03 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 2 November 2010

2010.11.02 - Nyhetsbrev

En nyhet siste døgn: Google har store planer for å la bedrifter lett administrere Android-mobiltelefoner via Google Apps.

Managing Android devices with Google Apps

Google har annonsert planer ang styring av mobiltelefoner med Android. Dette er rettet mot bedrifter, der de via Google Apps kan administrere bedriftens Android-mobiltelefoner, slik som å sette opp f.eks synkronisering og sikkerhetspolicy.
Referanser
http://googleenterprise.blogspot.com/2010/10/bring-your-phone-to-work-day-managing.html

Full HTML-versjon av dagens nyhetsbrev.

Monday 1 November 2010

2010.11.01 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

 
>