Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 30 December 2011

2011.12.30 - Nyhetsbrev

Anonymous har postet data fra totalt 860.000 kontoer etter Stratfor-hack.
Som forhåndsvarslet i vårt nyhetsbrev i går har Microsoft nå kommet med en kritisk oppdatering utenom vanlig patche-dag.

Anonymous gir ut mer data etter Stratfor-hack.

Som vi har skrevet om i løpet av julen har Anonymous/Antisec ved flere anledninger gitt ut data etter hacket av Stratfor.com. Tidligere har de gitt ut kontoer med fornavn som begynner på a og d til og med m, nå har de slupper alt. Data er nå postet for totalt 860.000 brukere hvorav 75.000 med kredittkortinformasjon. Deriblant en rekke norske brukere.

Vi minner om at dersom passordet fra Stratfor.com har blitt brukt andre steder, bør disse endres så fort som mulig. Vær også oppmerksom på phishing-mail og andre typer svindel framover.
Referanser
https://twitter.com/#!/AnonymousIRC

Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (MS11-100)

Oppdateringen dekker fire svakheter i Microsoft .Net Framework. Den mest alvorlige svakheten kan føre til lokal rettighetseskalering dersom en angriper sender en spesialdesignet webforespørsel til en webside. En angriper som vellykket utnytter svakheten kan utføre kommandoer som en eksisterende bruker på ASP.NET websiden. For å utnytte denne svakheten må angriperen kunne registrere en konto på den aktuelle websiden og vedkommende må kjenne til et eksisterende brukernavn på websiden.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-100

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 29 December 2011

2011.12.29 - Nyhetsbrev

Det er funnet en svakhet i FreeBSDs telnetd, og Microsoft vil komme med en patch senere idag.

FreeBSD 'telnetd' Daemon Remote Buffer Overflow Vulnerability

Det er funnet svakheter ved Telnet som kjører på BSD system(også andre telnet systemer som er basert på BSD koden slik som krb5-telnet). Feilen skyldes "buffer-overflow". Det er også utviklet verktøy som scanner for å identifiserte denne svakheten.
Anbefaling
Oppdater til nyeste versjon, eventuelt bytt til SSH.
Referanser
http://www.securityfocus.com/bid/51182
https://community.rapid7.com/community/solutions/metasploit/blog/2011/12/27/bsd-telnet-daemon-encrypt-key-id-overflow

Microsoft: Advanced Notification for out-of-band release to address Security Advisory 2659883

Microsoft vil komme med en patch seinere idag, utenom deres vanlige patche-tirsdag, som skal rette en kjent sårbarhet i ASP.NET.
Anbefaling
Oppgrader, når patchen kommer.
Referanser
http://blogs.technet.com/b/msrc/archive/2011/12/28/advanced-notification-for-out-of-band-release-to-address-security-advisory-2659883.aspx

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 27 December 2011

2011.12.27 - Nyhetsbrev

Anonymous har sluppet informasjon fra enda flere brukerkontoer etter angrepet mot Stratfor.com.

Anonymous sprer informasjon om flere brukerkontoer fra Stratfor.com

Anonymous har sluppet informasjon fra flere brukerkontoer etter hacket av Stratfor.com. Denne gangen er det 83 av brukerne som har adresse i Norge. De aller fleste av disse inkluderer fulle kredittkortopplysninger.

Grupperingen har også lagt ut en intern e-post mellom to ansatte fra Stratfor. Dette skal være en forsmak på de 2.5 millioner e-postene de påstår å ha kopiert ut.

I angrepet skal fire servere ha blitt fullstendig slettet. Wired.com har en artikkel med oppsummering av hendelsene så langt. Stratfor.com er fortsatt nede etter angrepet.
Referanser
http://www.wired.com/threatlevel/2011/12/antisec-hits-private-intel-firm-million-of-docs-allegedly-lifted/
http://twitter.com/#!/AnonymousIRC

Full HTML-versjon av dagens nyhetsbrev.

Monday, 26 December 2011

2011.12.26 - Nyhetsbrev

Vi sender i dag ut et ekstra nyhetsbrev for å få ut informasjon om angrepet mot Stratfor.com. Se detaljer under.

Angrep mot Stratfor.com og lekkasje av brukerdata

Hackergruppen Anonymous/Antisec hacket fredag kveld nettstedet Stratfor.com. Dette er nettstedet til Strategic Forecasting som driver med analyse av politiske hendelser for klienter. Alle tjenester fra Stratfor er fortsatt nede, men de har lagt ut informasjon om hendelsen på sin Facebook-side.

Etter hendelsen har Anonymous lekket e-post adresser, (usaltede) hashede passord, full kredkittkortinfo og postadresse til over 10.000 abonnenter av Stratfors tjenester. Av disse er minst 50 abonnenter fra Norge, blant annet flere kjente norske firmaer og statlige institusjoner. Det største slippet av brukerdata ble gjort for kun to timer siden.

Flere medlemmer av Anonymous skryter av å ha stjålet penger fra mange av Stratfors klienter og overført dem til veldedige organisasjoner.

TSOC anbefaler alle med konto hos Stratfor til å kontakte banken sin for å sperre relevante kredittkort. Dersom passordet fra Stratfor.com har blitt brukt andre steder, bør disse endres så fort som mulig. Vær også oppmerksom på phishing-mail og andre typer svindel framover.

Anonymous lover at de skal komme med flere store angrep gjennom julehelgen.
Referanser
http://news.yahoo.com/anonymous-hackers-target-us-security-think-tank-190846242.html
http://www.facebook.com/stratfor
http://twitter.com/#!/AnonymousIRC

Full HTML-versjon av dagens nyhetsbrev.

Friday, 23 December 2011

2011.12.23 - Nyhetsbrev

Det har vært et rolig døgn på sikkerhetsfronten.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 22 December 2011

2011.12.22 - Nyhetsbrev

Brukerdatabasen fra det norske forumet hemmelig.com er lekket. US Chamber of Commerce har blitt angrepet av kinesiske hackere. En Google-ansatt melder om sikkerhetsproblemer i et SCADA-system fra Siemens.

Brukerdatabase fra forumet Hemmelig.com lekket

Dagbladet og andre medier har i det siste skrevet om et nettforum kalt Hemmelig.com. Forumet ble for noen dager siden hacket, og er nå nede. I natt ble brukerdatabasen sluppet via nettsider for fildeling. Denne inneholder brukernavn, passord, e-post, kjønn, fødselsår og mobilnummer til over 28.000 medlemmer. Passordet er hashet ved hjelp av MD5, noe som gjør det forholdsvis enkelt å finne det opprinnelige passordet. Hackerne påstår også at de sitter på over 300.000 private meldinger fra forumet som de kan komme til å slippe senere.
Referanser
http://www.dagbladet.no/2011/12/21/nyheter/prostitusjon/sexkjop/19496848/

China Hackers Hit U.S. Chamber

The Wall Street Journal har en sak om kinesiske hackere som har hacket US Chamber of Commerce. Organisasjonen har mer enn 450 ansatte og representerer amerikanske firmaers interesser i Washington. Følg linken for flere detaljer rundt innbruddet og informasjonen som ble hentet ut.
Referanser
http://online.wsj.com/article/SB10001424052970204058404577110541568535300.html

Sikkerhetsproblemer i Siemens SCADA-systemer

En ansatt hos Google har oppdaget flere sikkerhetsproblemer i Siemens SIMATIC SCADA-systemer. Det viser seg at SCADA-systemer ofte har et lavt sikkerhetsnivå, da de ikke er ment å være tilkoblet Internett. Det blir imidlertid mer og mer vanlig å koble slike systemer til nettet.
Anbefaling
Ikke bruk default-passord i systemer
Referanser
http://xs-sniper.com/blog/2011/12/20/the-siemens-simatic-remote-authentication-bypass-that-doesnt-exist/
http://www.digi.no/885703/slakter-sikkerheten-i-kritiske-siemens-system

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 21 December 2011

2011.12.21 - Nyhetsbrev

Ny versjon av Firefox.

Ny versjon av Firefox retter kritiske sårbarheter

Mozilla har gitt ut versjon 9 av sin web-browser. Denne oppdateringen retter seks sårbarheter, hvorav 4 er regnet som kritiske. Brukere av Firefox bør oppgradere så fort som mulig. Den nye versjonen kjører også javascript opp mot 30 prosent raskere enn den gamle.
Anbefaling
Oppgrader til siste versjon
Referanser
http://www.mozilla.org/security/known-vulnerabilities/firefox.html#firefox9

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 20 December 2011

2011.12.20 - Nyhetsbrev

Det meldes om en fersk svakhet i Safari/Windows.

HTML-kode i Safari kan kræsje Windows

Windows kræsjer med blåskjerm dersom en prøver å laste inn en web-side i Safari med en Iframe som er satt til å være svært høy. Noen mener at dette kan utnyttes til å ta kontroll over sårbare maskiner. Secunia har karakterisert svakheten som kritisk. Apple og Microsoft skal være varslet om svakheten, men har ikke uttalt seg om saken enda.
Referanser
http://secunia.com/advisories/47237/
http://www.digi.no/885561/enkel-html-tagg-forer-blaaskjerm-i-windows-7

Full HTML-versjon av dagens nyhetsbrev.

Monday, 19 December 2011

2011.12.19 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday, 16 December 2011

2011.12.16 - Nyhetsbrev

Adobe slipper en oppdatering utenfor normal oppdateringssyklus som skal fikse alvorlig svakhet i Acrobat 9 og Reader 9. En ingeniør i den iranske hæren hevder at de tok kontroll over et amerikansk dronefly ved bruk av jamming og GPS-spoofing. En alvorlig svakhet i scripting biblioteket Rhino i Java har nå blitt lagt inn i flere kjente exploitkits.

Adobe slipper kritisk oppdatering til Acrobat 9.x og Reader 9.x i dag

Vi meldte i vårt nyhetsbrev i forrige at Adobe hadde annonsert at de ville gi ut en patch til en kritisk svakhet utenfor normal oppdateringssyklus. Dette fordi at de hadde mottatt rapporter om aktiv utnyttelse. Adobe melder at de slipper oppdateringen i løpet av dagen. Oppdateringen gjelder Adobe Reader versjon 9.4.6.
Referanser
http://www.adobe.com/support/security/advisories/apsa11-04.html

Exploit mot nyere Javasvakhet lagt inn i flere populære exploitkits

Exploiten det er snakk om er en svakhet ved bruk av Javascript-rammeverket Rhino i Java (CVE-2011-3544). Svakheten brukes til å skru av Java sin security manager. Angriper vil da i etterkant ha muligheter for å kunne eksekvere kode på systemet med eleverte rettigheter. Det som gjør denne svakheten attraktiv for utviklere av exploitkits, er at den ikke krever avanserte teknikker som heap spraying eller buffer overflow for å utføre kodeeksekvering. I tillegg til dette, skal den fungere på alle plattformer. Denne svakheten skal ha blitt lagt inn i kjente exploitkits som Metasploit, Phoenix og Blackhole exploit kit.

Svakheten finnes i Java Update 27 og eldre versjoner.
Referanser
http://labs.m86security.com/2011/12/prevalent-exploit-kits-updated-with-a-new-java-exploit/

Iran påstår at de fanget amerikansk dronefly ved hjelp av GPS-spoofing

I vårt nyhetsbrev på mandag denne uken skrev vi om at den iranske hæren hadde fått en amerikansk drone til å lande med mindre skader på iransk jord ved bruk av et avansert cyberangrep. En iransk ingeniør har gått ut i media og fortalt mer om hvordan angrepet ble utført. Problemet skal ha vært kjent av den amerikanske hæren i lang tid, men de har ikke funnet noen måte å fikse problemet på, da svakheten ligger i selve GPS-systemet.

Svakheten ble utnyttet ved å sende ut støy for å forstyrre kommunikasjonen mellom operatøren og dronen. Operatøren vil da ikke ha mulighet til å kontrollere dronen, og den er i slike tilfeller programmert til å returnere til basen sin ved å navigere etter GPS-signaler. Ved å spoofe disse GPS-signalene (sende ut egne GPS-signaler) har den iranske hæren (eller samarbeidspartnere) fått dronen til å tro at den landet på basen sin i Tyrkia, mens den i virkeligheten landet på iransk jord.
Referanser
http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 15 December 2011

2011.12.15 - Nyhetsbrev

GlobalSign, en engelsk CA, har gjort tilgjengelig en veldig åpen og tilsynelatende oppriktig rapport om en sikkerhetshendelse de har hatt hos seg selv.

Sikkerhetshendelse hos GlobalSign

GlobalSign, en engelsk CA, har gjort tilgjengelig en veldig åpen og tilsynelatende oppriktig rapport om en sikkerhetshendelse de har hatt hos seg selv. De skriver om hva som har skjedd, hva som var vellykket og ikke, tidslinjen og hvordan de responderte.
Referanser
http://www.globalsign.co.uk/company/press/121411-security-incident-report.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 14 December 2011

2011.12.14 - Nyhetsbrev

Microsoft har publisert 13 nye oppdateringer, hvorav 3 regnes som kritiske.
Google har kommet med ny versjon av Crome og Adobe har lagt ut en hotfix til ColdFusion.

SMS-angrep mot Windows Phone

Ved å sende en spesielt utformet SMS til Windows Phone 7-telefoner, kan en få telefonen til å kjøre en omstart. Etter omstarten er det umulig å komme inn i applikasjonen som behandler meldinger (Messaging Hub). Det er ikke kommet detaljer om hvordan meldingen er utformet. For å få telefonen til å fungere som normalt igjen må en laste inn fabrikkinnstillingene.
Referanser
http://www.winrumors.com/windows-phone-sms-attack-discovered-reboots-device-and-disables-messaging-hub/

Falsk spill sender dyre SMSer på Android Market

På Android Market har det blitt oppdaget et tjuetalls applikasjoner kamuflert som populære spill. Disse applikasjonene melder deg inn i dyre SMS-tjenester før de laster ned det egentlig spillet. Mer enn 10.000 brukere lastet ned applikasjonene før Google ryddet opp etter over 24 timer. Ved installasjon ble brukeren advart om at applikasjonen hadde tillatelse til å sende SMS-meldinger, men mange brukere leser ikke disse advarslene. Brukeren måtte også godta en lang avtaletekst der det stod opplyst om abbonnementstjenesten, men de fleste brukere leser nok heller ikke dette.

Alt som skal til for å laste opp applikasjoner til Android Market er å betale en liten avgift. Det kan lønne seg å holde seg til applikasjoner som en ser at er lastet ned mange ganger, f.eks. over én million ganger. En kan da være ganske trygg på at noen andre brukere i mellomtiden ville ha oppdaget at applikasjonen eventuelt var malware.

Det kan legges til at akkurat disse applikasjonene ikke har rammet norske brukere. De støtter kun utsending av SMS i 18 land. Norge er ikke ett av disse.
Referanser
http://www.f-secure.com/weblog/archives/00002280.html
http://www.theregister.co.uk/2011/12/12/android_market_malware/

Cumulative Security Update of ActiveX Kill Bits (MS11-090)

Oppdateringen dekker en svakhet i ActiveX som kan føre til ekstern kodeeksekvering i Internet Explorer dersom en bruker besøker en spesialdesignet nettside. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som en lokal bruker.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-090
http://blogs.technet.com/b/srd/archive/2011/12/13/more-information-on-the-december-2011-activex-kill-bits-bulletin-ms11-090.aspx

Vulnerability in Windows Media Could Allow Remote Code Execution (MS11-092)

Oppdateringen dekker en svakhet i Windows Media Player og Windows Media Center som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet Microsoft "Digital Video Recording"-fil. Angrepet vil bare være vellykket dersom en bruker velger selv å åpne filen.
Anbefaling
Oppdater Windows Media Player og Windows Media Center
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-092

Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (MS11-087)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering dersom en bruker åpner et spesialdesignet dokument eller besøker en ondsinnet nettside som har integrert en spesialdesignet "TrueType" font. Sårbarheten kan benyttes i målrettede angrep og er blitt brukt til å infisere flere system med Duqu-skadevaren.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-087
http://blogs.technet.com/b/srd/archive/2011/12/13/more-information-on-ms11-087.aspx

Ny versjon av Google Chrome

Google har sluppet ny versjon av Google Chrome (16.0.912.63) som fikser flere sårbarheter. For fullstendig liste over rettede sårbarheter, se referanse.
Anbefaling
Oppdater til nyeste versjon
Referanser
http://googlechromereleases.blogspot.com/2011/12/stable-channel-update.html

Vulnerability in OLE Could Allow Remote Code Execution (MS11-093)

Oppdateringen dekker en svakhet i Windows XP og Windows server 2003 som kan føre til ekstern kodeeksekvering dersom en bruker åpner en fil som inneholder et spesialdesignet "OLE"-objekt. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som en lokal bruker.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-093

Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (MS11-094)

Oppdateringen dekker en svakhet i Microsoft Office som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet "PowerPoint"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som en lokal bruker.
Anbefaling
Oppdater Microsoft Office
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-094

Vulnerability in Active Directory Could Allow Remote Code Execution (MS11-095)

Oppdateringen dekker en svakhet i Active Directory, Active Directory Application Mode (ADAM) og Active Directory Lightweight Directory Service (AD LDS). Svakheten kan føre til ekstern kodeeksekvering dersom en angriper logger seg inn på et "Active Directory"-domene og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må en angriper ha gyldig påloggingsinformasjon.
Anbefaling
Oppdater de påvirkede systemene.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-095

Vulnerability in Microsoft Excel Could Allow Remote Code Execution (MS11-096)

Oppdateringen dekker en svakhet i Microsoft Office som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet "Excel"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som en lokal bruker.
Anbefaling
Oppdater Microsoft Office
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-096

Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (MS11-097)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til lokal rettighetseskalering dersom en bruker logger på lokalt og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må en angriper ha gyldig påloggingsinformasjon.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-097

Vulnerability in Windows Kernel Could Allow Elevation of Privilege (MS11-098)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til lokal rettighetseskalering dersom en bruker logger på lokalt og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må en angriper ha gyldig påloggingsinformasjon.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-098

Cumulative Security Update for Internet Explorer (MS11-099)

Oppdateringen dekker 3 svakheter i Internet Explorer der den mest alvorlige kan føre til ekstern kodeeksekvering dersom en bruker åpner en "HTML"-fil lokalisert på samme nettverkkatalog som en spesialdesignet bibliotek-fil (DDL).
Anbefaling
Oppdater Internet Explorer
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-099

Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (MS11-091)

Oppdateringen dekker 4 svakheter i Microsoft Office der den mest alvorlige svakheten kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet "Publisher"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som en lokal bruker.
Anbefaling
Oppdater Microsoft Publisher
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-091/

Adobe ColdFusion Two Cross-Site Scripting Vulnerabilities

Oppdateringen retter en sårbarhet som kan utnyttes til cross-site scripting via en cfform tag. Sårbarheten kan brukes til ekstern kodeeksekvering via en spesielt utformet html fil.
Anbefaling
Oppdater ColdFusion.
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-29.html

Vulnerability in Microsoft Office Could Allow Remote Code Execution (MS11-089)

Oppdateringen dekker en svakhet i Microsoft Office som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet "Word"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som en lokal bruker.
Anbefaling
Oppdater Microsoft Office
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-089/

Vulnerability in Microsoft Office IME (Chinese) Could Allow Elevation of Privilege (MS11-088)

Oppdateringen dekker en svakhet i Microsoft Office IME som kan føre til lokal rettighetseskalering dersom en bruker utfører visse handlinger på et system som har installert "Microsoft Pinyin Input Method Editor for Simplified Chinese". En angriper som vellykket utnytter denne svakheten kan oppnå administrator rettigheter.
Anbefaling
Oppdater Microsoft Office
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-088

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 13 December 2011

2011.12.13 - Nyhetsbrev

Det har vært et rolig døgn på sikkerhetsfronten.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday, 12 December 2011

2011.12.12 - Nyhetsbrev

I helgen har Network Norway blitt DDoSet etter en artikkel om lagring av kundedata. DDoS har også vært i bruk under valget i Sør-Korea.
Symantec har skrevet en bloggpost om det siste Adobe Reader zero-day angrepet, samtidig som det er funnet to 0-day i Adobe Flash Player.
Til slutt nyheten om Iran som påstår de har fått tak i en amerikansk drone ved hjelp av et cyberangrep.

Network Norway angrepet av hackere etter nyhetssak

DinSide.no publiserte i helgen en sak om at mobiloperatøren Network Norway logger hvilke nettsider deres kunder besøker via mobilen. Kort tid etter publiseringen, ble Network Norways nettsider tatt ned av et DDoS-angrep. Sidene var nede i rundt to timer før de angripende IP-adressene ble sperret i en brannmur.

Grupperingene "AnonymousNorway" og "Noria" har tatt på seg ansvaret for angrepet. De opplyser via Twitter søndag kveld at de vil fortsette med angrepet på mandag.
Referanser
http://www.dinside.no/884559/network-norway-lagrer-nettlogger
http://www.aftenposten.no/okonomi/Hackere-angrep-mobiloperatr-6718533.html

Symantec med bloggpost om grupperingen bak det siste Adobe Reader zero-day angrepet

Symantec har publisert en bloggpost der de ser på andre angrep som kan settes i sammenheng med forrige ukes målrette angrep med PDF-dokumenter. Grupperingen bak har i flere år høstet inn informasjon fra vestlige regjeringer og industri.

Vi anbefaler brukere av Adobe Reader 9.x å oppdatere til versjon 10.x som ikke er sårbar for det nye angrepet. Adobe har enda ikke sluppet en oppdatert versjon som utbedrer svakheten.
Referanser
http://www.darkreading.com/advanced-threats/167901091/security/attacks-breaches/232300294/adobe-zero-day-attack-part-of-wider-campaign.html
http://www.symantec.com/connect/blogs/sykipot-attacks

DDoS under valget i Sør Korea

Sekretæren til et av medlemmene i det styrende partiet i Korea har innrømmet å ha utført et DDoS-angrep under valget 26. oktober. Han og tre medhjelpere fra et datafirma er arrestert. Målet for valget var "National Election Comission" som blant annet ga informasjon om hvor folk skulle stemme. Det går nå spekulasjoner om at personer høyere oppe i partistrukturen egentlig står bak angrepet.
Referanser
http://www.koreaherald.com/national/Detail.jsp?newsMLId=20111208000887
http://www.koreaherald.com/national/Detail.jsp?newsMLId=20111211000190

Iran påstår at de har fått tak i amerikansk drone ved bruk av avansert cyberangrep

Det iranske militæret påstår å ha tatt ned en amerikansk drone av typen USAF RQ-170 Sentinel ved bruk av et avansert cyberangrep. Dette skal ha skjedd da dronen var på vei inn i iransk luftrom. Denne typen drone er laget av Lockheed Martin og brukes av det amerikanske militæret til spaningsoppdrag. Dronen har mye avansert elektronisk overvåkningsutstyr installert og skal blant annet være laget for å unngå deteksjon på radar. Mye av den samme teknologien skal også være å finne i amerikanske jagerfly. Dronen skal selvdestruere seg hvis den blir skutt ned for å unngå at fienden får tak i den, men det skal ikke ha fungert i dette tilfellet.
Referanser
http://www.tgdaily.com/security-features/60102-iran-cyber-attack-downed-us-drone
http://english.farsnews.com/newstext.php?nn=9007276581

Two zero-day vulnerabilities found in Flash Player

Det russiske sikkerhetsselskapet Intevydis har sluppet exploit-kode for to nye svakheter i Adobe Flash Player. Svakhetene fungerer mot Windows og omgår beskyttelsesteknologiene DEP og ASLR i siste versjon av Windows. Selskapet har ikke meldt fra til Adobe om svakhetene, men derimot implementert dem i sin modul "Vulndisco" i sikkerhetsverktøyet Immunity Canvas. De sier også at de skal slippe versjoner av exploitene til Mac OS X. Det er usikkert når det blir sluppet en oppdatering for svakhetene.

Både Adobe Reader og Adobe Flash Player har nå svakheter som ikke lar seg patche.
Anbefaling
Ikke bruk Flash Player.
Referanser
http://www.infoworld.com/d/security/two-zero-day-vulnerabilities-found-in-flash-player-181344
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4693
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4694

Full HTML-versjon av dagens nyhetsbrev.

Friday, 9 December 2011

2011.12.09 - Nyhetsbrev

Microsoft har sluppet detaljer om oppdateringene de skal slippe neste uke. Nok en utsteder av PKI-sertifikater har blitt kompromittert.

Nederlandsk utsteder av PKI-sertifikater angrepet

Det nederlandske selskapet Gemnet, som blandt annet gir PKI-sertfikater til den nederlandske regjeringen, skal ha blitt utsatt for et angrep. Angriperen skal ha fått tilgang til databasen via PHPMyAdmin, som var satt opp uten passord. Ifølge KPN, eier av Gemnet, skal det kun ha vært allerede offentlig tilgjengelig informasjon angriperen skal ha fått tilgang til. Det er satt igang etterforskning av saken.
Referanser
http://www.h-online.com/security/news/item/Dutch-PKI-provider-s-web-site-security-breach-under-investigation-1392605.html

Microsoft Releases Advance Notification for December Security Bulletin

Microsoft slipper sikkerhetoppdateringer én gang i måneden. Førstkommende tirsdag skal Microsoft slippe 14 oppdateringer, hvorav tre er kritiske. Svakhetene gjelder alle versjoner av Micrsoft Windows.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-dec

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 8 December 2011

2011.12.08 - Nyhetsbrev

Adobe annonserer at de vil gi ut en oppdatering utenfor normal oppdateringssyklus for å fikse en svakhet i Adobe Reader og Adobe Acrobat. Det har også kommet informasjon om at denne svakheten skal ha blitt brukt i målrettet angrep mot sikkerhetsfirmaet Mantech og forsvarsleverandøren Lockheed Martin.

Adobe oppdaterer kritisk sikkerhetshull etter rapporter om aktiv utnyttelse

Adobe har annonsert at de planlegger å gi ut en patch som fikser svakhet med CVE nummer CVE-2011-2462 (U3D memory corruption). Grunnen til dette er at Adobe skal ha mottatt rapporter om at denne skal ha blitt aktivt utnyttet. Svakheten kan i verste fall gi en angriper full tilgang til et sårbart system. Oppdateringer til Adobe Reader og Adobe Acrobat 9 planlegger de å gi ut til neste uke. Adobe Reader X og Adobe Acrobat X Protected View inneholder sandboxing funksjonalitet. Dette gjør denne typen svakheter vanskelige å utnytte, derfor er oppdateringen til disse satt til neste planlagte kvarttalsvise oppdatering den 10. januar. Se linken under for offisiell informasjon fra Adobe.

Det har også kommet informasjon om at den aktuelle svakheten har blitt brukt i målrettet angrep mot sikkerhetsfirmaet Mantech. Lockheed Martin kreditereres av Adobe som informasjonskilde og det spekuleres i at de også har blitt utsatt for angrep. Se lenker under for en mer grundig analyse av den aktuelle svakheten samt bilde av det aktuelle dokumentet.
Anbefaling
Brukere av Adobe Reader og Adobe Acrobat 9 bør installere denne oppdateringen etter utgivelse neste uke.
Referanser
http://www.adobe.com/support/security/advisories/apsa11-04.html
http://blog.9bplus.com/analyzing-cve-2011-2462
http://twitpic.com/7pxfsg

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 7 December 2011

2011.12.07 - Nyhetsbrev

Det har blitt oppdaget en alvorlig zero-day svakhet i Adobe Reader og Adobe Acrobat. Svakheten kan utnyttes til å ta kontroll over et sårbart system, og skal ha blitt utnyttet i et mindre antall målrettede angrep, bl.a. mot Lockheed Martin. Adobe planlegger å slippe en nød-fiks senest ila. neste uke.

Det ble i går oppdaget en feil i Facebook som kunne medføre at hvem som helst kunne få tilgang til dine private bilder.

Det er rapportert om flere svakheter I Opera.

Facebook-feil ga tilgang til private bilder

I går ble det oppdaget en svakhet i Facebook som gjorde at hvem som helst kunne få tilgang til alle dine bilder. Alt som skulle til var å rapportere profilbildet til en bruker som "upassende". En fikk da tilgang til flere bilder tilhørende den rapporterte brukeren for å se om flere av bildene kunne være upassende. Problemet er nå fikset, men noen rakk først å hente ut flere private bilder av Mark Zuckerberg, grunneleggeren av Facebook.

Dette er en viktig påminnelse om at bilder/video som er private eller delt med en begrenset mengde personer på sosiale medier, ofte ikke forblir det.. Det greieste er kanskje å ta høyde for at alt en laster opp til Facebook o.l. kan bli offentlig tilgjengelig.
Referanser
http://www.zdnet.com/blog/btl/facebook-flaw-allows-access-to-private-photos/64761

Svakhet i Adobe Reader og Adobe Acrobat blir utnyttet

En kritisk svakhet er oppdaget i Adobe Reader og Adobe Acrobat. Svakheten kan utnyttes til å ta kontroll over det sårbare systemet. Adobe skriver på deres blogg at svakheten har blitt utnyttet i målrettede angrep i mindre skala. De skriver deretter at de planlegger å rette opp svakheten i Adobe Reader 9.x og Adobe Acrobat 9.x innen uke 51. Svakheten vil bli rettet opp i de resterende versjonene den 10. Januar 2012.
Anbefaling
Adobe Reader X "Protected Mode" og Adobe Acrobat X "Protected View" forhidrer at sikkerhetshullet kan bli utnyttet.
Referanser
http://www.adobe.com/support/security/advisories/apsa11-04.html
http://blogs.adobe.com/psirt/2011/12/security-advisory-for-adobe-reader-and-acrobat-apsa11-04.html

Opera Multiple Vulnerabilities

Det er rapportert om flere svakheter I Opera. Den ene svakheten har ukjent innvirkning, mens de andre kan utnyttes slik at uvedkommende kan unngå sikkerhetsfunksjoner, avsløre potensielt sensitiv informasjon og kapre brukeres sesjoner. Den ene svakheten kommer av en designfeil i implementeringen av SSL 3.0 og TLS 1.0 protokollene.
Anbefaling
Oppgrader til versjon 11.60.
Referanser
http://www.secunia.com/advisories/47077
http://www.opera.com/docs/changelogs/windows/1160/
http://www.opera.com/support/kb/view/1003/
http://www.opera.com/support/kb/view/1004/
http://www.opera.com/support/kb/view/1005/

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 6 December 2011

2011.12.06 - Nyhetsbrev

I Russland blir bedrifter utsatt for tyveri av penger gjennom exploit-kits. Det meldes også om DDoS-angrep i forbindelse med valget sist søndag.

Russiske firmaer svindles for penger

Eset har skrevet en blogg-post om russiske firmaer som angripes med exploit-kittet BlackHole. Angriperne får først lagt inn kode på web-sider som ofte besøkes av personer som jobber med finans. Denne koden sender så besøkende videre til sider som serverer exploit-kittet BlackHole. Dette prøver å utnytte forskjellige svakheter i systemet. Som oftest er det svakheter i Java som blir utnyttet. Angriperne overfører deretter penger ut av bedriften ved hjelp av informasjonen de finner.
Referanser
http://blog.eset.com/2011/12/04/carberp-blackhole-growing-fraud-incidents

DDoS i Russland i forbindelse med valget

Flere nettsteder tilhørende opposisjonen i Russland var utilgjengelige på søndag under valget. Russlands største nettsted for blogger var også nede. Grunnen ser ut til å være flere DDoS-angrep. Se linker for flere detaljer.
Referanser
http://www.theregister.co.uk/2011/12/05/russian_election_day_ddos_spate/
http://en.gazeta.ru/news/2011/12/05/a_3858914.shtml

Full HTML-versjon av dagens nyhetsbrev.

Monday, 5 December 2011

2011.12.05 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday, 2 December 2011

2011.12.02 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 1 December 2011

2011.12.01 - Nyhetsbrev

Kaspersky har skrevet et interessant blogginnlegg om trojaneren Duqu og dens kontrollservere. En hackergruppe har publisert hundrevis av brukernavn og passord til FNs ansatte etter datainnbrudd. Mange Android-telefoner kan gi applikasjoner utvidede tilganger til systemet uten at brukeren blir gjort oppmerksom på dette.

Duqu:The Command and Control servers

Kaspersky skriver i et blogginnlegg om kontrollserverne til trojaneren Duqu. Det viser seg at Duqu har kontrollservere lokalisert i Belgia, Vietnam, India, Tyskland, Singapore, Sør Korea, UK og Nederland. Kaspersky mener også at passordet på root-brukeren på de aktuelle serverne mest sannsynlig har blitt bruteforcet, og ikke er et resultat av en "zero-day" svakhet, slik som tidligere antatt. Videre står det i bloggen at det første inntrengerne gjorde etter å ha skaffet seg tilgang til serverne, var å oppgradere OpenSSH 4.3 til versjon 5. Det fortelles også at en opprydnings-operasjon fant sted 20 oktober 2011 der angriperne gikk inn på kontrollserverene og fjernet sporene etter trojaneren.

Hoved-kontrollserveren, som er lokalisert i India, ble dessverre renset bare timer før selskapet som eier denne ga lov til å lage kopi av dataene på den.
Referanser
http://www.securelist.com/en/blog/625/The_Mystery_of_Duqu_Part_Six_The_Command_and_Control_servers

Hackergruppe har publisert brukernavn og passord til FN ansatte etter datainnbrudd

En hackergruppe har publisert hundrevis av brukernavn og passord tilhørende FN på pastebin. De påstår samtidig at flere av passordene til brukerne var blanke. Det spekuleres i at hackergruppen kan fått tilgang til denne informasjonen ved å angripe nettsidene til FNs utviklingsprogram. FN hevder på sin side at serveren ikke lengre var i bruk og at brukernavn og passord var gamle.
Referanser
http://nakedsecurity.sophos.com/2011/11/29/united-nations-hacked-email-addresses-and-passwords-leaked/

Svakhet kan gi applikasjoner utvidede rettigheter i mange Android-telefoner

Forskere fra North Carolina State University har oppdaget en svakhet i mange Android-telefoner. Svakheten kan gi applikasjoner på telefonen rettigheter ut over det brukeren har godkjent ved installasjon av applikasjonen. En applikasjon kan for eksempel avlytte samtaler uten at brukeren får beskjed om at applikasjonen har muligheter for det. Svakheten skyldes utvidelser til Android som forskjellige håndsettleverandører legger inn.
Anbefaling
Vær skeptisk til applikasjoner du installerer og hvem som har laget dem.
Referanser
http://www.theregister.co.uk/2011/11/30/google_android_security_bug/
http://www.csc.ncsu.edu/faculty/jiang/pubs/NDSS12_WOODPECKER.pdf

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 30 November 2011

2011.11.30 - Nyhetsbrev

Ny orm forkledd som skjermsparer sprer seg via facebook. Det har også blitt oppdaget svakheter i to av systemene til Schneider Electric.

Ny orm sprer seg via facebook

Ormen sprer seg via facebook ved å bruke den påloggede brukerens informasjon. Herfra sender den meldinger til alle brukerens venner. I meldingene forsøker den å lokke brukerne til å installere en skjermsparer, noe som i virkeligheten er en dowloader som laster ned en rekke trojanere.
Referanser
http://www.csis.dk/en/csis/news/3387/

Svakheter Vijeo Historian og CitectHistorian kan føre til ekstern eksekvering av kode

Produktene lages av Schneider Electric og brukes til å samle inn data fra industrielle systemer. De tilbyr en rekke muligheter for forskjellige datagivere, blant annet SCADA/ HMI. Svakhetene er i webgrensesnittet og gir en angriper mulighet til å injisere kode, utføre tjenestenekt og i værste fall få eksekvert kode. Schneider Electric har gitt ut patch som fikser disse svakhetene.
Anbefaling
Installer patch fra leverandør.
Referanser
http://www.citect.com/index.php?option=com_content&view=article&id=1656&Itemid=1695

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 29 November 2011

2011.11.29 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday, 28 November 2011

2011.11.28 - Nyhetsbrev

Automatiserte exploit-kits har begynt å rulle ut nye versjoner med angrepsvektorer mot Java og dens svakheter.

Exploit-kits oppdateres for å angripe Java

KrebsOnSecurity melder at flere automatiserte exploit-kits har begynt å legge inn angrepsvektorer mot sikkerhetshullene som finnes i alle versjoner av Java, med unntak for siste. Med andre ord: Det er på tide å oppgradere. Sjekk hvilken versjon av Java du har installert på denne linken: http://java.com/en/download/installed.jsp
Referanser
http://krebsonsecurity.com/2011/11/new-java-attack-rolled-into-exploit-kits/
http://java.com/en/download/installed.jsp

Full HTML-versjon av dagens nyhetsbrev.

Friday, 25 November 2011

2011.11.25 - Nyhetsbrev

Det er ingen store sikkerhetsnyheter i dag.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 24 November 2011

2011.11.24 - Nyhetsbrev

Større spredning av bredolab trojaneren via falske iTunes gavekort er observert denne uken.

Større spredning av bredolab via falske iTunes gavekort

Et tysk sikkerhetsfirma melder at de har sett en større spredning at epost som inneholder et falskt iTunes gavekort den siste uken. Eposten forsøker å lokke leseren til å åpne en .zip fil som inneholder trojaneren bredolab. Sophos skriver på sin blogg at det ikke er uvanlig at man ser en økning av spredning av malware rundt helligdager og større begivenheter. Og et iTunes gavekort kan komme godt med for de som venter på "Black Friday" i morgen. "Black friday" er en stor årlig begivenhet i Amerika dagen etter "Thanksgiving" som markerer starten på julehandlingen. Se lenkene under for mer informasjon.
Referanser
http://nakedsecurity.sophos.com/2011/11/24/fake-itunes-gift-certificate-delivers-a-load-of-malware-for-black-friday-shoppers/
http://www.eleven-securityblog.de/2011/11/malware-warnung-angeblicher-itunes-%E2%80%93gutschein-enthalt-schadsoftware/

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 23 November 2011

2011.11.23 - Nyhetsbrev

RSA-512 sertifikater er misbrukt i flere tilfeller.

RSA-512 sertifikater misbrukt i flere saker

Fox-IT har skrevet et interessant blogginnlegg om hvordan RSA-512 sertifikater har blitt misbrukt. Ulike former for malware skal ha blitt signert med gyldige sertifikater og brukt i angrep rettet mot regjeringer, politiske organisasjoner og forsvarsindustrien. Innlegget gir et innblikk i hva de mener har skjedd og hvordan de ulike aktørene jobber med problemstillingene.
Referanser
http://blog.fox-it.com/2011/11/21/rsa-512-certificates-abused-in-the-wild/

Full HTML-versjon av dagens nyhetsbrev.

Monday, 21 November 2011

2011.11.21 - Nyhetsbrev

I vårt nyhetsbrev 18.11 skrev vi om angrep rettet mot SCADA-systemet til et vannverk i Illionois. Nå er det lagt ut informasjon om et SCADA-system for kontroll av infrastruktur i Texas som angivelig er tilgjengelig på internett og beskyttet av et passord på 3 tegn. Vi har publisert et detaljert og interessant blogginnlegg som omhandler et tilfelle av Phishing-angrep mot kunder av Telenor i forrige uke.

SCADA-system beskyttet med 3-tegns passord.

En hacker som kaller seg "pr0f" har lagt ut informasjon via Pastebin som omhandler hvordan han har tatt seg inn på et SCADA-system. Systemet ble benyttet til å styre vann- og kloakksystemene i South Houston (Texas). Passordet for pålogging skal ha bestått av 3 tegn. Linker til informasjonen hackeren har lagt ut med tilhørende skjermdumper finnes i saken som vi har linket til under referanser.
Referanser
http://threatpost.com/en_us/blogs/hacker-says-texas-town-used-three-character-password-secure-internet-facing-scada-system-11201?utm_source=dlvr.it&utm_medium=twitter

Phishing-angrep - full rapport på bloggen.

Vi har skrevet et detaljert blogginlegg som omhandler hvordan kunder av Telenor ble utsatt for et phishing-angrep i forrige uke. Her har vi lagt ut skjermdumper og beskrevet hvordan vi fikk tak i loggfilene hos angriperne. Les også om hvordan Abuse-avdelingen håndterte saken videre for å minimere konsekvensene og hvordan man unngår å bli lurt av denne typen svindel.
Referanser
http://telenorsoc.blogspot.com/2011/11/phishing-mot-telenors-e-post-kunder.html

Full HTML-versjon av dagens nyhetsbrev.

Friday, 18 November 2011

2011.11.18 - Nyhetsbrev

Google slipper ny versjon av Crome som retter opp en rekke svakheter.
CNet melder om brukernavn og passord på avveie fra en SCADA-leverandør som har blitt brukt for å ødelegge en vannpumpe hos en kunde.

Ny versjon av Google Chrome

Google har sluppet ny versjon av Google Chrome (15.0.874.121). For fullstendig liste over rettede sårbarheter, se referanse.
Referanser
http://googlechromereleases.blogspot.com/2011/11/stable-channel-update_16.html

CNet melder om ødeleggelser etter innbrudd hos SCADA-leverandør

Under et datainnbrudd hos en ukjent SCADA-leverandør ble kunders brukernavn og passord stjålet. Denne informasjonen ble brukt til å ødelegge en pumpe hos en vannleverandør i Springfield, Illinois. Pumpen ble ødelagt ved å skru den av og på mange ganger. Hendelsen blir fulgt opp av både FBI og Department of Homeland Security. Følg lenken for flere detaljer.
Referanser
http://news.cnet.com/8301-27080_3-57327030-245/u.s-water-utility-reportedly-hacked-last-week-expert-says

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 17 November 2011

2011.11.17 - Nyhetsbrev

ISC har kommet med en oppdatering til BIND 9 etter at det ble oppdaget en sårbarhet som krasjer DNS serveren. Det er oppdaget en ny versjon av Mac OSX trojaneren DevilRobber.

Ny versjon av Mac OSX trojaneren devilrobber har utvidet funksjonalitet

Devilrobber, som vi skrev om i et tidligere nyhetsbrev, er en Mac OSX trojaner som blant annet hadde mulighet til å samle inn bitcoins (digital valuta). Denne spredte seg via fildelingsnettverket thepiratebay der den ble implementert i forskjellige applikasjoner. F-secure melder nå at de har funnet en ny versjon av denne trojaneren, denne gangen implementert i programmet Pixelmator. Forskjellen på denne utgaven av trojaneren fra de forrige er at denne også har mulighet for å hente ut passord fra passordlagringsapplikasjonen 1Password, hente loggfiler fra systemloggen og historikk fra terminalen. I motsetning til tidligere vil den ikke ta skjermdump eller prøve å slå av LittleSnitch brannmur. Utgående brannmur med applikasjonsgodkjenning vil dermed varsle om at programmet prøver å kommunisere ut.
Referanser
http://www.f-secure.com/weblog/archives/00002270.html

ISC BIND Recursive Query Processing Denial of Service Vulnerability

Det har blitt oppdaget en svakhet i bind9 som kan brukes til ekstern tjenestenekt av rekursive resolvere. Dette medfører at DNS tjenesten stopper med feilmeldingen "INSIST(! dns_rdataset_isassociated(sigrdataset))". Måten angrepet utføres på er at en angriper får DNS serveren til å cache en ugyldig oppføring. I etterkant spør angriper etter denne oppføringen, noe som fører til at DNS serveren krasjer. ISC har gitt ut en patch som fikser denne svakheten.
Anbefaling
Installer patch
Referanser
http://isc.sans.org/diary/Potential+0-day+on+Bind+9/12049
http://www.isc.org/software/bind/advisories/cve-2011-4313

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 16 November 2011

2011.11.16 - Nyhetsbrev

NSM og PST melder om industrispionasje mot norske bedrifter. Apple har oppdatert iTunes. Facebook har fått en ny funksjon som kanskje deler mer enn du er klar over.

Industrispionasje mot norske bedrifter

Aftenposten har i dag en sak om omfattende industrispionasje mot Norge. PST og NSM melder at ti datainnbrudd er oppdaget i norske selskaper innen forsvar, olje og energi. Det antas at enda flere firmaer er rammet, uten at de er klar over innbruddene. Målet har vært å hente ut data som hemmelige kontrakter, industritegninger, brukernavn og passord. Disse angrepene sees i sammenheng.

Det har blitt brukt en ny trojaner for hvert angrep for å unngå oppdagelse fra anti-virus. Disse har så blitt sendt ut til ansatte i bedriftene som vedlegg i e-poster.
Referanser
http://www.aftenposten.no/nyheter/iriks/Stjeler-kontrakter-tegninger-passord-og-hemmelige-data-6698674.html

Ny versjon av iTunes

Apple har sluppet ny versjon av iTunes (10.5.1). Denne versjonen retter en sårbarhet som skyldes at oppdateringfunksjonen bruker HTTP-spørringer for å sjekke etter nye oppdateringer. Denne funksjonen kan utnyttes ved hjelp av et "Man-in-the-Middle"-angrep til å få brukeren til å trykke på linker som gir seg ut for å være fra Apple.
Referanser
http://www.us-cert.gov/current/index.html#apple_releases_itunes_10_51
http://support.apple.com/kb/HT5030

Ny funksjon i Facebook kan dele mer enn du er klar over

Vi skriver i dag på våre Facebook-sider om en ny funksjon kalt "Ticker for apps" eller "Applikasjonspanel" på norsk. Denne funksjonen deler fortløpende med dine venner hvilke Facebook-applikasjoner du bruker og når du bruker dem.

Se vår Facebook-side for mer informasjon rundt saken.
Referanser
http://www.facebook.com/TelenorSOC

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 15 November 2011

2011.11.15 - Nyhetsbrev

Iran sier at de har blitt infisert av Duqu-trojaneren. F-Secure har oppdaget malware signert med et statlig sertifikat.

Iran bekrefter at de er rammet av Duqu

Msnbc skriver at Iran har oppdaget trojaneren Duqu i systemene sine. Iran jobber nå med å indentifisere hvilke maskiner som er blitt infisert av trojaneren og en endelig rapport over hvilke organisasjoner viruset har spredd seg til er enda ikke ferdig. Lederen for Irans sivilforsvar, Gholamreza Jalali, forteller at alle maskiner, i alle sentre og organisasjoner som kan ha blitt infisert, vil bli undersøkt.
Referanser
http://www.msnbc.msn.com/id/45278589/ns/technology_and_science-security/#.TsDTG4JpDUw

Malware signert med statlig sertifikat

I følge en rapport fra F-Secure har et statlig sertifikat blitt brukt til å signere malware. Sertifikatet tilhører instituttet for landbruksforskning og utvikling i Malaysia som forteller at det ble stjålet fra dem for "en god stund siden". Malwaren ble spred via PDF-filer og etter å ha utnyttet en svakhet i Adobe Reader 8 lastet den ned nye ondsinnede komponenter.

Sertifikatet gikk ut på dato den 29. september og malwaren har derfor ikke lengre en gyldig signatur. F-Secure sier at det er sjeldent å finne signert malware og enda sjeldnere å finne malware som er signert med et statlig sertifikat.
Referanser
http://www.f-secure.com/weblog/archives/00002269.html

Full HTML-versjon av dagens nyhetsbrev.

Monday, 14 November 2011

2011.11.14 - Nyhetsbrev

Det er avdekket massive forsøk på infisering av brukere i Brasil ved hjelp av DNS-cache forgiftning.

Massiv utbredelse av DNS-forgiftning i Brasil.

Kriminelle har forgiftet DNS-servere i Brasil slik at brukere som benytter disse til å slå opp domener til lovlige tjenester blir omdirigert til ondsinnede websider. Klientene blir deretter forsøkt infisert. Brasil har anslagsvis over 70 millioner internettbrukere og de store ISP'ene har gjerne 3-4 millioner kunder hver. Slike angrep som utnytter infrastrukturen deres har dermed stor rekkevidde. Det har tidligere også vært tilfeller av utro tjenere hos ISP'er som har endret oppsettet for å oppnå samme effekt.
Referanser
http://www.securelist.com/en/blog/208193214/Massive_DNS_poisoning_attacks_in_Brazil

Full HTML-versjon av dagens nyhetsbrev.

Friday, 11 November 2011

2011.11.11 - Nyhetsbrev

Steam, verdensledende plattform for spill på Internett med 35 millioner brukere, er kompromittert. Apple, Google og Adobe har sluppet oppdateringer for en lang rekke svakheter, flere av dem meget alvorlige. Adobe-oppdateringen fikser en lang rekke sikkerhetshull i Adobe Flash Player og Adobe Air på tvers av en rekke operativsystemer. Apple retter svakheter som blant annet gjorde det mulig å potensielt servere ondsinnet programvare i App Store. Google fikser sikkerhetshull i Chrome.

Google Releases Chrome 15.0.874.120

Google har sluppet ny versjon av Google Chrome (15.0.874.120). Denne versjonen retter en rekke sårbarheter. For fullstendig liste, se referansen.
Referanser
http://googlechromereleases.blogspot.com/2011/11/stable-channel-update.html

Apple er ute med iOS 5.0.1 oppdatering

Apple har gitt ut iOS 5.0.1. Denne retter en rekke svakheter. Flere av dem kan brukes av angripere til å utføre ekstern kodeeksekvering og gi en angriper tilgang til informasjon lagret på enheten. Oppdateringen ordner også svakheten som gjorde at man kunne åpne en iPad 2 uten passord. I nyhetsbrevet vårt 08.11.2011 omtalte vi en svakhet som gjorde det mulig å legge til potensielt ondsinnet programkode i iTunes App Store, denne svakheten er også fikset for iPhone og iPad.
Referanser
http://support.apple.com/kb/HT5052

Adobe gir ut oppdatering til Adobe Flash Player og Air

Adobe har gitt ut en oppdatering som fikser en lang rekke svakheter. Adobe har selv klassifisert oppdateringen som kritisk, siden mange av svakhetene kan utnyttes til kodeeksekvering. Det er også verdt å merke seg at de kan utnyttes på tvers av svært mange operativsystemer.
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-28.html

Steam-spillplattformen er kompromittert

Steam med sine 35 millioner brukere er blitt kompromittert. Den første indikasjonen var at websidene deres ble endret av uvedkommende (såkalt "defacing"). Nå viser det seg at forumet er blitt kompromittert i tillegg til brukerdatabasen for spillerne. Databasen inneholdt brukernavn, passord ("hashed and salted"), kryptert kredittkortinformasjon i tillegg til opplysninger om brukerne. Brukere av Steam oppfordres til å bytte passord. Dersom passordet er brukt andre steder bør det byttes passord også her.
Referanser
http://forums.steampowered.com/forums/

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 10 November 2011

2011.11.10 - Nyhetsbrev

Apple oppdaterer Java for OS X. FBI har gjennom lengre tids samarbeid med ulike instanser tatt ned et botnett med millioner av infiserte klienter. Vi har håndtert infeksjoner i dette botnettet for mange av våre kunder. Fortsatt ser vi infiserte klienter som forsøker å kommunisere med infrastrukturen som nå er tatt ned.

Apple oppdaterer Java for OS X

Apple har sluppet en oppdatering til Mac OS X som retter fire svakheter i Java. Svakhetene har tidligere blitt rettet av Oracle i Java for andre systemer.
Referanser
http://support.apple.com/kb/HT1222

Operation Ghost Click: Stort botnett tatt ned, 6 arrestert i Estland

FBI har i samarbeid med private bedrifter og offentlige instanser tatt ned et botnett bestående av flere millioner infisert klienter. Botnettet bestod av både Windows og Mac klienter. Enkelte varianter av malware som ble benyttet endret også DNS-oppsettet på routeren til brukerne. De kriminelle som stod bak har trolig svindlet til seg 14 millioner dollar ved å manipulere annonsestjenester på Internett.

DNS-tjenerne som ble brukt av de kriminelle har blitt erstattet med lovlige tjenere for å unngå problemer for de som er infisert. Brukerne vil naturligvis fortsatt være infisert og må selv sørge for å bli kvitt infeksjonen, fortrinnsvis ved å reinstallere operativsystem og applikasjoner.
Referanser
http://www.fbi.gov/news/stories/2011/november/malware_110911/malware_110911
http://m.krebsonsecurity.com/?source=cache_based_redirect_high

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 9 November 2011

2011.11.09 - Nyhetsbrev

Firefox har sluppet nye versjoner av Firefox og Thunderbird. Adobe patcher Shockwave Player. Microsoft slipper fire oppdateringer, hvorav én er kritisk og kan føre til en ny Internett-orm.

Mozilla oppdaterer Firefox og Thunderbird

Mozilla Foundation har sluppet versjon 8.0 av Firefox og Thunderbird. Begge produktene har fått oppdatert funksjonalitet og utbedrer også en rekke svakheter. Det anbefales å oppdatere så fort som mulig.
Anbefaling
Oppdater til siste versjon
Referanser
http://www.mozilla.org/security/announce/

Adobe oppdaterer Shockwave Player

Oppdateringen dekker flere svakheter i Adobe Shockwave Player der de mest alvorlige svakheten kan føre til ekstern kodeeksekvering. For fullstendig liste over svakhetene se referansen. Shockwave Player kan være en plugin som mange har installert på PCen uten selv å vite om det. Bruk følgende link for å sjekke om produktet er installert: http://www.adobe.com/shockwave/welcome/
Anbefaling
Oppdater Adobe Shockwave Player
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-27.html

Vulnerability in TCP/IP Could Allow Remote Code Execution (MS11-083)

Det er funnet en svakhet i kjernen i Microsoft Windows, som gjør at uvedkommende kan kompromittere et sårbart system. Svakheten kommer av en integer-overflow feil i TCP/IP implementeringen ved behandling av UDP trafikk, og kan utnyttes ved hjelp av en kontinuerlig strøm av spesielt utformede UDP pakker som sendes til en lukket port.

Ved vellykket utnyttelse av svakheten vil det oppnås full Administrator-tilgang til systemet. Dette er en alvorlig svakhet som det er viktig å patche så fort som mulig! Alle versjoner av Windows etter XP/2003 er sårbare. Svakheten kan utnyttes selv om maskinen ikke har noen åpne porter/tilgjengelige tjenester! For å beskytte mot utnyttelse av svakheten er det viktig at upatchede maskiner ikke kan nås direkte fra Internett. Denne svakheten kan i teorien føre til en ny Internett-orm med stor spredning.

Microsoft har lagt ut en egen side der de skriver at det er vanskelig å utnytte denne svakheten, men ikke umulig. Se referansene for detaljer.
Anbefaling
Oppgrader via patch
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-083
http://blogs.technet.com/b/srd/archive/2011/11/08/assessing-the-exploitability-of-ms11-083.aspx

Vulnerability in Active Directory Could Allow Elevation of Privilege (MS11-086)

Oppdateringen dekker en svakhet i Active Directory som kan føre til rettighetseskalering. For å utnytte svakheten må Active Directory være satt opp til å bruke LDAP over SSL (LDAPS) og angriperen må bruke et tilbakekalt digitalt sertifikat for å godkjenne "Active Directory"-domenet.
Anbefaling
Oppdater Active Directory
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-086

Vulnerability in Windows Mail and Windows Meeting Space Could Allow Remote Code Execution (MS11-085)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering dersom en bruker åpner en fil (.eml eller .wvinc) lokalisert på samme nettverkskatalog som en spesialdesignet bibliotek-fil (DDL). Feilen skyldes at Windows Mail og Windows Meeting Space åpner lokale DLL-filer før systemets egne.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-085

Vulnerability in Windows Kernel-Mode Drivers Could Allow Denial of Service (MS11-084)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til en tjenestenekt-tilstand dersom en bruker åpner en spesialdesignet "TrueFont"-fil. En normal angrepsvektor vil være e-mail eller en annen melding med en link til en webside.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-084

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 8 November 2011

2011.11.08 - Nyhetsbrev

Det er oppdaget svakheter i Oracle Hyperion og Apple iOS.

Oracle Hyperion Strategic Finance Formula One ActiveX Control "SetDevNames()" Buffer Overflow

Det har blitt oppdaget en svakhet i Oracle Hyperion Financial Management som kan føre til ekstern kodeeksekvering. Svakheten ligger i "Formula One ActiveX Control". Denne ActiveX-kontrollen bør skrus av inntil en patch foreligger.
Anbefaling
Sett "kill-bit" for den påvirkede "ActiveX"-kontrolleren.
Referanser
http://retrogod.altervista.org/9sg_ttf16.html
http://secunia.com/advisories/46764/

New iOS Bug Lets Apps Run Unsigned Code

Den kjente hackeren Charlie Miller har oppdaget en svakhet i Apple iOS. Svakheten gjør at han kan kjøre usignert kode på iPhone/iPad. En applikasjon kan altså gjøre hva den vil (innenfor grensene til hva en App har lov å gjøre i iOS) uten at Apple godkjenner dette. Han har deretter gjemt denne funksjonaliteten i en tilsynelatende uskyldig applikasjon som han har fått godkjent i iTunes App Store. Applikasjonen kan beordres til å utføre forskjellige handlinger fra en sentral tjener, som å laste ned telefonens kontaktliste.

Etter offentliggjøringen av dette har Apple slettet applikasjonen fra AppStore og trukket tilbake utviklerlisensen til Charlie Miller.
Anbefaling
Vent på oppdatering fra Apple og vær skeptisk til ukjente apps.
Referanser
http://threatpost.com/en_us/blogs/new-ios-bug-lets-apps-run-unsigned-code-110711

Full HTML-versjon av dagens nyhetsbrev.

Monday, 7 November 2011

2011.11.07 - Nyhetsbrev

Kaspersky melder at Duqu kan være laget for å spionere på Irans atomprogram. F-secure har også kommet med en analyse av Mac OS X trojaneren Devilrobber.

Duqu kan være laget for å spionere på Irans atomprogram

Kaspersky skriver i et blogginnlegg at trojaneren Duqu kan være laget for å spionere på Irans atomprogram. Duqu har tidligere fått mye oppmerksomhet for sine likheter med Stuxnet trojaneren, en trojaner med mulighet til å kontrollere PLS-utstyr. Duqu blir nå også sammenlignet med trojaneren Stars. Stars ble brukt i et angrep mot Iran tidligere i år og IrCERT skriver i en rapport at denne brukte samme type exploit som Duqu trojaneren. Kaspersky konkluderer ut fra dette at Duqu kan være en oppgradert versjon av Stars.
Referanser
http://www.securelist.com/en/blog/208193211/Duqu_First_Spotted_as_Stars_Malware_in_Iran

F-secure ute med analyse av Mac OS X trojaneren Devilrobber

F-secure har oppdaget flere versjoner av trojaneren Devilrobber. Denne er laget for å angripe Mac OS X systemer og har blitt spredd via torrents fra nettsiden thepiratebay. Dette har blitt gjort ved å modifisere tre Mac OS X programmer til å inkludere trojanerens kode. Det har også vist seg at disse tre programmene inneholder tre forskjellige versjoner av trojaneren, med forskjellig funksjonalitet. Trojanerne har blant annet mulighet til å samle inn keychains, safaris nettleser historikk, "bitcoins" og muligheter for å ta screenshots av systemet.
Referanser
http://www.f-secure.com/weblog/archives/00002265.html

Full HTML-versjon av dagens nyhetsbrev.

Friday, 4 November 2011

2011.11.04 - Nyhetsbrev

Microsoft har sluppet en advisory som omhandler zero-day svakheten som har blitt benyttet til å spre Duqu. I påvente av en patch for denne alvorlige svakheten, har Microsoft sluppet et gratis "fix-it"-verktøy som kan benyttes som en midlertidig løsning. Denne bør man vurdere å benytte, da Microsoft ikke rekker å få ferdig en patch til neste ukes månedlige sikkerhetsoppdatering.

Microsoft Releases Advance Notification for November Security Bulletin

Microsoft slipper sikkerhetoppdateringer én gang i måneden. Førstkommende tirsdag skal Microsoft slippe 4 oppdateringer hvor en av disse er kritisk. Svakhetene er i alle versjoner av Micrsoft Windows.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms11-nov

Microsoft Windows 'Win32k.sys' TrueType Font Handling Remote Code Execution Vulnerability

Microsoft har sluppet en advisory som omhandler zero-day svakheten som har blitt benyttet til å spre Duqu. Iflg. Microsoft dreier det seg om en svakhet i en kernel-mode driver (win32k.sys), og er relatert til håndtering av TrueType font'er. Vellykket utnyttelse, via f.eks. et Word-dokument, vil gi en angriper mulighet til å få kjørt vilkårlig kode med samme rettigheter som kjernen, dvs. root/adminstrator. Microsoft har ennå ikke kommet med en patch for denne svakheten, men har sluppet et gratis "fix-it"-verktøy som midlertidig skal forhindre at man er sårbar for angrepsvektorene man sålangt har sett for denne svakheten. iflg. Microsoft rekker de ikke å få med en oppdatering for denne svakheten i neste ukes sikkerhetsoppdatering.
Anbefaling
Benytt workaround som beskrevet her:
http://support.microsoft.com/kb/2639658 (automatisk fix-it verktøy)
http://technet.microsoft.com/en-us/security/advisory/2639658 (manuelt)
Referanser
http://blogs.technet.com/b/msrc/archive/2011/11/03/microsoft-releases-security-advisory-2639658.aspx
http://technet.microsoft.com/en-us/security/advisory/2639658
http://support.microsoft.com/kb/2639658
http://www.securityfocus.com/bid/50462

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 3 November 2011

2011.11.03 - Nyhetsbrev

Cisco Small Business SRP500 switch-serien lider av en svakhet som kan gjøre det mulig å få kjørt vilkårlige kommandoer med root-rettigheter fra eksternt hold.

Det har blitt påvist en svakhet i en ActiveX-komponent tilhørende Oracle Hyperion Financial Management som kan utnyttes til å få kompromittert et sårbart system.

Svakhet i Cisco Small Business SRP500 serie

Cisco har offentliggjort en svakhet i Cisco Small Business SRP500 serien som kan gi en angriper mulighet til å injisere kommandoer ved å utføre et man-in-the-midle angrep under en administratorbrukers sesjon.
Anbefaling
Installer oppdatering fra produsent.
Referanser
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20111102-srp500

Oracle Hyperion Financial Management TList ActiveX Control "SaveData()" Insecure Method

Det har blitt oppdaget en svakhet i Oracle Hyperion Financial Management. Svakheten kan gi uvedkommende tilgang til å kompromittere systemet. Svakheten ligger i standard versjonen til TList ActiveX Control.
Anbefaling
Sett "kill-bit" for ActiveX control.
Referanser
http://retrogod.altervista.org/9sg_ohfm_adv.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 2 November 2011

2011.11.02 - Nyhetsbrev

Det har nå blitt avslørt at malwaren Duqu opprinnelig klarte å infisere sine mål gjennom et Word-document som utnyttet en zero-day svakhet i Windows-kjernen.

Cnet.com bringer nyheten om en gruppe forskere som har klart å tilegne seg store mengder brukerinformasjon fra Facebook-brukere ved å la et større antall \'socialbots\', som er kunstige, automatiserte brukerprofiler, infiltrere tilfeldige Facebook-brukere over en seks-ukers periode.

'Socialbots' steal 250GB of user data in Facebook invasion

Cnet.com bringer i dag nyheten om at en gruppe forskere ved University of British Columbia Vancouver har publisert en artikkel der de forteller hvordan de i et forskningsforsøk har fått tilgang til 250 Gigabyte med personlig informasjon om flere tusen Facebook-brukere.

Forsøket gikk ut på å "slippe løs" 102 såkalte "socialbots", programmer som etterlikner virkelige brukere på Facebook, og la disse sende venneforespørsler til omlag 5000 tilfeldige brukere. Av disse godtok 976, altså 19%, forespørselen. I løpet av de neste seks ukene sendte så socialbot'ene ut 3517 venneforespørsler til venner av brukerne som godtok den opprinnelige forespørselen. Nå godtok 59% forespørselen, trolig pga. det faktum at man har felles kjente. Konklusjonen fra forskerne er at sosiale nettverk, som Facebook, trolig er sårbare for storstilt infiltrering, med inntil 80% infiltrasjonsrate.

Dette kan utnyttes til å høste inn store mengder personlig informasjon, som e-post adresser, telefonnummer osv. som igjen kan benyttes videre til spam- og phishing formål. Moralen må bli å være skeptiske til hvem man godtar venneforespørsler fra, samt tenke litt over hva man legger ut av informasjon. Kanskje er nettopp en av dine venner en socialbot?
Referanser
http://news.cnet.com/8301-1009_3-20128808-83/socialbots-steal-250gb-of-user-data-in-facebook-invasion/?part=rss&tag=feed&subj=News-Security
http://lersse-dl.ece.ubc.ca/record/264/files/ACSAC_2011.pdf?version=1

Duqu: Status Updates Including Installer with Zero-Day Exploit Found

CrySyS, firmaet som opprinnelig oppdaget Duqu, har nå funnet ut hvordan malwaren opprinnelig klarte å infisere klientene. Angrepsvektoren viser seg å ha vært et Word-dokument (.doc), som inneholdt en hittil ukjent zero-day exploit for Windows-kjernen. Exploiten har gjort det mulig for malwaren å få kjørt vilkårlig kode med systemrettigheter.
Referanser
http://www.symantec.com/connect/w32-duqu_status-updates_installer-zero-day-exploit

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 1 November 2011

2011.11.01 - Nyhetsbrev

Symantec har laget en rapport om målrettede angrep mot kjemisk industri.

Målrettet trojaner mot kjemisk industri

Symantec har laget en rapport om et målrettet angrep mot 48 firmaer innen kjemisk- og forsvarsindustri. Trojaneren som ble brukt er et gammelt fjernstyringsverktøy kalt PoisonIvy. Denne ble pakket inn i et kryptert arkiv for å gjøre det vanskelig for anti-virus å oppdage den. Nøkkelen var vedlagt i e-posten. Trojaneren ble så sendt ut og ga seg ut for å være en oppdatering av Flash Player eller Adobe Reader.

Den initielle infiserte maskinen ble brukt til å angripe flere maskiner i nettverket ved å benytte seg av lagrede passord fra PCen.

Etter å ha oppnådd nok tilgang i nettverket har angriperne deretter kopiert ut design-dokumenter, formler og detaljer om produksjonsprosesser.
Referanser
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the_nitro_attacks.pdf
http://www.theregister.co.uk/2011/10/31/chemical_firms_hacked/

Full HTML-versjon av dagens nyhetsbrev.

Monday, 31 October 2011

2011.10.31 - Nyhetsbrev

VMware har sluppet oppdateringer for flere av sine produkter.

Oppdatering for flere VMware-produkter

VMware melder om flere sårbarheter i tredjepartskomponenter i VMware-produkter. Disse svakhetene kan bli utnyttet av ondsinnede brukere til å potensielt lekke sensitiv informasjon,forårsake DoS-angrep, omgå sikkerhetstiltak, manipulere data og "DNS cache poisoning"-angrep.

Svakhetene er fordelt som følger:
1) En svakhet i den medfølgende versjonen av OpenSSL biblioteket.
2) En svakhet i den medfølgende versjonen av libuser biblioteket.
3) To svakheter i den medfølgende versjonen av NSS biblioteket.
4) Flere svakheter i den medfølgende versjonen av Sun Java JRE.
5) Heltalls "overflow"-svakhet i den medfølgende versjonen av sblim-sfcb.
Anbefaling
Installere patcher til de systemene som er tilgjengelige.
Referanser
http://lists.vmware.com/pipermail/security-announce/2011/000149.html

Full HTML-versjon av dagens nyhetsbrev.

Friday, 28 October 2011

2011.10.28 - Nyhetsbrev

Bloomberg skriver i dag om hvordan det kinesiske militæret angivelig skal ha hacket amerikanske satelitter. Experian har lagt frem en undersøkelse angående kostnader knyttet til tap av varemerke-verdi ved sikkerhetsbrudd. Apple har sluppet en ny versjon av QuickTime.

Amerikanske satelitter skal angivelig ha blitt hacket av Kina.

Bloomberg skriver i dag om hvordan det kinesiske militæret angivelig skal ha hacket amerikanske satelitter, blant annet gjennom en norsk bakkestasjon. Sakene ligger opptil flere år tilbake i tid. Dette et utdrag fra en rapport som skal publiseres neste måned av U.S.-China Economic and Security Review Commission.
Referanser
http://www.businessweek.com/news/2011-10-27/chinese-military-suspected-in-hacker-attacks-on-u-s-satellites.html

Tap av varemerke-verdi ved sikkerhetsbrudd

Experian har lagt frem en undersøkelse utført av Ponemon. Den tar for seg omfanget av skade knyttet til tap av varemerke-verdi ved sikkerhetsbrudd.
Referanser
http://www.darkreading.com/security/attacks-breaches/231901835/study-how-data-breaches-damage-brand-reputation.html

Apple retter flere svakheter i QuickTime for Windows

Apple har sluppet en ny versjon av QuickTime for Windows som retter en rekke svakheter. De mest alvorlige svakhetene kan føre til ekstern kodeeksekvering. Svakhetene har tidligere blitt rettet i QuickTime for OSX.
Anbefaling
Installer oppdatering fra produsent.
Referanser
http://support.apple.com/kb/HT5016

Full HTML-versjon av dagens nyhetsbrev.