Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 29 April 2011

2011.04.29 - Nyhetsbrev

Det er sluppet oppdateringer til VMware ESXi 4.1 og Cisco Unified Communications Manager, og Google er ute med ny versjon av Chrome.

Google Releases Chrome 11.0.696.57

Google er ute med versjon 11.0.696.57 av Chrome for Windows, Mac, Linux og Chrome Frame. Den nye versjonen retter opp i flere svakheter. Svakhetene gjør det blant annet mulig for en angriper å eksekvere vilkårlig kode på et utsatt system, samt utføre cross-site scripting-angrep.
Anbefaling
Oppdater så fort som mulig
Referanser
http://googlechromereleases.blogspot.com/2011/04/chrome-stable-update.html

Cisco Releases Security Advisory for Cisco Unified Communications Manager

Det har blitt oppdaget flere sårbarheter i Cisco Unified Communications Manager. Disse sårbarhetene gjør det mulig for en angriper å utføre SQL injection-angrep, traversere kataloger, samt forårsake tjenestenekt. Cisco har sluppet oppdateringer og workarounds som kan benyttes for å beskytte seg mot svakhetene. Vi anbefaler alle om å lese gjennom advisory-en og følge instruksjonene som er beskrevet der.
Anbefaling
Les gjennom advisory-en og følg instruksjonene som er beskrevet der.
Referanser
http://www.cisco.com/warp/public/707/cisco-sa-20110427-cucm.shtml

VMware ESXi 4.1 Security and Firmware Updates

Det er sluppet en oppdatering til VMware ESXi 4.1 som fikser flere ulike svakheter. Se VMware's egen oppsummering for detaljer.
Anbefaling
Oppdater ved anledning
Referanser
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1035108
http://isc.sans.edu/diary/VMware+ESXi+4+1+Security+and+Firmware+Updates/10786

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 28 April 2011

2011.04.28 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 27 April 2011

2011.04.27 - Nyhetsbrev

Sony har nå bekreftet at de har mistet brukerinformasjon, inkludert passord, på sine over 70 millioner brukere av PSN og Qriocity.

Publiseringsverktøyet Wordpress har kommet i ny versjon som utbedrer svakheter.

Sony bekrefter tap av brukerdata fra PSN og Qriocity

Sony har nå bekreftet at de har mistet brukerinformasjon fra de over 70 millioner brukerne av Playstation Network og musikktjenesten Qriocity. Brukere av tjenesten med samme passord på andre tjenester bør snarest skifte passord. E-post-adresser og annen informasjon har også blitt kompromittert og vil muligens bli brukt til målrettede phishing-angrep.

Sony er enda usikre på om angriperne har fått med seg kredittkortinformasjon. Det er i alle fall klart at mange av brukerne av PSN har lagret kredittkortinfo i tjenesten.
Referanser
http://blog.us.playstation.com/2011/04/26/update-on-playstation-network-and-qriocity/
http://www.dinside.no/868156/sonys-psn-tjeneste-hacket

Wordpress security update version 3.1.2 released

Publiseringsverktøyet Wordpress har kommet med en ny sikkerhetsoppdatering som skal rette opp i flere mindre svakheter. En av svakhetene gjorde det mulig for brukere med status som "Contributor" å kunne publisere artikler uten at det ble godkjent på forhånd.

Anbefaling
Oppdater ved anledning.
Referanser
http://codex.wordpress.org/Version_3.1.2

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 26 April 2011

2011.04.26 - Nyhetsbrev

Adobe har sluppet oppdateringer for Adobe Reader og Flash i løpet av påska. Microsoft har sluppet en oppdatering for Silverlight.

I påsken har det vært mye skriverier rundt at smarttelefoner lagrer hvilke mobilmaster og WLAN soner telefonen din har vært i nærheten av.

Sony har ellers problemer med innbrudd i sine to av sine systemer.

Sony unsure if PlayStation Network user data was stolen

Sonys Playstation Network og musikktjenesten Qriocity har vært nede siden onsdag i forrige uke. Nedetiden skyldes at angripere har brutt seg inn i Sonys systemer. Sony melder at de jobber med å rydde opp etter angrepet og å sikre systemene bedre. Tjenestene lagrer kredittkortinformasjon for millioner av brukere og angrepet kan derfor få store konsekvenser. Sony er usikre på om angriperne har fått hentet ut noe informasjon i forbindelse med innbruddet. Grupperingen "Annonymous" har tidligere utført DDoS-angrep mot Playstation Network, men det er uvisst om de står bak dette angrepet også.
Referanser
http://www.theregister.co.uk/2011/04/25/sony_psn_intrusion/

Smart-telefoner lagrer dine bevegelser

Det har blitt oppdaget en fil på Apples iPhone som inneholder en liste over alle mobilmaster og WLAN soner mobilen har "sett". Hver lokasjon er tids-stemplet. Filen blir overført til Apple sentralt og til PCen som brukes til å ta backup av telefonen. Det virker ikke som om det blir overført noen unik ID sammen med dataene som blir sendt inn til Apple. Dataene kan brukes til å få et ganske detaljert overblikk over hvor telefonen har vært. Det ser ikke ut til å være noen maksgrense for hvor mye data som lagres. Dette kan føre til at uvedkommende som får tilgang til en telefon kan bruke den til å karlegge bevegelsene til brukeren.

Android-telefoner fra Google gjør det samme, men her blir bare noen dager med data lagret før gamle data blir slettet unna. Hos Google blir det imidlertid sendt med en unik ID sammen med dataene. Dette gjør at Google muligens kan kartlegge bevegelser bedre ved hjelp av de innsendte dataene.

Både Apple og Google bruker disse dataene for å lokalisere telefonen i forbindelse med tjenester som trenger en omtrentlig posisjon på brukeren. Å posisjonere telefonen med disse lokale dataene er mye raskere og mindre energikrevende enn å bruke GPS-mottakeren eller å sende en forespørsel over mobilnettet.
Referanser
http://www.guardian.co.uk/technology/2011/apr/20/iphone-tracking-prompts-privacy-fears
http://www.guardian.co.uk/technology/2011/apr/21/android-phones-record-user-locations

Adobe slipper oppdateringer til Acrobat og Reader

I forrige uke omtalte vi en 0-dags sårbarhet i Adobe Flash, Acrobat og Acrobat Reader som allerede da ble aktivt utnyttet. Adobe har nå sluppet oppdateringer til Acrobat og Reader som retter opp i sårbarheten, og vi anbefaler alle å oppdatere så fort det lar seg gjøre.
Anbefaling
Oppdater så fort det lar seg gjøre.
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-08.html

Oppdatering tilgjengelig for Silverlight

Microsoft har sluppet en sikkerhetsoppdatering til Silverlight som retter opp i seks ulike svakheter. Oppdateringen er merket som "viktig", og vi anbefaler alle å oppdatere ved første anledning.
Anbefaling
Oppdater ved første anledning.
Referanser
http://support.microsoft.com/kb/2526954

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 20 April 2011

2011.04.20 - Nyhetsbrev

Oracle gav i natt ut oppdatering for 73 sårbarheter og Apple har sluppet ny utgave av iTunes.

Oracle April 2011 Critical Patch Update Released

Oracle har i løpet av natten kommet med sine månedlige oppdateringer. I denne omgang er det ikke mindre enn 73 sårbarheter som blir patchet. Disse sårbarhetene er å finne i en rekke populære programmer, deriblant Oracle Database Server, Oracle Sun-produkter samt Oracle OpenOffice.

For videre informasjon om disse patchene, viser vi til de vedlagte referansene.
Anbefaling
Legg inn oppdateringer.
Referanser
http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html
http://blogs.oracle.com/security/2011/04/april_2011_critical_patch_upda.html

Apple Releases iTunes 10.2.2

Apple har lansert en ny utgave av iTunes. Denne oppdateringen fikser flere sårbarheter som har blitt rapportert i Webkit-rammeverket, og som potensielt kan utnyttes av angripere til å eksekvere vilkårlig kode eller utføre tjenestenekt på et sårbart system.
Anbefaling
Oppdater til seneste utgave.
Referanser
http://support.apple.com/kb/HT4609

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 19 April 2011

2011.04.19 - Nyhetsbrev

Reuters har en artikkel med nye opplysninger rundt spionasje mellom Kina og USA.

Vi ser stadig at mange klienter blir utsatt for exploits rettet mot Java. Dette skjer etter besøk på tilfeldige, infiserte sider på nettet. Sørg for å ha siste versjon av Java på alt av klienter!

Special report: In cyberspy vs. cyberspy, China has the edge

Reuters har fått tak i dokumenter som omhandler spionasje mellom USA og Kina via Internett. For øyeblikket ser det ut til at Kina har overtaket i denne nye "kalde krigen".
Referanser
http://www.reuters.com/article/2011/04/14/us-china-usa-cyberespionage-idUSTRE73D24220110414

Full HTML-versjon av dagens nyhetsbrev.

Monday, 18 April 2011

2011.04.18 - Nyhetsbrev

Oracle har utstedt et varsel angående sin oppdatering som kommer i morgen. I tillegg har Wireshark kommet i ny versjon. Exploit-kode for svakheten i Adobe Flash er dukket opp flere plasser i løpet av helgen.

Oracle Critical Patch Update Pre-Release Announcement - April 2011

Oracle har sluppet en oversikt over de 73 oppdateringene som slippes 19. april.
Referanser
http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html

Wireshark er ute i ny versjon

Oppdateringen fikser en mindre svakhet, samt 4 bugs. Den inneholder også oppdatert protokollstøtte for LDAP, SSL, TCP, samt støtte for Snoop Capture File.
Referanser
http://www.wireshark.org/lists/wireshark-announce/201104/msg00001.html

Exploitkode til Adobe Flash lagt til i Metasploit

Exploitkode som utnytter den alvorlige svakheten i Adobe Flash som ble patchet på fredag (15.04.2011) er blitt lagt til i Metasploit rammeverket. Det er derfor nå lett tilgang på exploitkoden, og vi kan regne med at den raskt plukkes opp og brukes av ulike aktører. Anbefaler å få patchet klienter så fort som mulig.
Anbefaling
Oppdater så fort som mulig
Referanser
http://dev.metasploit.com/redmine/projects/framework/repository/revisions/12330/entry/modules/exploits/windows/browser/adobe_flashplayer_flash10o.rb
http://www.adobe.com/support/security/bulletins/apsb11-07.html

Full HTML-versjon av dagens nyhetsbrev.

Friday, 15 April 2011

2011.04.15 - Nyhetsbrev

Apple er ute med Security Update 2011-002, IOS 4.3.2 og Safari 5.0.5. Nettleseren Google Chrome retter også en alvorlig svakhet i Adobe Flash Player i ny oppdatering.

Google Chrome er ute i ny versjon som retter alvorlig 0-day svakhet i Adobe Flash Player

Google Chrome har oppdatert både Stable og Beta versjonen sin med en ny versjon av Adobe Flash Player. Oppdateringen retter 0-day svakheten som ble omtalt i vårt nyhetsbrev i går og tirsdag denne uken. Det kan være viktig å merke seg at det har kommet inn rapporter om at denne svakheten blir aktivt utnyttet. Dette er en ekstra god grunn til å oppdatere til nyeste versjon.
Anbefaling
Installer siste oppdatering så fort som mulig.
Referanser
http://googlechromereleases.blogspot.com/2011/03/stable-and-beta-channel-updates_15.html
http://www.adobe.com/support/security/advisories/apsa11-02.html

Apple ute med IOS 4.3.2 og security update 2011-002 og ny versjon av Safari

Sikkerhetsoppdateringen til Snow Leopard fikser en svakhet relatert til sertifikatlekasjen fra sertifikatutstederen Comodo som vi skrev om i vårt nyhetsbrev for noen uker tilbake. Her fikk hackere opprettet flere sertifikater via en kompromittert brukerkonto. Denne oppdateringen svartelister de aktuelle sertifikatene.

Samtidig gir Apple også ut IOS 4.3.2. I tillegg til å svarteliste sertifikatene som oppdateringen beskrevet over gjør, retter den også opp sikkerhetshull i noen andre komponenter. Siden disse svakhetene i verste fall kan føre til kodeeksekvering fra eksternt ståsted anbefales en oppdatering på det sterkeste.

Nettleseren Safari ute i versjon 5.0.5.
Anbefaling
Installer sikkerhetsoppdateringene så fort som mulig. Du kan få tak i oppdateringene til produktene via den innebygde software update funksjonen i Mac OS X eller via apple downloads: http://www.apple.com/support/downloads/
Referanser
http://support.apple.com/kb/DL1376
http://support.apple.com/kb/HT1222

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 14 April 2011

2011.04.14 - Nyhetsbrev

Wordpress.com som hoster over 3 millioner blogger innrømmer at hackere har fått systemtilgang til flere av deres servere.

Adobe patcher kritisk 0-day svakhet i Flash allerede i morgen.

Wordpress.com har blitt hacket

Wordpress.com som hoster over 3 millioner blogger innrømmer at hackere har fått systemtilgang til flere av deres servere. Wordpress regner med at kildekoden er kopiert, men at det er begrenset med kundeinformasjon på avveie. Selv om passordene ikke er lagret i klartekst anbefaler Wordpress kundene sine å bytte det uansett. Dette bør også gjøres på alle andre andre systemer hvor samme passord er i bruk.
Referanser
http://en.blog.wordpress.com/2011/04/13/security/
http://www.theregister.co.uk/2011/04/13/wordpress_hack_attack/

Adobe kommer med 0-day patch denne uken

På tirsdag omtalte vi en 0-dags sårbarhet i Adobe Flash, Acrobat og Acrobat Reader som blir aktivt utnyttet. Adobe melder nå at de i første omgang kommer til å slippe en patch for Flash (på alle plattformer) allerede i morgen. For Acrobat og Reader slippes patchene først 25 april. Adobe Reader X vil ikke bli oppgradert før 14. juni, da den har en innebygget "sandbox" som hindrer utnyttelse av sikkerhetshullet.
Anbefaling
Referanser
http://www.adobe.com/support/security/advisories/apsa11-02.html

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 13 April 2011

2011.04.13 - Nyhetsbrev

Microsoft har sluppet sikkerhetsoppdateringene for April. Denne måneden er det 64 sårbarheter som blir fikset av 17 patcher. Microsoft har også sluppet et verktøy for å validere Office-filer og en sikkerhetsoppdatering som hindrer noen rootkits i å ta kontroll over Windows.

Microsoft har sluppet en fin oppsummering av hvilke bulletins som er viktigst å installere først her:

http://blogs.technet.com/cfs-filesystemfile.ashx/__key/CommunityServer-Blogs-Components-WeblogFiles/00-00-00-45-71/0245.Bulletin-Deployment-Priority.png

I de siste dagene har vi sett at mange kunder blir utsatt for "drive-by" angrep mens de bruker nettleserne sine. Mange sider har fått injisert script-kode som videresender brukeren til en exploit-pakke. Det er som oftest Adobe Acrobat Reader og Java som blir forsøkt utnyttet. Det er derfor svært viktig å ha siste versjon av disse to verktøyene!

Microsoft slipper Office File Validation-verktøy

Microsoft har sluppet et verktøy kalt "Microsoft Office File Validation" for Office 2003 og Office 2007. Dette er en plug-in til disse Office-versjonene som validerer Office-filer før de blir lastet inn i sitt respektive Office-program. Verktøyet sjekker at fil-strukturen er korrekt i henhold til standarden. Ved å installere dette kan ondsinnete Office-filer bli stoppet før de får infisert maskinen. Oppdateringen vil bli tilgjengelig via Microsoft Update.
Referanser
http://blogs.technet.com/b/office_sustained_engineering/archive/2011/04/11/office-file-validation-general-availability-announcement.aspx

Update for the Windows Operating System Loader

Microsoft har sluppet en oppdatering til "winload.exe" som utbedrer en svakhet som har blitt utnyttet av rootkits til å ta kontroll over Windows-systemer. Oppdateringen er kun tilgjengelig for 64-bits systemer. Den vil bli tilgjengelig via Microsoft Update.
Referanser
http://www.microsoft.com/technet/security/advisory/2506014.mspx

Vulnerability in .NET Framework Could Allow Remote Code Execution (2484015) (MS11-028)

Det har blitt rapportert en sårbarhet i rammeverket Microsoft .NET. Et vellykket angrep kan tillate eksekvering av vilkårlig kode på klientens system dersom en bruker besøker en spesialdesignet webside med en nettleser som kan kjøre "XAML Browser Applications" (XBAPs). Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet.

Sårbarheten kan også tillate eksekvering av vilkårlig kode på en webtjener som kjører IIS, dersom den støtter prosessering av ASP.NET-sider. Angriperen må klare å laste opp en ondsinnet side som deretter blir kjørt for at dette skal fungere.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx

Vulnerability in GDI+ Could Allow Remote Code Execution (2489979) (MS11-029)

Denne oppdateringen retter opp i en sårbarhet knyttet til Windows GDI+. Dersom en utsatt bruker åpner en spesialdesignet bilde-fil, enten ved hjelp av Windows eller en nettleser som benytter GDI+, kan en angriper få mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-029.mspx

Cumulative Security Update of ActiveX Kill Bits (2508272) (MS11-027)

Tre sårbarheter har blitt rapportert i ulik programvare fra Microsoft som har ActiveX-kontroller. Et vellykket angrep vil gjøre det mulig for en angriper å kjøre vilkårlig kode på et utsatt system -- dersom brukeren lures til å besøke en webside som instansierer en ondsinnet ActiveX-kontroller lokalt. Brukere med begrensede rettigheter vil mest sannsynlig være mindre rammet enn brukere som kjører med administratorrettigheter dersom de skulle bli rammet. Oppdateringen hindrer også tre sårbare tredjeparts ActiveX-kontroller fra å starte.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx

Vulnerability in SMB Server Could Allow Remote Code Execution (2508429) (MS11-020)

Nok en sårbarhet har blitt oppdaget i SMB-tjeneren i Microsoft Windows. Et vellykket angrep, som involverer overføring av en ondsinnet pakke mot en utsatt SMB-tjener, kan gjøre det mulig for angriperen å eksekvere vilkårlig kode på tjeneren. Dersom tjeneren er beskyttet med velskrevne brannmurregler, vil det minimere risikoen for å bli utsatt.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx

Vulnerabilities in SMB Client Could Allow Remote Code Execution (2511455) (MS11-019)

Denne kumulative oppdateringen retter seg mot to sårbarheter som har blitt rapportert i Microsoft Windows sin SMB-tjener. Sårbarhetene kan tillate en angriper å eksekvere vilkårlig kode på et utsatt system, dersom det sendes en spesialdesignet SMB-pakke som svar til en SMB-spørring som kommer fra den utsatte klienten.

For å utnytte sårbarhetene må angriperen lure den utsatte brukeren til å aksessere en SMB-server som er modifisert til å returnere ondsinnede pakker.
Anbefaling
Proof-of-concept-kode eksisterer. Installer oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx

Cumulative Security Update for Internet Explorer (2497640) (MS11-018)

Denne oppdateringen retter seg mot 5 ulike sårbarheter i Internet Explorer som utnyttes aktivt av angripere. Den mest alvorlige av disse kan tillate en angriper å eksekvere vilkårlig kode på et utsatt system ved å videresende brukeren til en spesialdesignet webside med ondsinnet kode (drive-by angrep). Brukere med begrensede rettigheter på systemet vil mest sannsynlig bli mindre rammet enn brukere som kjører med administratorrettigheter, dersom de skulle bli rammet.
Anbefaling
Disse sårbarhetene blir aktivt utnyttet! Installer oppdatering ved første anledning!
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-018.mspx

Vulnerability in JScript and VBScript Scripting Engines Could Allow Remote Code Execution (2514666) (MS11-031)

Det har blitt oppdaget en sårbarhet i skripting-motorene til JScript og VBScript. Dersom en bruker besøker en spesialdesignet webside, kan en angriper få mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Potensielle ofre kan lures til å besøke web-siden ved hjelp av phishing, ondsinnete banner-annsoner eller lignende.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx

Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Remote Code Execution (2507618) (MS11-032)

Microsoft melder om en sårbarhet som har blitt rapportert i driveren OpenType Compact Font Format (CFF). Et vellykket angrep kan resultere i eksekvering av vilkårlig kode på et utsatt system, dersom brukeren åpner en mediafil med innhold som vises ved hjelp av denne driveren.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx

Vulnerability in DNS Resolution Could Allow Remote Code Execution (2509553) (MS11-030)

Denne sikkerhetsoppdateringen fikser en sårbarhet som har blitt rapportert i 'Windows DNS Resolution' som kan tillate eksekvering av vilkårlig kode. For å gjennomføre et vellykket angrep, må angriperen først og fremst skaffe seg tilgang til nettverket hvor de utsatte klientene befinner seg, for deretter å transmittere LLMNR-broadcast-spørringer mot disse systemene. Dersom disse systemene er avgrenset med velskrevne brannmurregler, vil det minimere risikoen for å bli utsatt.

Uansett bør samtlige LLMNR-porter blokkeres fra Internett.
Anbefaling
Legg inn oppdatering ved første anledning.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-030.mspx

Andre viktige oppdateringer fra Microsoft

I tillegg til oppdateringene som er beskrevet over, har Microsoft i tillegg lansert ytterligere åtte viktige oppdateringer som skal rette opp i flere sårbarheter, men som ikke rangeres som kritiske.

En kortfattet sammendrag av disse oppdateringene følger:

  • Sårbarheter i Microsoft Excel som kan føre til eksekvering av vilkårlig kode (2489279) (MS11-021).
  • Sårbarheter i Microsoft PowerPoint som kan føre til eksekvering av vilkårlig kode (2489283) MS11-022).
  • Sårbarheter i Microsoft Office som kan føre til eksekvering av vilkårlig kode (2489293) (MS11-023).
  • Sårbarhet i Windows Fax Cover Page Editor som kan føre til eksekvering av vilkårlig kode (2527308) (MS11-024).
  • Sårbarhet i biblioteket Microsoft Foundation Class (MFC) som kan føre til eksekvering av vilkårlig kode (2500212) (MS11-025).
  • Sårbarhet i MHTML som kan føre til lekkasje av sensitiv informasjon (2503658) (MS11-026).
  • Sårbarhet i tekst-konverterne til WordPad som kan føre til eksekvering av vilkårlig kode (2485663) (MS11-033).
  • Sårbarheter i drivere til Windows-kjernen, som kan føre til rettighetseskalering (2506223) (MS11-034). Disse ble rapportert av Tarjei Mandt ved Norman ASA.
Anbefaling
Legg inn oppdateringer.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-021.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-022.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-023.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-024.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-025.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-026.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-033.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-034.mspx
Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 12 April 2011

2011.04.12 - Nyhetsbrev

Adobe melder om en ny svakhet i Adobe Flash, Acrobat og Reader som allerede utnyttes aktivt i målrettede angrep.

Den populære medieavspilleren VLC har også en alvorlig sårbarhet.

Kritisk sårbarhet i Adobe Flash, Acrobat og Acrobat Reader

Adobe melder om en ny kritisk sårbarhet i Adobe Flash, Acrobat og Acrobat Reader. Sårbarheten finnes i komponenten "Authplay.dll". Svakheten blir allerede utnyttet til målrettede angrep mot amerikanske myndigheter. Disse blir angrepet ved at de får tilsendt MS Word-filer som vedlegg til e-poster. Disse filene inneholder igjen flash-komponenter som infiserer maskinen i det de blir åpnet. Kun én av 42 anti-virus leverandører oppdaget dette angrepet.

Foreløpig er det bare Windows-maskiner som blir angrepet, men også OS X, Solaris, Linux og Android er sårbare. Adobe jobber med en patch.
Anbefaling
Utvis forsiktighet til patch blir sluppet.
Referanser
http://www.adobe.com/support/security/advisories/apsa11-02.html
http://krebsonsecurity.com/2011/04/new-adobe-flash-zero-day-being-exploited/

Svakhet i VideoLANs VLC mediespiller

VideoLAN melder om en svakhet i siste versjon av deres VLC Media Player. Dette er en populær medieavspiller som finnes for flere operativsystemer. Svakheten ligger i systemet for dekoding av MP4-filer. En bør derfor utvise forsiktighet ved avspilling av denne typen filer inntil neste versjon (v. 1.1.9) foreligger. Det er enda ikke meldt om aktiv utnyttelse av svakheten.
Anbefaling
Utvis forsiktighet til patch blir sluppet.
Referanser
http://www.videolan.org/security/sa1103.html

Full HTML-versjon av dagens nyhetsbrev.

Monday, 11 April 2011

2011.04.11 - Nyhetsbrev

KerbsOnSecurity har skrevet en artikkel om utleie av PC'er i Bot-net, for bruk som proxy.

Ellers ei rolig helg.

Komprimiterte PC'er leies som proxyer

KerbsOnSecurity har en bra artikkel om hva PC'er i bot-net nå også brukes til: De utleies som proxyer, og det er blitt opprettet flere markedsplasser for nettopp denne type handel.
Referanser
http://krebsonsecurity.com/2011/04/is-your-computer-listed-for-rent/

Full HTML-versjon av dagens nyhetsbrev.

Friday, 8 April 2011

2011.04.08 - Nyhetsbrev

Microsoft har sluppet detaljer om neste ukes oppdateringer.

Microsoft Releases Advance Notification for April Security Bulletin

Microsoft har sluppet informasjon om neste ukes oppdateringer. Det skal være snakk om hele 17 oppdateringer som retter opp i utrolige 64 svakheter. Ni av oppdateringene blir rangert som kritiske, og slippes for Microsoft Windows, Office og Internet Explorer. De resterende åtte oppdateringene regnes som viktige, og er rettet mot Microsoft Windows, Server, Office og Developer Tools.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-apr.mspx

Full HTML-versjon av dagens nyhetsbrev.

Thursday, 7 April 2011

2011.04.07 - Nyhetsbrev

Arbeiderpartiets og Høyres nettsider ble tatt ned av DDoS-angrep i går.

Arbeiderpartiets og Høyres nettsider angrepet

Både Arbeiderpartiet og Høyres nettsider var utilgjengelige i noen timer i går. Sidene gikk ned etter at de ble utsatt for et DDoS (Distributed Denial of Service)-angrep. Dagbladet har mottatt e-poster hvor det står at angrepet kommer som en reaksjon på at Ap og H har stemt for DLD, datalagringsdirektivet.
Referanser
http://www.dagbladet.no/2011/04/06/nyheter/hacking/innenriks/arbeiderpartiet/datalagringsdirektivet/16091018/
http://www.dagbladet.no/2011/04/06/nyheter/hoyre/innenriks/hacking/16094133/

Full HTML-versjon av dagens nyhetsbrev.

Wednesday, 6 April 2011

2011.04.06 - Nyhetsbrev

Det har blitt oppdaget en svakhet i ISC dhclient, en DHCP-klient som finnes i en rekke Linux og UNIX-baserte operativsystemer.

ISC dhclient Remote Execution Vulnerability

Det har blitt oppdaget en svakhet i DHCP-klienten dhclient, som finnes på en rekke UNIX/Linux-baserte operativsystemer. Problemet skyldes feilhåndtering av metakarakterer, da enkelte av disse spesialtegnene ikke blir "escaped". Utnyttelse av denne sårbarheten kan føre til at en angriper får muligheten til å eksekvere vilkårlig kode på systemet som kjører DHCP-klienten.
Anbefaling
Patcher er tilgjengelig, og de fleste kjente Linux-distribusjoner burde ha oppdatert pakkerepoet deres med en oppdatert versjon.

Oppdater ved første anledning.
Mer info: https://www.isc.org/downloads/all
Referanser
https://www.isc.org/software/dhcp/advisories/cve-2011-0997

Full HTML-versjon av dagens nyhetsbrev.

Tuesday, 5 April 2011

2011.04.05 - Nyhetsbrev

Vi har skrevet en bloggpost om Lizamoon-angrepet.

Måling av SQL-injection-angrep

Vi har skrevet en liten bloggpost angående Lizamoon og hvordan en bør måle effektiviteten av et SQL angrep.
Referanser
http://telenorsoc.blogspot.com/2011/04/maling-av-sql-injection-angrep.html

Full HTML-versjon av dagens nyhetsbrev.

Monday, 4 April 2011

2011.04.04 - Nyhetsbrev

Ei rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday, 1 April 2011

2011.04.01 - Nyhetsbrev

Over 500.000 websider har blitt kompromittert av samme SQL injection angrep.

Vellykket SQL injection angrep mot 500.000 websider

Websense har oppdaget at minst 500.000 websider har blitt kompromittert av samme SQL injection angrep. Besøkende til disse sidene vil bli videresendt til en webserver som hoster falsk antivirus (Windows Stability Center). Websense har laget en video som viser hva som skjer når man besøker en slik webside.
Referanser
http://community.websense.com/blogs/securitylabs/archive/2011/03/31/update-on-lizamoon-mass-injection.aspx

Full HTML-versjon av dagens nyhetsbrev.