Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday 30 April 2012

2012.04.30 - Nyhetsbrev

Det er funnet alvorlige svakheter i forbindelse med passord reset funksjonen hos Hotmail, Yahoo og AOL. I tillegg VMWare har sluppet oppdateringer som fikser svakheter i ESX server.

VMware ESX Server Multiple Vulnerabilities

Det er oppdaget flere svakheter i VMware ESX server 4.0 og 4.1, som gir brukere i virtuelle maskiner mulighet til rettighets eskalering og DOS av VMware serveren.
Anbefaling
Oppdater til siste 4.1 versjon:
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2013057
Referanser
http://www.vmware.com/security/advisories/VMSA-2012-0008.html

Hotmail, Yahoo og AOL passord reset svakhet

Det er i løpet av helgen blitt kjent at Hotmail, Yahoo og AOL har/hadde alvorlige reset passord svakheter. Svakhetene gjør det mulig å bytte passord på en vilkårlig konto til et valgt av angriperen.

Dette skal ha vært mulig ved å manipulere dataene som blir sendt imellom nettleser og server i forbindelse med passord reset. I demonstrasjonsvideoen brukes kun firefox pluginen "Tamper Data" for et vellykket angrep.

Svakheten ble først oppdaget i Hotmail, og Microsoft skal ha patchet denne svakheten 20. april. Det er siden blitt rapportert om enda en lignende svakhet i Hotmail, og det er også blitt rapportert om lignende svakheter hos både Yahoo og AOL.
Anbefaling
Følg med på kontoen
Referanser
http://thehackernews.com/2012/04/0day-remote-password-reset.html
http://thehackernews.com/2012/04/yet-another-hotmail-aol-and-yahoo.html

Friday 27 April 2012

2012.04.27 - Nyhetsbrev

Svakhet i Microsoft common controls gjelder nå også for MSSQL 2008 R2 SP1. TNS poison svakhet i Oracle database server som ble kjent for noen dager siden viser seg nå å være en 0-day.

Microsoft har oppdatert MS12-027 til å også gjelde MSSQL 2008 R2 SP1

Denne svakheten ble fikset av Microsoft under deres månedlige oppdatering og omhandler en svakhet i Microsoft common controls. Vi omtalte også denne i nyhetsbrevet vårt i går da det hadde blitt kjent at det nå også var blitt laget en metasploit modul som utnyttet denne. Microsoft har nå altså oppdatert sin advisory til å også gjelde MSSQL 2008 R2 SP1.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-027

0-day svakhet i Oracles TNS listener

Svakheten omhandler måten Oracle sin klient og databaseserver kommuniserer sammen på. Dette gjøres via en komponent Oracle kaller for TNS listener. En angriper kan ved å utnytte svakheten fungere som en "man-in-the-middle" i trafikken mellom Oracles klient og server. Dette utføres ved at angriperen først setter opp en server med samme databasenavn som den databasen som allerede er registrert. Deretter sender den spesielt utformede pakker mot TNS for å registrere seg. Merk at det ikke kreves noen form for autentisering for å få dette til. Når det er to databaseservere med samme navn registrert vil TNS se på den nye databaseserveren som en del av et cluster og det vil bli satt opp lastbalansering mellom dem. Det vil si at klientene som kobler seg til vil sende trafikken til begge de registrerte databaseserverne. Angriperen har da mulighet til å injecte kommandoer inn mot den virkelige databasen ved å bruke tilkoblingene fra klientene som kobler til den, stoppe alle kommandoer den mottar ved å la være å rute tilkoblinger videre, eller rute dem videre og se på trafikken som går gjennom.

Personen som har publisert denne svakheten skal ha kjent til den i 13 år. Oracle er klar over at den eksisterer, men har foreløpig sagt at denne kun vil bli fikset i fremtidige versjoner av Oracle. Grunnen til dette er at de frykter at en eventuell patch kan skape problemer.
Anbefaling
Se vedlagte lenker for eventuelle workarounds.
Referanser
http://seclists.org/fulldisclosure/2012/Apr/343
http://seclists.org/fulldisclosure/2012/Apr/204

Thursday 26 April 2012

2012.04.26 - Nyhetsbrev

Verizon har publisert sin halvårlige rapport om sikkerhetstrusler, MS12-027 har blitt lagt til i metasploit rammeverket og kildekoden til VMware ESX skal ha blitt lekket. I tillegg har både Aller Internett og den danske efterretningstjenesten blitt utsatt for et DDoS angrep det siste døgnet.

Svakhet i Microsoft common controls (MS12-027) har blitt lagt til i metasploit rammeverket

MS12-027 kan gjøre det mulig for en angriper å eksekvere kode på et sårbart system ved å lure brukeren til å besøke en spesielt utformet webside. Denne svakheten ble fikset av Microsoft under deres månedlige oppdateringsrunde denne måneden. Nå som den ligger inne som en del av metasploit rammeverket vil den være lettere tilgjengelig for en angriper, noe som fort kan føre til at den blir brukt oftere.
Referanser
http://isc.sans.edu/diary.html?storyid=13063
http://technet.microsoft.com/en-us/security/bulletin/ms12-027

Verizon publiserer sin halvårlige rapport om sikkerhetstrusler.

Microsoft har publisert Security Intelligence Report for siste halvdel av 2011. Rapporten gir en god oversikt over aktuelle trusler mot Microsofts produkter. Se referansen for å laste ned rapporten.
Referanser
http://www.microsoft.com/security/sir/default.aspx

Kildekoden til VMware ESX har blitt lekket

VMware bekrefter at deler av kildekoden til ESX server har kommet på avveie. Dette er en eldre versjon av ESX server og koden er datert tilbake til en gang mellom 2003 og 2004. En hacker med forbindelser til lulzSec har tatt på seg ansvaret for å ha stålet koden. Han forteller også at han fikk tak i koden under et angrep mot det kinesiske firmaet CEIEC. CEIEC er stasjonert i Beijing og selger militært utstyr.
Referanser
http://arstechnica.com/business/news/2012/04/vmware-confirms-source-code-leak-lulzsec-affiliated-hacker-claims-credit.ars
http://www.crn.com/news/security/232900903/anonymous-hacker-claims-credit-for-vmware-esx-code-leak.htm;jsessionid=ZTXj6juIdjJjECah1zyF7Q**.ecappj01

Nettsidene til politiets efterretningstjeneste i Danmark har blitt utsatt for DDoS angrep

version2.dk melder at PET.dk, politiets efterretningstjenester i Danmark, var utilgjengelige onsdag kveld grunnet et DDoS angrep. Hackergruppen Unorthodox tar på seg ansvaret for angrepet og sier at de gjorde dette for å skape oppmerksomhet rundt PETs overvåkning av danske databrukere. PET har også bekreftet at nettsidene deres har vært utilgjengelige, men ikke at de har blitt utsatt for et DDoS angrep.
Referanser
http://www.version2.dk/artikel/petdk-lagt-ned-af-hackere-45078

Aller Internett rammet av DDoS angrep

Digi.no melder i dag om at Aller Internett (digi.no, dinside.no, itavisen.no, m.fl) har blitt utsatt for et DDoS angrep. De skriver også at gruppen DotNetFuckers skal stå bak angrepet og at målet til gruppen var å ramme nettsidene til itavisen.no og dinside.no. Den samme gruppen skal også ha stått bak et angrep mot Norsk Tipping tidligere denne uken.
Referanser
http://www.digi.no/894537/ddos-angrep-rammer-digino

Wednesday 25 April 2012

2012.04.25 - Nyhetsbrev

Det er rapportert om både svakheter og oppdateringer til Mozilla produktene Firefox, Thunderbird og Seamonkey.

Mozilla Firefox og Thunderbird ute i versjon 12

Mozilla har gitt ut nye versjoner av Firefox, Thunderbird og Seamonkey. Oppdateringen retter opp i flere svakheter derav 7 som regnes som kritiske og kan føre til eksekvering av kode. Det anbefales derfor å oppdatere til siste versjon.
Anbefaling
Oppdater produktene
Referanser
http://www.mozilla.org/security/announce/
http://blog.mozilla.org/blog/2012/04/24/firefox-introduces-a-simpler-update-process-and-more-than-85-improvements-to-developer-tools/
http://www.seamonkey-project.org/releases/seamonkey2.9/#new

Mozilla Firefox/Thunderbird/SeaMonkey CVE-2012-0467 Memory Corruption Vulnerability

Det har blitt rapportert svakheter i produktene som medfører at man kan laste script fra angripers webside. Dette gjør brukeren sårbar for cross-site scripting.
Anbefaling
Hvis mulig oppgrader til ikke sårbare versjoner av produktene.
Referanser
http://www.mozilla.org/security/announce/2012/mfsa2012-27.html

Tuesday 24 April 2012

2012.04.24 - Nyhetsbrev

Cyberangrep mot oljeinstallasjoner i Iran. OpenSSL og WordPress har fikset svakheter.

Cyberangrep mot oljeinstallasjoner i Iran

Det meldes om et angrep mot oljedepartementet og oljeraffinerier i Iran. Etter angrepet har Iran kuttet Internettforbindelsen til flere andre oljeinstallasjoner. Iran opplyser at angrepet ikke førte til noen stor skade.
Referanser
http://arstechnica.com/business/news/2012/04/iran-cuts-off-internet-access-to-oil-refineries-after-cyberattack.ars
http://www.cnbc.com/id/47143140

Gammel svakhet i OpenSSL gjennopdaget og patchet

Teamet bak OpenSSL har sluppet en ny versjon etter at det ble oppdaget en svakhet i minnehåndteringen i forbindelse med håndtering av variabler. Det er Google som har oppdaget svakheten, men det viser seg at Mark Dowd publiserte svakheten i en bok allerede i 2006!
Anbefaling
Oppgrader til OpenSSL 1.0.1a, 1.0.0i eller 0.9.8v.
Referanser
http://lists.grok.org.uk/pipermail/full-disclosure/2012-April/086585.html
http://www.openssl.org/news/secadv_20120419.txt
http://i.imgur.com/vPjOR.jpg

WordPress fikser alvorlige feil

WordPress har sluppet en ny versjon som utbedrer flere alvorlige svakheter. I det siste har mange nettsteder som benytter WordPress blir kompromittert gjennom svakheter i systemet. Det er derfor viktig å installere denne oppdateringen så fort som mulig.
Anbefaling
Oppgrader til WordPress versjon 3.3.2
Referanser
http://wordpress.org/news/2012/04/wordpress-3-3-2/

Monday 23 April 2012

2012.04.23 - Nyhetsbrev

Eset har skrevet om hvordan produsenter av malware har utviklet en ny metode for å gjemme seg fra Google's forsøk på å avdekke ondsinnede websider.

Malwareutviklere med ny metode for å unngå sikkerhetsmekanismer fra Google.

Eset har skrevet et bra blogginnlegg som omhandler hvordan utviklere av malware har funnet en ny metode for å unngå sikkerhetsskanninger fra Google. De bruker Javascript for å sjekke om det er musbevegelse (en aktiv bruker) og bestemmer ut ifra dette om ondsinnet aktivitet skal finne sted.
Referanser
http://blog.eset.com/2012/04/05/blackhole-exploit-kit-plays-with-smart-redirection

Friday 20 April 2012

2012.04.20 - Nyhetsbrev

Den danske skatteetaten melder om at en rekke personer har opplevd at skatteoppgjøret er blitt utbetalt til fremmede kontoer.

Organisert svindel mot den danske skatteetaten

Den danske skattetaten melder om at minst 20 dansker skal ha opplevd at skatteoppgjør er blitt utbetalt til ukjente kontoer. Dette skal ha skjedd etter at fremmede har endret kontonummer for utbetaling av overskytende skatt på deres side på skatteportalen. Fremmede har trolig fått tilgang til adgangskoder vha. phising eller infiserte pc'er, samt noen av de rammede skal ha vært utsatt for identitetstyveri.

Så langt er det bekreftet at minst 500 000 danske kroner er kommet på avveie på denne måten, men det kan være snakk om mer. Den danske skatteetaten undersøker ytterlige 62 saker som involverer ca. 1000 ulike personer.
Referanser
http://www.skat.dk/SKAT.aspx?oId=2044869
http://www.csis.dk/da/csis/news/3533/

Thursday 19 April 2012

2012.04.19 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.


Wednesday 18 April 2012

2012.04.18 - Nyhetsbrev

Oracle har sluppet sin kvartalsvise oppdateringspakke.

Oracle ute med nye oppdateringer

Oracle har sluppet sin kvartalsvise oppdateringspakke som dekker hele 88 sårbarheter i produkter som Oracle Database, Fusion osv. For fullstendig liste over sårbarheter, se referanser.
Anbefaling
Oppdater produktene
Referanser
https://blogs.oracle.com/security/entry/april_2012_critical_patch_update
http://www.oracle.com/technetwork/topics/security/cpuapr2012-366314.html

Tuesday 17 April 2012

2012.04.17 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.


Monday 16 April 2012

2012.04.16 - Nyhetsbrev

Kaspersky skriver at de har oppdaget ny malware for Mac OS X. Også denne gangen utnyttes tidligere omtalte sårbarheter i Java. En svakhet i en tidligere versjon av OpenX (programvare for annonsering) rammer norske brukere og har blitt utnyttet til å spre såkalt ransomware. Vi omtalte denne typen malware i forrige uke.

Svakhet i OpenX utnyttes aktivt.

En svakhet i en tidligere versjon av annonseringsprogramvaren OpenX utnyttes aktivt til å infisere websider som benytter denne. Vi har sett at mange av våre kunder har blitt infisert etter besøk på slike websider. Infeksjonen er blant annet brukt til å installere såkalt ransomware som vi har skrevet om i forrige uke. I Norge er blant annet ITpro rammet.
Referanser
http://blog.openx.org/12/security-matters-3/
http://itpro.no/artikkel/16542/itpro-utsatt-for-ransomware-virus/

Mer OS X malware "in the wild"

Kaspersky har oppdaget en ny malware for OS X som spres via Java exploits. Programvaren som blir installert på sårbare klienter kan ta skjermdumper og eksekvere kommandoer. Det spekuleres i at IP-adressen som benyttes som kontrollserver i dette tilfellet har vært brukt i andre målrettede angrep tidligere.
Referanser
http://www.securelist.com/en/blog/208193467/SabPub_Mac_OS_X_Backdoor_Java_Exploits_Targeted_Attacks_and_Possible_APT_link

Friday 13 April 2012

2012.04.13 - Nyhetsbrev

Apple har sluppet en oppdatering som fjerner Flashback trojaneren på infiserte systemer. VMWare har sluppet oppdateringer som fikser svakhet i VMWare tools til en rekke produkter.

Apple har sluppet en oppdatering som fjerner Flashback trojaneren

Apple har sluppet en oppdatering som fjerner trojaneren Flashback på infiserte systemer. I tillegg deaktiverer den også kjøring av Java Applets. Oppdateringen blir automatisk installert via Software Update.
Referanser
http://support.apple.com/kb/HT5242

VMWare retter svakhet i VMWare Tools

VMWare har oppdatert flere produkter som benytter VMWare Tools. Svakheten skyldes hvordan rettigheter til VMWare Tools håndteres og kan utnyttes av en angriper for å oppnå lokal rettighetseskalering. Svakheten lar seg kun utnytte på virtuelle maskiner som kjører Windows.
Anbefaling
Installer oppdatering fra produsent.
Referanser
http://www.vmware.com/security/advisories/VMSA-2012-0007.html

Thursday 12 April 2012

2012.04.12 - Nyhetsbrev

NRK.no har en sak om ransomware/utpressingsprogramvare.

NRK.no har publisert sak om ransomware i Norge

NRK.no har publisert en sak om malware av typen ransomware som har infisert flere norske brukere de siste dagene. Denne typen malware krypterer brukerens filer på harddisken og forlanger betaling for å låse dem opp igjen.

Det er sårbare versjoner av Java som benyttes for å infisere maskinene. Følg gjerne lenken under til java.com for å verifisere at du har siste versjon av Java på din maskin. For Windows er dette update 6 versjon 31.
Referanser
http://www.nrk.no/nyheter/norge/1.8069790
http://www.java.com/verify/

Wednesday 11 April 2012

2012.04.11 - Nyhetsbrev

Det siste døgnet er det sluppet flere oppdateringer for kritiske sårbarheter. Adobe har sluppet oppdateringer til Adobe Acrobat og Reader. Microsoft har gitt ut oppdateringer for stort sett alle Windows produkter til både servere og klienter. Krebs har skrevet et blogginnlegg om hvordan kraftselskaper har tapt hundretalls millioner dollar på grunn av hacking av smarte strømmålere. SANS har skrevet en interessant og nedslående artikkel om effektiviteten til antivirus programvare. Samba-versjoner fra 3.0 er sårbare for angrep uten autentisering.

FBI: Smart Meter Hacks Likely to Spread

Krebs on Security har en bloggpost om hacking av "smarte" strømmålere. Flere av disse kan modifiseres til å vise mindre strømforbruk enn det som er påløpt ved å sende kommandoer til strømmåleren. Et kraftselskap i USA skal ha tapt rundt 400 millioner dollar på bare ett år på grunn av denne typen aktivitet.
Referanser
http://krebsonsecurity.com/2012/04/fbi-smart-meter-hacks-likely-to-spread/

Is Anti-Virus Really Dead? A Real-World Simulation Created for Forensic Data Yields Surprising Results

SANS har publisert en blogg-post om effektiviteten av antivirus. I forbindelse med forensics-arbeid, utførte de angrep med metasploit og lignende verktøy mot PCer. Det viste seg at antivirus-verktøyet som var installert ikke oppdaget angrepene eller malwaren som ble lastet opp på maskinene.
Referanser
http://computer-forensics.sans.org/blog/2012/04/09/is-anti-virus-really-dead-a-real-world-simulation-created-for-forensic-data-yields-surprising-results

Samba sårbarhet

Samba 3.5.14 er sluppet. Denne oppdateringen fikser en alvorlig sårbarhet som kan gi root tilgang uten autentisering. En angriper kan sende et spesielt utformet RPC-kall som får serveren til å eksekvere ondsinnet kode. Det eksisterer allerede POC så sårbarheten kan enkelt utnyttes av angripere. En utfordring sikkerhetsmessig vil være at Samba finnes i svært mange "embedded devices" som f.eks NAS-løsninger. Disse vil man ofte ikke kunne oppgradere Samba på. Dersom man ikke har anledning til å oppdatere så bør man søke å minimere risikoen med alternativer som å spesifisere tillatte host'er i SMB.CONF-filen.
Anbefaling
Oppdater og gjør sekundære/alternative tiltak der oppdatering ikke er mulig.
Referanser
https://www.samba.org/samba/history/samba-3.5.14.html
http://blog.spiderlabs.com/2012/04/rce-root-in-all-current-samba-versions.html

Adobe slipper oppdateringer til Adobe Acrobat og Reader

Adobe har funnet kritiske sårbarheter i Adobe Reader og Acrobat. En angriper kan utnytte den mest alvorlige svakheten til å få kontroll over systemet som angripes. Det anbefales å installere oppdateringene så fort som mulig. Adobe Acrobat X og Reader X vil ha versjonsnummer 10.1.3 etter oppdateringen og Adobe Acrobat og Reader vil ha versjonsnummer 9.5.1 etter oppdateringen.
Anbefaling
Oppdater Adobe Acrobat og Reader.
Referanser
http://www.adobe.com/support/security/bulletins/apsb12-08.html

Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258) (MS12-027)

Oppdateringen fikser en svakhet i Windows common controls som kan føre til ekstern kodeeksekvering dersom en bruker besøker en spesialdesignet nettside. Microsoft melder at de har observert tilfeller der denne svakheten blir aktivt utnyttet og anbefaler derfor å oppdatere så fort som mulig. En vanlig angrepsvektor vil være e-post eller en annen melding med en link til nettsiden.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-027

Vulnerability in .NET Framework Could Allow Remote Code Execution (2671605) (MS12-025)

Oppdateringen fikser en svakhet i Microsoft .NET Framework som kan føre til ekstern kodeeksekvering dersom en bruker besøker en spesialdesignet nettside med en nettleser som kan kjøre XAML-applikasjoner. En angriper kan også utnytte svakheten til å kjøre ekstern kode på en server som kjører IIS (Internet Information Server) webserver ved å laste opp en spesialdesignet ASP.NET-side til serveren.

Svakheten kan i tillegg bli brukt til å omgå CAS (Code Access Security) sikkerhetsrestriksjoner.
Anbefaling
Oppdater Microsoft .NET Framework
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-025

Vulnerability in Windows Could Allow Remote Code Execution (2653956) (MS12-024)

Oppdateringen retter en svakhet i Windows Authenticode Verification funksjonen som benyttes i PE-filer (Portable Executable). Svakheten gjør det mulig for en angriper å legge til ondsinnet programkode i en fil uten å gjøre signaturen ugyldig. Eller en ny spesialtilpasset PE-fil kan utformes. En vanlig angrepsvektor vil kunne være å sende en spesialtilpasset fil per epost eller lure en bruker til å besøke en spesielt utformet webside. Et vellykket angrep vil gjøre det mulig å ta fullstendig kontroll over klienten/serveren.
Anbefaling
Oppdater alle versjoner av Microsoft Windows snarest.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-024

Cumulative Security Update for Internet Explorer (2675157) (MS12-023)

Oppdateringen fikser fem svakheter i Internet Explorer som kan føre til ekstern kodeeksekvering dersom en bruker besøker en spesialdesignet nettside med Internet Explorer. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som en lokal bruker.
Anbefaling
Oppdater Internet Explorer
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-023

Vulnerabilities in Forefront Unified Access Gateway (UAG) Could Allow Information Disclosure (2663860) (MS12-026)

Oppdateringen dekker to svakheter i Microsoft Forefront Unified Access Gateway (UAG). En angriper kan utnytte den mest alvorlige svakheten til å tilegne seg informasjon om et system ved å sende en spesialdesignet forespørsel til UAG-serveren.
Anbefaling
Oppdater produktet
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-026

Vulnerability in Microsoft Office Could Allow Remote Code Execution (2639185) (MS12-028)

Oppdateringen dekker en svakhet i Microsoft Office og Microsoft Works som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet "Works"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-028

Tuesday 10 April 2012

2012.04.10 - Nyhetsbrev

Adobe og Microsoft skal slippe oppdateringer senere i dag. Apple har patchet Java-svakheten som har ført til mange infiserte Mac-maskiner. Google har patchet flere alvorlige svakheter i Chrome. Cisco patcher WebEx Player og Novell fikser svakheter i iManager.

Prenotification Security Advisory for Adobe Reader and Acrobat

Adobe opplyser at de skal rette alvorlige svakheter i Adobe Reader og Acrobat i en patch som slippes 10. april, altså senere i dag. Det er flere alvorlige svakheter som rettes i programvaren for Windows, Linux og Mac.
Referanser
http://www.adobe.com/support/security/bulletins/apsb12-08.html

Microsoft Security Bulletin Advance Notification for april 2012

Microsoft har publisert listen over oppdateringer for april. Den inneholder 6 sikkerhetsoppdateringer, hvorav 4 er angitt som kritiske. Alle versjoner av Windows er omfattet. I tillegg er også Office, SQL Server, BizTalk Server, Commerce Server og Forefront United Access Gateway rammet.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-apr

Java update for OS X patches Flashback malware exploit

Før påske skrev vi at det var kommet ut en ny variant av trojaneren Flashback som utnytter en da upatchet sårbarhet i Java for OS X. Apple har nå sluppet ut en oppdatering som dekker denne sårbarheten og en rekke andre sårbarheter. Apple anbefaler å oppdatere Java så fort som mulig ettersom Flashback-trojaneren aktivt utnytter denne svakheten.
Referanser
http://reviews.cnet.com/8301-13727_7-57408874-263/java-update-for-os-x-patches-flashback-malware-exploit/?part=rss&tag=feed&subj=News-Security
http://support.apple.com/kb/HT5228

Mac Trojaner har infisert 500 000 maskiner

Threatpost.com melder at Flashback Trojaneren som har utnyttet svakheter i Java den siste tiden har infisert så mange som 500 000 maskiner, og at antallet infiserte kan stige ytterligere selv etter at Apple slapp en oppdatering som retter svakheten.
Referanser
http://threatpost.com/en_us/blogs/flashback-mac-trojan-hits-more-500k-machines-040512

Google oppdaterer Chrome

Google har oppdatert Chrome til versjon 18.0.1025.151. Oppdateringer retter 11 svakheter, hvorav 6 har alvorlighetsgraden høy.
Anbefaling
Installer oppdatering fra produsent.
Referanser
http://googlechromereleases.blogspot.com/2012/04/stable-and-beta-channel-updates.html

Cisco WebEx Player Three Vulnerabilities

Det er funnet 3 ulike svakheter i Cisco WebEx Player. Se Cisco's kilde for ytterligere informasjon.
Anbefaling
Oppdater til Client builds 27.25.10 (T27 LC SP25 EP10) eller 27.32.1 (T27 LD SP32 CP1)
Referanser
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120404-webex

Novell iManager jclient "EnteredAttrName" Buffer Overflow Vulnerability

Det er funnet svakhet i Novell iManager 2.x som kan forutsake tjenestenektelse, samt uvedkommende kan få tilgang til systemet.
Anbefaling
Oppdater til versjon 2.7.4 patch 4.
Referanser
http://www.novell.com/support/viewContent.do?externalId=7002971

Tuesday 3 April 2012

2012.04.03 - Nyhetsbrev

En ny variant av trojaneren Flashback utnytter sårbarhet i Java.

Mac Flashback Exploiting Unpatched Java Vulnerability

F-Secure melder at det har kommet en ny variant av trojaneren Flashback. Denne utnytter en upatchet sårbarhet i Java for OS X. Oracle har patchet denne sårbarheten i Windows-versjonen av Java, men Apple har enda ikke sluppet en oppdatering for Mac-versjonen.

F-Secure anbefaler at Mac-brukere avinstallerer Java dersom det ikke brukes til noe viktig. En Mac kan bli utnyttet av denne varianten ved å besøke en ondsinnet web-side.
Referanser
http://www.f-secure.com/weblog/archives/00002341.html

Monday 2 April 2012

2012.04.02 - Nyhetsbrev

VMWare slipper oppdateringer for ESX Server. Flere opplysninger rundt stjålne kredittkort i USA.

Oppdatering rundt stjålne kredittkort i USA

I løpet av helgen har det kommet flere detaljer rundt saken vi omtalte i nyhetsbrevet på fredag. Det er betalingsformidleren "Global Payments" som har blitt utsatt for innbrudd. De opplyser at informasjon fra rundt 1,5 millioner kredittkort fra nord-amerika er kopiert. Visa har foreløpig sluttet å godta betalinger fra Global Payments.
Referanser
http://arstechnica.com/business/news/2012/04/frequently-asked-questions-about-a-hack-that-may-affect-10-million-credit-cards.ars
http://krebsonsecurity.com/2012/04/global-payments-1-5mm-cards-exported/

VMware ESX Server Multiple Vulnerabilities

VMware har kommet med en sikkerhetsoppdatering for ESX og ESXi som retter flere svakheter. Se VMware's egen oppsummering for detaljer.
Anbefaling
Oppdater WMware ESX Server
Referanser
http://www.vmware.com/security/advisories/VMSA-2012-0006.html

 
>