Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 16 January 2013

2013.01.16 - Nyhetsbrev

Amerikanske Homeland Security mener at den siste Java-patchen ikke gir god nok beskyttelse.

Såkalte vannhulsangrep (avanserte målrettede angrep), benytter nå de siste svakhetene i Internet Explorer og Java.

Iflg. arstechnica.com har kritiske kontrollsystemer ved to amerikanske kraftverk blitt infisert av malware via USB-minnepinne.

Adobe fikser fire feil i ColdFusion.

Metasploitmodul for utnyttelse av en svakhet i PDF-leseren "Foxit Reader" sin Firefox-Plugin har blitt publisert.

Homeland Security: - Siste Java-patch er ikke nok

Det amerikanske sikkerhetsdepartementet Homeland Security mener at man ikke bør la Java være aktivert i nettleseren til tross for den nyeste oppdateringen. Grunnlegger av Rapid7, HD Moore, tror det vil ta to år før Oracle har fikset alle sikkerhetsproblemene i Java. Ett år har gått med slik feilfiksing allerede. Sikkerhetsselskapet Sophos anbefaler å bare bruke Java i én nettleser og bruke en annen nettleser til resten av surfinga. Dersom en ikke har behov for Java bør det uanset avinstalleres.
Referanser
http://www.theregister.co.uk/2013/01/15/avoid_java_in_browsers/
http://nakedsecurity.sophos.com/2013/01/15/disable-java-browsers-homeland-security/

Adobe fikser fire ColdFusion-sikkerhetsfeil

Adobe fikser fire svakheter i ColdFusion som har blitt nevnt i tidligere nyhetsbrev. To av dem gjaldt bare hvis passord ikke var aktivert.
Referanser
http://threatpost.com/en_us/blogs/adobe-patches-four-coldfusion-flaws-exploited-wild-011513

Vannhullsangrep benytter seg av siste svakheter i IE og Java

Den 4. Januar skrev vi om såkalte "watering hole attacks". Det er en type målrettet angrep der angriperne først kompromitterer nettsteder som det er sannsynlig at målgruppen vil besøke ila. en viss tid. Deretter plasseres avanserte 0-day exploits der, før angriper setter seg til å vente på besøk fra målet, som mest sannsynlig da vil bli kompromittert. Evt. kan besøk til slike web-sider bli forsøkt fremskyndet vha. spear-phishing el.

Eric Romang rapporterer på sin blog at angripere nå har begynt å utnytte den siste svakheten i Java, samt den nylig patchede svakheten i IE (MS13-008). Det anbefales derfor på det sterkeste å installere oppdaterinnger for disse.
Referanser
http://eromang.zataz.com/2013/01/15/watering-hole-campaign-use-latest-java-and-ie-vulnerabilities/

To amerikanske kraftverk smittet gjennom USB-enheter

arstechnica.com bringer en historie der kritiske kontrollsystemer ved to amerikanske kraftverk skal ha blitt infisert av malware via USB-minnepinne.
Referanser
http://arstechnica.com/security/2013/01/two-us-power-plants-infected-with-malware-spread-via-usb-drive/

Metasploit-modul for utnyttelse av Foxit Reader i Firefox publisert

Det har blitt publisert en Metasploit-modul for utnyttelse av en svakhet i PDF-leseren "Foxit Reader" sin plugin for Firefox. Svakheten gjør det mulig å få kjørt vilkårlig kode fra eksternt hold. Svakheten er enda ikke utbedret.
Anbefaling
Benytt en annen PDF-leser dersom du bruker Firefox
Referanser
http://retrogod.altervista.org/9sg_foxit_overflow.htm
https://github.com/rapid7/metasploit-framework/pull/1318

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.