Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 13 February 2013

2013.02.13 - Nyhetsbrev

Microsoft har sluppet sine månedlige oppdateringer. Denne gangen er det 12 oppdateringer, hvor fem er rangert som kritiske. Til sammen er det 57 svakheter som utbedres. Internet Explorer er rammet av mange svakheter og denne bør patches så fort som mulig. Det er ikke meldt om at noen av svakhetene utnyttes aktivt enda.

Adobe har også lagt ut nye versjoner av Flash og ShockWave som utbedrer kritiske svakheter.

FireEye melder at en zero-day svakhet utnyttes i siste versjon av Adobe Reader. Vi anbefaler forsiktighet med å håndtere PDF-filer inntil en patch foreligger.

Ikano-bank har blitt hacket og forsiden ble i en kort periode i går kveld byttet ut. Banken melder at ingen av kundene har blitt rammet av hacket.

Adobe patcher Flash og Shockwave

Adobe har sluppet oppdateringer for Flash og ShockWave Player som utbedrer kritiske svakheter. Det er kun én uke siden sist gang Flash Player ble haste-patchet etter at en svakhet ble utnyttet til å ta kontroll over sårbare maskiner. Oppdateringen gjelder Windows, OS X, Linux og Android.
Referanser
http://www.adobe.com/support/security/bulletins/apsb13-05.html
http://www.adobe.com/support/security/bulletins/apsb13-06.html

Ikano bank har blitt hacket

Tirsdag kveld ble Ikano bank hacket og forsiden endret. Banken utsteder blant annet kredittkort for IKEA og Shell. Daglig leder i Ikano bank Norge, Morten Grusd, sier at ingen kunder er rammet i hackingen, og at ingen kundedata er på avveie.
Referanser
http://www.dagbladet.no/2013/02/12/nyheter/innenriks/hacking/25727517/

Vulnerability in OLE Automation Could Allow Remote Code Execution (2802968) (MS13-020)

Oppdateringen fikser en svakhet i Microsoft Windows Object Linking and Embedding (OLE) Automation. Svakheten kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker åpner en spesialdesignet fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den påloggede brukeren.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-020

Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2809279) (MS13-012)

Oppdateringen fikser flere svakheter i Microsoft Exchange Server. Den mest alvorlige svakheten ligger i Microsoft Exchange Server WebReady Document Viewing og kan gi en angriper muligheten til å eksekvere kode på et utsatt system dersom en bruker velger å forhåndsvise et spesialdesignet dokument med Outlook Web App.
Anbefaling
Oppdater Microsoft Exchange Server
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-012

Vulnerability in Media Decompression Could Allow Remote Code Execution (2780091) (MS13-011)

Oppdateringen fikser en svakhet i Microsoft Windows. Svakheten kan gi en angriper muligheten til å eksekvere kode på et utsatt system dersom en bruker åpner en spesialdesignet media-fil, åpner et Microsoft Office dokument som inneholder en spesielt utformet media-fil eller mottar en mediestrøm.
Anbefaling
Oppdater produktene
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-011

Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2797052) (MS13-010)

Oppdateringen fikser en svakhet i Microsoft sin implementasjon av Vector Markup Language (VML). Svakheten kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker besøker en spesialdesignet nettside med Internet Explorer. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater Internet Explorer
Referanser
https://technet.microsoft.com/en-us/security/bulletin/ms13-010

Cumulative Security Update for Internet Explorer (2792100) (MS13-009)

Oppdateringen fikser 13 svakheter i Internet Explorer. De kan gi en angriper mulighet til å eksekvere kode på et utsatt system dersom en bruker besøker en spesialdesignet nettside med Internet Explorer. En angriper som vellykket utnytter en av disse svakhetene kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater Internet Explorer
Referanser
https://technet.microsoft.com/en-us/security/bulletin/ms13-009

Zero-day svakhet utnyttes i Adobe Reader

FireEye melder om at en ny zero-day svakhet utnyttes i Adobe Reader. Svakheten fungerer mot siste versjon av Adobe Reader og brukes til å ta kontroll over sårbare maskiner. Informasjon om svakheten har blitt sendt til Adobe.
Anbefaling
Vær forsiktig med å åpne filer i Adobe Reader inntil patch foreligger.
Referanser
http://blog.fireeye.com/research/2013/02/in-turn-its-pdf-time.html

Vulnerability in Windows Client/Server Run-time Subsystem (CSRSS) Could Allow Elevation of Privilege (2790113) (MS13-019)

Oppdateringen dekker en svakhetet i Microsoft Windows som kan gi en angriper muligheten til å forårsake en lokal rettighetseskalering dersom angriperen logger seg på et system og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må angriperen ha gyldig påloggingsinformasjon.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-019

Vulnerability in TCP/IP Could Allow Denial of Service (2790655) (MS13-018)

Oppdateringen fikser en svakhet i Microsoft Windows. Svakheten kan gi en angriper muligheten til å forårsake en tjenestenekt-tilstand ved å sende en spesialdesignet pakke til en server.
Anbefaling
Oppdater Microsoft Windows
Referanser
https://technet.microsoft.com/en-us/security/bulletin/ms13-018

Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2799494) (MS13-017)

Oppdateringen dekker 3 svakheteter i Microsoft Windows som kan gi en angriper muligheten til å forårsake en lokal rettighetseskalering dersom angriperen logger seg på et system og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må angriperen ha gyldig påloggingsinformasjon.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-017

Vulnerabilities in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778344) (MS13-016)

Oppdateringen dekker 30 svakheteter i Microsoft Windows som kan gi en angriper muligheten til å forårsake en lokal rettighetseskalering dersom angriperen logger seg på et system og kjører en spesialdesignet applikasjon. For å utnytte denne svakheten må angriperen ha gyldig påloggingsinformasjon.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-016

Vulnerability in .NET Framework Could Allow Elevation of Privilege (2800277) (MS13-015)

Oppdateringen fikser en svakhet i Microsoft .NET Framework. Svakheten kan gi en angriper muligheten til å forårsake en rettighetseskalering dersom en bruker åpner en spesialdesignet nettside med en nettleser som kan kjøre "XAML Browser"-applikasjoner. Svakheten kan også brukes til å omgå "Code Access"-sikkerhetsrestriksjoner.
Anbefaling
Oppdater .NET Framework
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-015

Vulnerability in NFS Server Could Allow Denial of Service (2790978) (MS13-014)

Oppdateringen fikser en svakhet i Microsoft Windows. Svakheten kan gi en angriper muligheten til å forårsake en tjenestenekt-tilstand ved å utføre en operasjon på en skrivebeskyttet fil. En vellykket utnyttelse av svakheten kan føre til at systemet stopper opp og starter på nytt.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-014

Vulnerabilities in FAST Search Server 2010 for SharePoint Parsing Could Allow Remote Code Execution (2784242) (MS13-013)

Oppdateringen dekker flere svakheter i Microsoft FAST Search Server 2010 for SharePoint. Svakhetene kan gi en angriper mulighet til å eksekvere kode på et utsatt system. FAST Search Server for SharePoint er bare sårbar hvis Advanced Filter Pack er aktivert, noe den som standard ikke er.
Anbefaling
Oppdater produktet
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms13-013

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.