Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 25 October 2013

2013.10.25 - Nyhetsbrev

LinkedIn Intro app for iOS henter din e-post via LinkedIn sine servere og modifiserer innhold. PHP.net har vært kompromittert og utsatt besøkende for exploit-kit. Safari får Flash sandbox.

Linkedin Intro for Apple iOS henter din e-post via LinkedIn servere

LinkedIn Intro app til Apple iOS har en egenskap som gjør at man vil få vist LinkedIn profil-informasjon om avsender av mottatt e-post. Apple har en policy som ikke tillater plugins i applikasjoner, noe som har ført til at LinkedIn har kommet opp med en kreativ løsning: De henter ned alle e-postene til sin server, modifiserer dem med avsenders LinkedIn informasjon, for deretter å presentere dem for brukeren gjennom e-postklienten. For at dette skal fungere i praksis må brukerens påloggingsinformasjon sendes til LinkedIns serverne, som skjer uten at brukeren får vite om det. Et annet problem som også dukker opp er at LinkedIn sin modifikasjon av e-post på denne måten vil gjøre at både kryptering og og signering vil slutte å fungere. For en mer detaljert beskrivelse se referanse.
Referanser
http://threatpost.com/linkedin-intro-app-equivalent-to-man-in-the-middle-attack-experts/102683

Safari får også Flash sandbox

I OS X 10.9 Mavericks får Safari forbedringer når det gjelder sikkerheten rundt Adobe Flash. Denne plugin'en får en egen sandbox som den kjører i, som gjør at Adobe Flash ikke har muligheten til å skrive til disk, endre på minne brukt av andre programmer osv. Disse begrensingene skal gjøre det vanskeligere å utnytte svakhetene i Adobe Flash mens den kjører i Safari.
Referanser
http://news.cnet.com/8301-1001_3-57609053-92/safari-matches-rivals-with-sandboxed-flash-for-better-security

PHP.net kompromitert

Google skal ved hjelp av sin Safe Browsing ha oppdaget at PHP.net var kompromitert, og at besøkende ble utsatt for exploit-kits. I følge Google skal 4 av 2133 sider på nettstedet vært kompromittert og videresendte brukere til 4 forskjellige domener.
Referanser
http://www.theregister.co.uk/2013/10/24/php_site_malware_warning_flap/ http://barracudalabs.com/2013/10/php-net-compromise/ http://www.google.com/safebrowsing/diagnostic?site=http://php.net/

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.