Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 18 November 2013

2013.11.18 - Nyhetsbrev

Linux-trojaner kamuflerer C&C-trafikk i eksisterende SSH-sesjon. Mulig 0-day sårbarhet i diskusjonsforum-programvaren vBulletin. IETF jobber med å øke bruken av kryptering på web i HTTP 2.0. Svakhet i WMWare.

Linux-trojaner kamuflerer C&C-trafikk via SSH

Symantec har oppdaget en trojaner for Linux, som injiserer kode i eksisterende SSH-prosess og benytter denne til kommunikasjon med C&C. Trojaneren har fått navnet Linux.Forkitor.
Referanser
http://www.symantec.com/connect/blogs/linux-back-door-uses-covert-communication-protocol http://www.symantec.com/security_response/writeup.jsp?docid=2013-061917-4900-99

Kryptering som standard i HTTP 2.0

IETF (Internet Engineering Task Force) har publisert forslag til hvordan kryptering kan implementeres i HTTP 2.0, for å øke bruken av krypterte forbindelser på det "åpne internettet" og gi nettsteder et incentiv til å ta i bruk kryptering. Det hersker uenighet blant annet om hvordan man skal forholde seg til digitale sertifikater.
Referanser
http://www.wired.co.uk/news/archive/2013-11/15/encrypting-all-web-traffic http://lists.w3.org/Archives/Public/ietf-http-wg/2013OctDec/0625.html

VMware Workstation / Player Shared Libraries Handling Privilege Escalation Vulnerability

Det er oppdaget en svakhet i VmWare Workstation for Linux < 9.0.3 og VMware Player for Linux < 5.0.3. Svakheten er relatert til håndtering av delte biblioteker, og kan utnyttes av en ondsinnet bruker til å tilegne seg root-rettigheter på host-OS. Det forutsettes imidlertid at brukeren allerede har en brukerkonto på host-OS, da svakheten IKKE kan utnyttes mellom host-OS og gjeste-OS.
Anbefaling
Oppgrader til hhv. VmWare Workstation 9.0.3 og Player 5.0.3
Referanser
http://www.secunia.com/advisories/55689
http://www.vmware.com/security/advisories/VMSA-2013-0013.html

Bølge av passordlekkasjer fra vBulletin-forum. Mulig 0-day sårbarhet.

vBulletin.com gikk på fredag ut med oppfordring til sine brukere om å resette passord på sine kontoer da de skal ha vært utsatt for et angrep, med brukerinformasjon og muligens passord på avveie.

Hackergruppen "Incject0r hacking team" har påtatt seg ansvaret og påstår at de også skal ha fått shell-tilgang til serveren. Andre vBulletin-baserte nettsteder som nylig skal ha vært utsatt for lignende angrep er macrumors.com og ubuntuforums.org. Dette har medført at det spekuleres i om vBulletin-programvaren har sårbarheter som ikke er offentlig kjent, og som ikke lar seg patche.
Anbefaling
Hackerkonferansen Defcon har midlertidig stengt ned sitt webforum inntil situasjonen er avklart. Innehavere av nettsteder med vBulletin-forum bør være på vakt inntil videre. Brukere bør verifisere at deres passord til vBulletin-baserte forum ikke er i bruk andre steder, og at brukerprofilen ikke inneholder unødvendig sensitiv informasjon.
Referanser
http://arstechnica.com/security/2013/11/password-hack-of-vbulletin-com-fuels-fears-of-in-the-wild-0-day-attacks/
http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4007195-important-message-regarding-your-account
http://news.softpedia.com/news/vBulletin-com-Hacked-Forums-Shut-Down-Due-to-News-of-Zero-Day-Exploit-401051.shtml?utm_source=dlvr.it&utm_medium=twitter

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.