Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 30 April 2014

2014.04.30 - Nyhetsbrev

Svakheter har blitt påvist i flere Cisco-produkter:
Cisco ASA, Cisco IOS XE (routere) og Cisco Unified Communications Manager

Sikkerhetsselskapene FireEye og F-Secure er ute med trusselrapporter for første kvartal.

FireEye Advanced Threat Report 2013: European Edition

Sikkerhets selskapet FireEye har sluppet "The FireEye Advanced Threat Report 2013: European Edition". Rapporten gir en oversikt over trussellandskapet i Europa og landene hvor avanserte angrep er mest utbredt i dag samt en detaljert titt på trendene innenfor spesifikke bransjer.
Referanser
http://www.fireeye.com/blog/corporate/2014/04/the-fireeye-advanced-threat-report-2013-european-edition.html

F-Secure Q1 2014 Mobile Threat Report

Sikkerhetsselskapet F-Secure har sluppet "Mobile Threat Report for Q1 2014". Her ser de nærmere på mobile trusler og trender i årets første kvartal.
Referanser
http://www.f-secure.com/weblog/archives/00002699.html

Cisco Adaptive Security Appliance (ASA) DHCPv6 Packet Handling Denial of Service Vulnerability

Det har blitt påvist en svakhet i Cisco ASA som kan utnyttes til å utføre tjenestenekt-angrep mot enheten. Svakheten skyldes utilstrekkelig validering av spesielt/feilaktig utformede DHCPv6 pakker, og det kreves at funksjonaliteten "DHCPv6 replay" må være påslått for at brannmuren skal være sårbar.
Anbefaling
Oppdater til fikset versjon.
Referanser
http://www.securelist.com/en/advisories/58026
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2182

Cisco IOS XE ESP Card L2TP Packet Processing Denial of Service Vulnerability

Det har blitt oppdaget en svakhet i Cisco IOS XE som kan utnyttes til å utføre tjenestenekt-angrep mot sårbare routere.
Svakheten er relatert til håndtering av spesielt utformede L2TP-pakker.
Anbefaling
Oppdater til fikset versjon.
Referanser
http://www.securelist.com/en/advisories/58027
http://tools.cisco.com/security/center/viewAlert.x?alertId=33971
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2183

Cisco Unified Communications Manager CDR Management Information Disclosure Security Issue

Det har blitt oppdaget en svakhet i Cisco Unified Communications Manager 10.x som kan utnyttes til å utilsiktet avsløre sensitiv informasjon. Svakheten befinner seg i Call Detail Records (CDR) Management web-grensesnittet.
Anbefaling
Oppdater til fikset versjon.
Referanser
http://www.securelist.com/en/advisories/58350
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2185

Cisco Unified Communications Manager IPMA URL Information Disclosure Vulnerability

Det har blitt oppdaget en svakhet i Cisco Unified Communications Manager 10.x som kan utnyttes til å utilsiktet avsløre sensitiv informasjon. Svakheten befinner seg i "Cisco IP Manager Assistant (IPMA)", og utnyttes ved å sende spesielt utformede URL'er til enheten.
Anbefaling
Oppdater til fikset versjon
Referanser
http://www.securelist.com/en/advisories/58014
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2184

Tuesday, 29 April 2014

2014.04.29 - Nyhetsbrev

Adobe patcher kritisk svakhet i Flash Player. Chrome er sluppet i ny versjon som patcher flere svakheter.

Adobe oppdaterer Flash Player

Adobe melder om en ny kritisk sårbarhet i Flash. De har allerede sluppet en haste-patch. Svakheten brukes foreløpig til å angripe sårbare maskiner i Syria i et målrettet angrep, men en må regne med at flere angrep vil komme. Adobe har sluppet oppdatert versjon til både Windows, OS X og Linux. En lengre analyse har blitt postet på bloggen SecureList.com.
Referanser
http://helpx.adobe.com/security/products/flash-player/apsb14-13.html http://arstechnica.com/security/2014/04/windows-0day-flash-bug-under-active-attack-threatens-os-x-linux-too/ http://www.securelist.com/en/blog/8212/New_Flash_Player_0_day_CVE_2014_0515_used_in_watering_hole_attacks

Google Chrome Multiple Vulnerabilities

Det har blitt oppdaget 6 svakheter i Google Chrome som i verste fall kan utnyttes til å få kompromittert et sårbart system.
Anbefaling
Oppdater til sikker versjon ihht: http://googlechromereleases.blogspot.com/2014/04/stable-channel-update_24.html
Referanser
http://www.secunia.com/advisories/58301
http://googlechromereleases.blogspot.com/2014/04/stable-channel-update_24.html


Monday, 28 April 2014

2014.04.28 - Nyhetsbrev

Ny 0-day svakhet i Internet Explorer.

Ny 0-day svakhet i Internet Explorer

Nok en gang meldes det om en ny svakhet i Internet Explorer som utnyttes i målrettede angrep. Angrepene er rett mot versjon 9, 10 og 11 av IE, men svakheten skal finnes også i eldre versjoner. Det finnes foreløpig ingen patch for svakheten, men Microsoft-verktøyet EMET beskytter mot den. Dette verktøyet kan lastes ned gratis fra Microsoft.
Referanser
http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html

Friday, 25 April 2014

2014.04.25 - Nyhetsbrev

60 dager fengsel for datainnbrudd. Store teknolgiselskaper går sammen om finansiering av OpenSSL. 0-day-svakhet i Apache Struts.

60 dager fengsel for datainnbrudd

NRK melder at dommen til tidligere høyrepolitiker Tor Johannes Helleland er satt til 60 dager fengsel for datainnbruddene som ble avdekket i juli 2013. Helleland er dømt for å ha brutt seg inn på e-post- og iCloud-kontoene til en rekke kvinner, i den hensikt å hente ut nakenbilder og annet sensitivt materiale. Retten anser det som åpenbart at nettkriminalitet vil bli et stadig større problem og politiadvokat Hans Lyder Haare tror denne dommen vil kunne ha en signaleffekt på samfunnet.
Referanser
http://www.nrk.no/buskerud/60-dagers-fengsel-for-datainnbrudd-1.11681213

Store teknolgiselskaper går sammen om finansiering av OpenSSL

I kjølvannet av Heartbleed-svakheten går nå en sammenslutning av store teknologiselskaper sammen om finansiell backing av OpenSSL-prosjektet, i regi av The Linux Foundation. Prosjektet, som har blitt omtalt som kritisk for to tredjedeler av internett, har hittil mottatt 2000 dollar pr år i donasjoner og hatt én person tilgjengelig til koding på full tid. Blant selskapene som bidrar med finansielle midler er IBM, Intel, Microsoft, Facebook og Google. I løpet av de neste tre årene skal det deles ut 3.9 millioner dollar til open source-prosjekter som anses som avgjørende for Internett og dets brukere.
Referanser
http://arstechnica.com/information-technology/2014/04/tech-giants-chastened-by-heartbleed-finally-agree-to-fund-openssl/ http://threatpost.com/group-backed-by-google-microsoft-to-help-fund-openssl-and-other-open-source-projects/105672

0-day-svakhet i Apache Struts

Apache advarer om en svakhet i Struts, et rammeverk for Java-baserte webapplikasjoner. Sårbarheten tillater tjenestenektangrep via funksjonen for opplasting av filer. Apache lover en patch i løpet av 72 timer.
Anbefaling
Fremgangsmåte for å mitigere svakheten er å finne i linken nedenfor.
Referanser
http://threatpost.com/apache-warns-of-faulty-zero-day-patch-for-struts/
http://struts.apache.org/announce.html

Thursday, 24 April 2014

2014.04.24 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.


Wednesday, 23 April 2014

2014.04.23 - Nyhetsbrev

Apple har gitt ut oppdatering til iOS og OS X.

Google refunderer penger dersom man har kjøpt falskt Android AV-produkt.

NIST har offisielt fjernet anbefaling om å benytte Dual_EC_DRBG som random-generator i kryptografiske produkter.

Apple har gitt ut oppdatering til iOS og OS X

Apple har nå gitt ut oppdatering til både iOS (7.1.1) og OS X (Security Update 2014-002) som skal fikse en kritisk svakhet som gjorde det mulig for angripere å forbipassere HTTPS krypteringen. Ved å gjøre dette kunne angriperen overvåke all trafikk som gikk til den sårbare enheten.

Det anbefales å oppdatere snarest.
Referanser
http://arstechnica.com/security/2014/04/iphones-and-macs-get-fix-for-extremely-critical-triple-handshake-crypto-bug/ http://support.apple.com/kb/HT6208 http://support.apple.com/kb/HT6207

Google gir pengene tilbake for personer som har kjøpt falsk Android anti-virus program

I nyhetsbrevet vårt den 08.04.2014 meldte vi om at en sikkerhetsapplikasjon ved navn Virus Shield ga seg ut for å være et anti-virus program, men gjorde ikke noe annet enn å bytte mellom to forskjellige ikoner. I følge Android Police, som fant ut at applikasjonen var falsk, gir Google pengene tilbake til personer som har kjøpt Virus Shield på Play Store. I følge artikkelen gir Google 5 amerikanske dollar i Play Store kreditt.
Referanser
http://www.theregister.co.uk/2014/04/22/google_to_refund_buyers_of_fake_antivirus_app/

NIST har offisielt fjernet anbefaling om å benytte Dual_EC_DRBG

NIST (National Institute of Standards and Technology) har nå offisielt fjernet anbefalingen om å bruke Dual_EC_DRGB (Dual Elliptic Curve Deterministic Random Bit Generator) fra deres liste.

I 2013 anbefalte NIST alle som har brukt Dual_EC_DRGB om å bytte den ut etter at det ble oppdaget flere svakheter, men det er først nå at denne offisielt har blitt fjernet fra deres liste. Dette kommer til å ha en stor effekt på mange kryptografiske produkter som blir laget i USA da å følge disse anbefalingene er nødvendig om produktet skal bli godkjent for salg.
Referanser
http://www.nist.gov/itl/csd/sp800-90-042114.cfm http://www.theregister.co.uk/2014/04/23/kill_dodgy_rng_says_nist/

Tuesday, 22 April 2014

2014.04.22 - Nyhetsbrev

Tidligere kjent bakdør i SMB/hjemmerutere ble ikke lukket. WhatsApp sender lokasjonsdata ukryptert. Reddit brukere fant iOS malware. Heartbleed-svakheten er fortsatt ikke oppdatert i produkter fra Oracle og Simens.

Bakdør i flere SMB/hjemmerutere.

Eloi Vanderbeken i Synacktiv Digital Security har publisert informasjon om en bakdør kjent som TCP/32764 ikke er tettet, selv om det har blitt publisert oppdateringer fra produsentene av ruterne. Det dreier seg om rutere fra Netgear, Cisco, Linksys og Diamond og bakdøren ble første gang oppdaget i begynnelsen av januer. Oppdateringene som ble sluppet i forbindelse med dette, lukket ikke bakdøren, men implementerte i stedet "port-knocking" for å aktivere bakdøren. Bakdøren er ment for bruk av oppdateringsverktøy for berøre rutere, men kan gi en potensiell angriper full systemtilgang.
Referanser
http://www.synacktiv.com/ressources/TCP32764_backdoor_again.pdf

WhatsApp sender lokasjonsdata ukryptert

nakedsecurity melder om at mobilapplikasjonen WhatsApp, som ble kjøpt opp av Facebook, sender lokasjonsdata ukryptert når du deler lokasjonen med venner på applikasjonen. Dette gjør det mulig for angripere, som ikke trenger å bruke WhatsApp, å hente ut hvor du er når du delte dette med vennene dine.

Les mer i referansen under.
Referanser
http://nakedsecurity.sophos.com/2014/04/19/dont-share-your-location-with-your-friends-on-whatsapp

Reddit brukere fant iOS malware

The Register melder om at brukere på et av Reddit's subreddit fant malware som infiserer iPhone. Denne malwaren, som har blitt kalt "Unflod Baby Panda" ser ut til å spre seg gjennom kinesiske applikasjonssider. Malwaren ser kun ut til å gjelde iPhone'er som er "jailbroken", men når mobilen er infisert går malwaren etter apple ID'en og passordet.

Les mer om malwaren i referansen under.
Referanser
http://www.theregister.co.uk/2014/04/18/reddit_users_discover_ios_malware_threat/

Simens produkter har forsatt Heartbleed svakheter

Threatpost rapporterer om at en del forskjellige Simens produkter har forsatt Heartbleed svakheter. Disse produktene har heller ikke fått en oppdatering som vil fikse dette.

En liste av hvilke produkter som har svakheten kan finnes i referansen under.
Referanser
http://threatpost.com/ics-cert-warns-of-heartbleed-vulnerabilities-in-siemens-gear/105554

Oracle Multiple Products OpenSSL Heartbeat Two Information Disclosure Vulnerabilities

Oracle har erkjent to sårbarheter i flere Oracle-produkter, som kan utnyttes av ondsinnede til å avsløre potensielt sensitiv informasjon.
Anbefaling
Optatering av programvare.
Referanser
http://www.secunia.com/advisories/57911


Wednesday, 16 April 2014

2014.04.16 - Nyhetsbrev

Oracle har sluppet oppdateringer for April

Oracle har sluppet oppdateringer for April

Oracle har kommet ut med patcher som fikser 104 sikkerhetsfeil i en rekke av produktene dems. Det anbefales å oppdatere ved første anledning.
Referanser
http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html

Tuesday, 15 April 2014

2014.04.15 - Nyhetsbrev

VMWare informerer om oppdateringplan i forbindelse med Heartbleed. Akamai informere om at oppdateringen de gjorde i forbindelse med Heartbleed ikke var tilstrekkelig. Forskere klarte etter oppdateringen å knekke 3 av 6 kritiske verdier som brukes i RSA-algoritmen. Microsoft gjør Update 1 obligatorisk for videre oppdatering av Windows 8.1 og Windows Server 2012 R2 fra og med mai.

VMWare varsler om oppdateringer i forbindelse med heartbleed

VMWare har gitt ut en artikkel hvor de informerer om oppdateringer som de planlegger å slippe i forbindelse med Heartbleed-svakheten i OpenSSL. Per i dag er det kun slupper oppdateringer for VMWare Horizon Workspace Server, men i følge artikkelen så arbeider VMWare med ytterligere 25 oppdatering for forskjellige produkter. Der iblant ESXi og forskjellige vCenter-produkter. For mer informasjon om hvilke produkter og versjoner som vil bli oppdatert, se referanse.
Referanser
http://www.vmware.com/security/advisories/VMSA-2014-0004.html

Akamai Heartbleed patch hadde feil

Akamai, som er en av de største innholdsleverandørene i verden, har nå gått frem å sagt at oppdateringen de hadde på OpenSSL ikke fikset alt.

Det tok en sikkerhetsforsker 15 minutter for å finne flere svakheter i oppdateringen. Disse oppdateringene gjorde slik at kun 3 av de kritiske verdiene ut av 6 kritiske verdier i en RSA-nøkkel var beskyttet. Akamai sier det at sertifikatene til kundene deres vil nå roteres, slik at ting er beskyttet igjen.
Referanser
http://www.cnet.com/news/akamai-heartbleed-patch-not-a-fix-after-all/

Update 1 for Windows 8.1 vil bli påkrevd fra og med mai

Microsoft skriver i en bloggartikkel at de fra og med mai kun kommer til å gi ut nye oppdateringer for siste versjon av Windows 8.1 og Windows Server 2012 R2. Denne versjonen har betegnelsen Windows 8.1 Update 1 og er en gratis oppdatering for alle brukere av Windows 8.1 og Windows Server 2012 R2. Brukere av Windows 8 og Windows Server 2012 er ikke berørt av denne endringer. For mer informasjon om saken, se referanse.
Referanser
http://blogs.technet.com/b/gladiatormsft/archive/2014/04/12/information-regarding-the-latest-update-for-windows-8-1.aspx

Monday, 14 April 2014

2014.04.14 - Nyhetsbrev

Cloudflare har utført en større analyse av Heartbleed, som bekrefter muligheten til å lekke private krypterings nøkkeler med Nginx. Detectify har publisert en artikkel om hvordan de fikk lesetilgang til Google sin produksjonsserver.

Cloudflares analyse av Heartbleed bekrefter muligheten for å lekke private nøkler med Nginx

Cloudflare publiserte 11. april en bloggpost der de gikk igjennom mulighetene for å tilegne seg private SSL nøkler via Heartbleed svakheten på Nginx. De gjorde en grundig analyse ved å blant annet overvåke hvordan Nginx brukte minne, og muligheten for å få privatnøklene innenfor de kritiske 64Kb. De mente at sannsynligheten var lav, og den eventuelt beste muligheten trolig ville være i forbindelse med restart av Nginx.

Cloudflare satt også opp en server som de oppfordret folk til å prøve å stjele de private nøklene fra, noe som flere uavhengige personer gjorde.
Referanser
http://blog.cloudflare.com/answering-the-critical-question-can-you-get-private-ssl-keys-using-heartbleed http://blog.cloudflare.com/the-results-of-the-cloudflare-challenge https://gist.github.com/epixoip/10570627

Detectify har skrevet om hvordan de fikk lesetilgang til Google's produksjonsserver

Detectify har i et blogginnlegg skrevet om hvordan de via en sårbarhet i et gammelt Google produkt fikk tilgang til å lese filer fra Google's server.
Referanser
http://blog.detectify.com/post/82370846588/how-we-got-read-access-on-googles-production-servers

Friday, 11 April 2014

2014.04.11 - Nyhetsbrev

Tips om Heartbleed. Fireeye gir ut årlig Mandiant trusselrapport om avanserte målrettet angrep. De 72 timene som ledet fram til Heartbleed-bug offentliggjøringen. Google legger til kontinuerlig overvåking av Android-applikasjoner. Over en halv million servere har Heartbleed-svakheten. Mannen bak dataskandalen: Det var ikke med vilje.

Tips om Heartbleed

Både KrebsOnSecurity og Mashable har publisert artikler om hva du kan gjøre for å beskytte deg mot OpenSSL-buggen.

KrebsOnSecurity går i sin artikkel inn på hvordan denne kan ha blitt utnyttet og hva man bør gjøre. I artikkelen linkes det til en del nyttige sider som kan fortelle deg om en nettside er sårbar. KrebsOnSecurity anbefaler alle å skifte passord på de sidene som brukeren har logget inn på siden svakheten ble publisert (Mandag).

Mashable har i sin artikkel en liste med de mest popluære nettstedene og en forklaring på om man trenger å bytte passord eller ikke.
Referanser
http://krebsonsecurity.com/2014/04/heartbleed-bug-what-can-you-do/ http://mashable.com/2014/04/09/heartbleed-bug-websites-affected/

Fireeye gir ut årlig Mandiant trusselrapport om avanserte målrettet angrep

Fireeye har nå gitt ut en ny årlig rapport om avanserte målrettet angrep. Denne rapporten inneholder en del informasjon som Fireye har plukket opp under undersøkelser. I følge rapporten tar det i gjennomsnitt 229 dager før avanserte angripere blir oppdaget, og kun en tredjedel av organisasjoner oppdager innbrudd selv.

Rapporten forteller også om mye positive utvikling. Tiden det tar å oppdage innbrudd forsetter å bli kortere. I 2012 var tiden i gjennomsnitt 243 dager, og i 2012 var denne 416 dager.

Les mer om utviklingene som har skjedd det siste året i linken under.
Referanser
http://www.fireeye.com/news-events/press-releases/read/fireeye-releases-annual-mandiant-threat-report-on-advanced-targeted-attacks

De 72 timene som ledet opp til Heartbleed-bug offentliggjøringen

Vocativ går inn i detaljer om de 72 timene som ledet fram til offentliggjøringen av Heartbleed-buggen. Artikkelen forteller om hvordan et lite team fra Finland oppdaget denne store feilen.

Les historien i linken under.
Referanser
http://www.vocativ.com/tech/hacking/behind-scenes-crazy-72-hours-leading-heartbleed-discovery/

Google legger til kontinuerlig overvåking av Android-applikasjoner

Threatpost melder at Google skal legge til en ny sikkerhetsfunksjon i Android som kontinuerlig skanner applikasjoner som er installert på Android-enheten for å passe på at applikasjonen ikke gjør noe som kan oppfattes som ondsinnet.

Les mer om denne sikkerhetsfunksjonen i linken under.
Referanser
http://threatpost.com/google-adds-continuous-monitoring-of-android-apps/105391

Over en halv million servere har Heartbleed-svakheten

Robert Graham, som er CEO i sikkerhetsselskapet Errata Security, har skannet gjennom mye av Internett for å lete etter servere som bruker versjoner av OpenSSL som har heartbleed-svakheten. Han rapporterer i følge Dark Reading at han har oppdaget at rundt 600 000 servere av totalt 28 millioner SSL-servere bruker versjoner av OpenSSL som har denne svakheten.

Arstechnica rapporterer i en av deres artikler at et team med forskere fra Universitetet i Michigan har gjort en undersøkelse av de 1 million mest populære nettstedene tatt fra Alexa.com. Av disse var det 34% som støttet TLS. 11% av disse var sårbare, 27% hadde oppdaterte versjoner av OpenSSL og hadde ikke denne svakheten, mens 61% støttet ikke SSL og var derfor ikke sårbare.
Referanser
http://www.darkreading.com/informationweek-home/more-than-a-half-million-servers-exposed-to-heartbleed-flaw/d/d-id/1204318 http://arstechnica.com/security/2014/04/researchers-find-thousands-of-potential-targets-for-heartbleed-openssl-bug/

Mannen bak dataskandalen: Det var ikke med vilje

VG har en artikkel om mannen som la inn svakheten i OpenSSL som førte til at Hearbleed-svakheten oppstod. Han sier at det hele var en feil og at det ikke var med vilje.
Referanser
http://www.vg.no/forbruker/teknologi/data-og-nett/mannen-bak-dataskandalen-det-var-ikke-med-vilje/a/10130553/

Thursday, 10 April 2014

2014.04.10 - Nyhetsbrev

ISC har begynt å lage oversikt over utstyr sårbart for Heartbleed. Avlyttingssvakhet i Google Chrome. Heartbleed-svakheten kan ha blitt utnyttet i flere måneder. Telenor har patchet Heartbleed-svakheten i sine systemer. Amerikanske banker pålegges å ha systemer og rutiner for håndtering av DDoS.

ISC har begynt å lage oversikt over utstyr sårbart for Heartbleed

Internet Storm Center hos SANS har begynt å lage en oversikt over systemer som er sårbare for Heartbleed-svakheten. Listen inneholder også en lenke til informasjon fra leverandøren. Blant leverandører som har sårbart utstyr er Cisco, Fortinet, Juniper, F5, Novell, Aruba, Checkpoint og WatchGuard. Nye systemer legges til etter hvert som de blir kjent.
Referanser
https://isc.sans.edu/forums/diary/Heartbleed+vendor+notifications/17929

Avlyttingssvakhet i Google Chrome

En sikkerhetsblogger har funnet en svakhet i Google Chrome som kan brukes til å avlytte en bruker. Svakheten kan brukes mot alle maskiner som har en mikrofon tilkoblet eller innebygget. Dette er den andre svakheten som er oppdaget av denne typen i Google Chrome.
Referanser
http://www.theinquirer.net/inquirer/news/2339043/second-eavesdropping-bug-is-found-in-google-chrome

Heartbleed-svakheten kan ha blitt utnyttet i flere måneder

Ars Technica viser til indikasjoner på at Heartbleed-svakheten kan ha blitt utnyttet i flere måneder allerede. Artikkelen har også eksempler på at brukernavn, passord og private nøkler faktisk kan hentes ut fra såbare servere.
Referanser
http://arstechnica.com/security/2014/04/heartbleed-vulnerability-may-have-been-exploited-months-before-patch/

Telenor har patchet Heartbleed-svakheten i sine systemer

Telenor har nå patchet svakheten i OpenSSL i alle sine systemer. Vi oppfordrer brukerne om å bytte passord på våre tjenester, i henhold til råd fra norske myndigheter. "Vi anser risikoen som lav for at noen har utnyttet sårbarheten hos oss før vi iverksatte tiltak, sier sikkerhetsdirektør Hanne Tangen Nilsen.
Referanser
http://www.mynewsdesk.com/no/telenor/pressreleases/telenor-har-lukket-internett-feilen-983316

Amerikanske banker pålegges å ha systemer for håndtering av DDoS

Det amerikanske banktilsynet, Federal Financial Institutions Examination Council, pålegger nå banker og andre finansinstitusjoner som opererer i USA om å implementere rutiner for overvåking og håndtering av DDoS-angrep. Hovedårsaken er at de har sett en stor økning i antall DDoS-angrep siden 2012. De har ikke gitt noen konkret frist for når tiltak må være satt i verk eller føringer for hva slags systemer som må brukes.
Referanser
http://www.networkworld.com/news/2014/040414-banks-ddos-280425.html https://www.ffiec.gov/press/PDF/FFIEC%20DDoS%20Joint%20Statement.pdf

Wednesday, 9 April 2014

2014.04.09 - Nyhetsbrev

Microsoft har sluppet oppdateringer for april. Adobe oppdaterer Flash Player. Google oppdaterer Chrome. Symantec har sluppet Internet Security Threat Report 2014. Bloggpost om hvordan en kan ta over krypterte sesjoner med heartbleed-svakheten. LastPass oppdaterer OpenSSL på sine servere.

Microsoft har sluppet oppdateringer for april, den siste for Windows XP!

Microsoft slapp i går kveld fire oppdateringer som retter 11 svakheter. To av oppdateringene er rangert som kritiske. Den første (MS14-17) retter en 0-dags svakhet oppdaget for en måned siden RTF-håndtering i MS Word, den andre kritiske (MS14-18) retter en svakhet som rammet de fleste versjoner av Internet Explorer.
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms14-apr http://blogs.technet.com/b/msrc/archive/2014/04/08/the-april-2014-security-updates.aspx

Adobe oppdaterer Flash Player

Adobe har sluppet en oppdatering for Flash Player. Oppdateringen omfatter alle plattformer og retter fire svakheter. Svakhetene er alle rangert som kritiske.
Referanser
http://helpx.adobe.com/security/products/flash-player/apsb14-09.html

Google oppdaterer Chrome

Google har sluppet ny versjon av nettleseren Google Chrome. Ny versjon retter 31 svakheter hvor ni er rangert som "høy".
Referanser
http://googlechromereleases.blogspot.no/2014/04/stable-channel-update.html

Symantec har sluppet Internet Security Threat Report 2014

Symantec skriver at noen av de viktigste sakene i fjor var store tjenester som ble hacket, mange målrettede angrep, vannhulsangrep med zero-day svakheter, ransomware, svindel på sosiale nettsteder og mer malware for mobiltelefoner.
Referanser
http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.en-us.pdf

Bloggpost om hvordan en kan ta over krypterte sesjoner med heartbleed-svakheten

Matthew Sullivan har skrevet en bloggpost der han beskriver hvordan en angriper kan ta over sesjoner tilhørende andre innloggede brukere på en tjeneste ved å lese ut sesjons-coockies fra minnet til serveren.
Referanser
https://www.mattslifebytes.com/?p=533

LastPass oppdaterer OpenSSL på sine servere og lanserer sjekk-tjeneste

Det populære passord-verktøyet LastPass informerer om at de har oppdatert sine servere i lyset av den nylig oppdagede svakheten i OpenSSL kjent som Heartbleed. LastPass forsikrer også at sine brukere, selv om de var sårbare for Heartbleed, ikke trenger være bekymret takket være en dobbel kryptering av all data på disse serverene med en krypteringsnøkkel som er utilgjengelig for disse serverene.

LastPass har også lansert en tjeneste for å sjekke om andre sider har vært sårbare for svakheten. Brukere bør skifte passord på tjenester som har hatt sårbarheten, som f.eks. Yahoo.com.
Referanser
http://blog.lastpass.com/2014/04/lastpass-and-heartbleed-bug.html

Tuesday, 8 April 2014

2014.04.08 - Nyhetsbrev

NB! Kritisk svakhet i OpenSSL. Windows XP og Microsoft Office 2003 er fra i dag foreldet. Falsk Android anti-virus program i Google Play Store.

Falsk Android anti-virus program i Google Play Store

Sikkerhetsapplikasjonen Virus Shield hadde en 4.7 av 5 stjerners rating og over 10.000 nedlastinger i Play Store og påstår den beskytter telefonen fra farlige applikasjoner og filer. Men alt applikasjonen gjør er å vise et av to forskjellige ikoner som indikerer om den er aktiv eller ikke. Applikasjonen gjør altså ikke noe nyttig, men kostet $3.99. Applikasjonen er nå slettet fra butikken.
Referanser
http://www.androidpolice.com/2014/04/06/the-1-new-paid-app-in-the-play-store-costs-4-has-over-10000-downloads-a-4-7-star-rating-and-its-a-total-scam/

Kritisk svakhet i OpenSSL

En ny svakhet i OpenSSL har blitt funnet. Denne svakheten gjør det mulig for angripere å få tak i 64kB av minnet. Selv om det er snakk om lite data per spørring, kan dette føre til at f.eks. den private krypteringsnøkkelen blir kjent for angriperen. Angriperen kan da bruke denne til å dekryptere all trafikk mellom klient og server. Også andre typer kritisk informasjon kan bli hentet ut av servere som brukernavn/passord, innhold i tilfeldige filer osv. SSL-biblioteket benyttes i mange forskjellige tjenester som HTTPS, kryptert SMTP, kryptert IMAP osv.

Denne svakheten kan bli mye utnyttet da store deler av internettjenester bruker sårbare versjoner av OpenSSL. Denne har blitt fikset i den nyeste patchen, 1.0.1g, men finnes i 1.0.1, 1.0.1a til 1.0.1f. Svakheten har vært i OpenSSL siden 2012.

Etter at servere har blitt patchet bør en vurdere om en kan ha mistet sensitiv informasjon som private SSL-nøkler, brukernavn/passord mm.

Eksempler på sårbare OSer er: Debian Wheezy (stable), Ubuntu 12.04.4 LTS, CentOS 6.5, Fedora 18, OpenBSD 5.3, FreeBSD 8.4, NetBSD 5.0.2 ig OpenSUSE 12.2.

Svakheten kan også benyttes andre veien slik at en ondsinnet server kan lese ut minne fra en sårbar klient.
Referanser
http://www.openssl.org/news/vulnerabilities.html#2014-0160 http://heartbleed.com/ http://arstechnica.com/security/2014/04/critical-crypto-bug-in-openssl-opens-two-thirds-of-the-web-to-eavesdropping/ http://threatpost.com/openssl-fixes-tls-vulnerability/105300 http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html

Siste runde med oppdateringer for Windows XP, Office 2003 og Exchange 2003

Microsoft gir i dag ut de siste oppdateringene for Windows XP, Office 2003 og Exchange 2003. Fra og med i dag regner Microsoft disse produktene som utgått og det vil ikke bli utgitt ny oppdateringer i fremtiden.

Microsoft har publisert en artikkel om risikoen ved å bruke programvare som ikke lengre mottar oppdateringer og annen støtte fra Microsoft. Artikkelen fokuserer i hovedsak på Windows XP.
Referanser
http://blogs.technet.com/b/security/archive/2014/03/24/cyber-threats-to-windows-xp-and-guidance-for-small-businesses-and-individual-consumers.aspx

Anonymous angriper hundrevis av Israelske nettsteder

Hundrevis av Israelske nettsteder kom under angrep tidlig mandag av hakker gruppen Anonymous, som en del av deres nye ant-Isreal operasjon.
Referanser
http://rt.com/news/anonymous-israel-cyber-attack-737/

Monday, 7 April 2014

2014.04.07 - Nyhetsbrev

En 5-åring oppdaget alvorlig sårbarhet i Xbox Live. Zeus-trojaner presenterer seg selv med gyldig digitalt sertifikat. Tyske myndigheter har oppdaget 18 millioner kompromitterte e-postkontoer. Amerikanske teknologiselskaper forsøkes utpresset til å betale for å unngå DDoS-angrep. 24 millioner hjemmerutere anslås å være sårbare for misbruk i forbindelse med UDP-baserte DDoS-angrep.

Svakhet i Microsoft's Xbox Live system funnet av 5-åring.

BBC forteller om 5 år gamle Kristoffer som avdekket en svakhet i Microsofts Xbox Live-system, brukt på Xbox One. Svakheten gjorde det mulig å logge inn på en konto uten passord. Kristoffer logget inn ved å skrive feil passord, hvilket ledet til et nytt innloggingsbilde. Her var det bare å fylle passordfeltet med mellomrom, og gutten var inne. Microsoft har nå fikset svakheten og har lagt til 5-åringens navn på listen over sikkerhetsforskere som har funnet svakheter.
Referanser
http://www.bbc.com/news/technology-26879185

Amerikanske tech-selskaper forteller om DDoS-utpressing

New York Times' IT-blogg har en sak om DDoS-utpressing av internettbaserte selskaper. Representanter fra tjenesten Meetup forteller om hvordan de får e-post med trusler om nedetid dersom de ikke betaler noen hundre dollar i bitcoin innen en viss tid. Sannsynligvis er den lave prisen en metode for å få selskapet "på kroken". Dersom man betaler risikerer man å havne på en liste over betalingsvillige selskaper, og påfølgende henvendelser vil gjerne inneholde et høyere beløp.
Referanser
http://bits.blogs.nytimes.com/2014/04/03/tech-start-ups-are-targets-of-ransom-cyberattacks/

24 millioner hjemmerutere sårbare for DDoS-misbruk

En undersøkelse utført av Nominum anslår at 24 millioner hjemmerutere verden over står med DNS-resolvere eksponert mot internett. Disse kan benyttes til å generere massiv trafikk i DNS-baserte DDoS-angrep.
Referanser
http://nominum.com/news-post/24m-home-routers-expose-ddos/

Zeus-trojaner benytter gyldig digitalt sertifikat

Comodo AV Labs har oppdaget en variant av Zeus-trojaneren som presenterer seg med et legitimt sertifikat ved installasjon. Det ser ut til at bakmennene har fått tilgang til en signeringsnøkkel tilhørende et programvareselskap i Sveits og benytter denne til å signere malware.
Referanser
http://www.theregister.co.uk/2014/04/05/digitally_signed_zeus/

18 millioner e-postpassord på avveie.

Iflg Der Spiegel har tyske myndigheter oppdaget en liste med 18 millioner brukernavn og passord til e-postkontoer. Iflg artikkelen inneholder listen 3 millioner adresser under ".de", hvilket kan tilsi at også e-postbrukere utenfor Tyskland kan være rammet. Artikkelen sier ingenting om opphavet til listen, men spekulerer i at det kan være en baltisk hackergruppe som står bak.
Referanser
http://thehackernews.com/2014/04/worst-data-breach-in-german-history-18.html

Friday, 4 April 2014

2014.04.04 - Nyhetsbrev

Detaljert analyse av RTF zero-day svakhet fra McAffee. Norge er best i verden på sikring av 2G-mobilnett iflg undersøkelse. Yahoo øker bruk av kryptering i sine tjenester. "Finn min iPhone" kan slås av på stjålne telefoner. Forhåndsvarsel for oppdateringer fra Microsoft.

Detaljert analyse av RTF zero-day svakhet fra McAffee

McAffee har gjort en detaljert analyse av den siste zero-day svakheten i Word. Denne svakheten skal patches i neste uke. McAffee har sett på et reelt angrep som bruker svakheten.
Referanser
http://blogs.mcafee.com/mcafee-labs/close-look-rtf-zero-day-attack-cve-2014-1761-shows-sophistication-attackers

Yahoo øker bruk av kryptering i sine tjenester

Yahoo har i en bloggpost annonsert at de har økt bruken av kryptering i sine tjenester for å forhindre overvåkning. Blant annet er nå all trafikk mellom Yahoos datasentre kryptert og bruker nå HTTPS som standard for aksessering av e-post og søk. Det er også mulig for brukere å velge HTTPS for alle Yahoos webtjenester. Yahoo sier også at de jobber med å implementere kryptering i meldingstjenesten Yahoo Messenger.
Referanser
http://yahoo.tumblr.com/post/81529518520/status-update-encryption-at-yahoo

Feil i iOS 7 lar tyver slå av Finn min iPhone

En feil i operativsystemet til iPhone lar tyver slå av funksjonen "Finn min iPhone". Tyver kan da slå av muligheten til å se hvor telefonen er, og slette all personlig informasjon på telefonen.
Referanser
http://www.theinquirer.net/inquirer/news/2338002/ios-7-bug-allows-iphone-thieves-to-switch-off-find-my-iphone

Microsoft gir ut forhåndsvarsel for oppdateringer i April

Microsoft gir ut et forhåndsvarsel om oppdateringer som blir gitt ut tirsdag fjerde april. Denne måneden vil det bli gitt ut 2 kritiske oppdateringer, samt to viktige. En av oppdateringene vil fikse svakheten i Microsoft Word som gjorde det mulig for angripere å kjøre kode på en maskin om denne åpnet en RTF-fil (Rich Text Format). Oppdateringene denne måneden inneholder også de aller siste sikkerhetsoppdateringene til Microsoft Office 2003 og Microsoft XP. Disse produktene er nå foreldet.
Referanser
http://blogs.technet.com/b/msrc/archive/2014/04/03/advance-notification-service-for-the-april-2014-security-bulletin-release.aspx http://technet.microsoft.com/en-us/security/bulletin/ms14-apr

Norge best i verden på sikring av 2G-mobilnett

Iflg Security Research Labs og GSMMaps.org er Norge det landet i verden som har best sikkerhet på nettverk for mobil tale. Rapporten består av målinger av tiltak mot sporing av abonnenter, oppfanging av samtaler og mulighet til å utgi seg for å være andre. Telenor kommer best ut blant de norske operatørene.
Referanser
http://gsmmap.org/#!/ http://www.mobilen.no/artikler/det-norske-mobilnettet-er-verdens-sikreste/158738

Twitter gjenåpnet i Tyrkia

Brukere i Tyrkia har igjen fått tilgang til Twitter etter at en rettsinstans beordret myndighetene til å gjenåpne tilgangen til nettstedet.
Referanser
http://www.reuters.com/article/2014/04/03/us-turkey-twitter-idUSBREA320E120140403

Thursday, 3 April 2014

2014.04.03 - Nyhetsbrev

Fem personer dømt for tjenestenektangrep mot AP. Apple oppdaterer Safari for OS X.

Fem personer dømt for tjenestenektangrep mot AP

Fem personer har blitt dømt til betinget fengsel etter et tjenestenektangrep mot Arbeiderpartiets nettside i april 2011.
Referanser
http://www.nrk.no/ostlandssendingen/domt-for-hackerangrep-mot-ap-1.11644911

Apple oppdaterer Safari for OS X

Apple har sluppet oppdateringer for Safari 6 og 7 som blant annet retter svakheter i minnehåndteringen og sandbox-mekanismen. For mer informasjon, se referansen.
Anbefaling
Installer oppdatering
Referanser
http://support.apple.com/kb/HT6181

Wednesday, 2 April 2014

2014.04.02 - Nyhetsbrev

Boxee.tv hacket og frastjålet brukerdata for 158 000 brukere. Storbritannia etablerer nasjonal CERT. F-Secure analyserer målrettede angrep mot myndigheter i Europa.

Boxee.tv hacket og 158.000 kontoer lekket

Noen har brutt seg inn hos tjenesten Boxee.tv og har lekket brukerinfo om 158.000 brukere, inkludert brukernavn og hashede passord. Alt er tilgjengelig i en fil på 800MB.
Referanser
http://arstechnica.com/security/2014/04/hack-of-boxee-tv-exposes-password-data-messages-for-158000-users/

Storbritannia etablerer nasjonal CERT

Storbritannia etablerer et nasjonal CERT. CERT-UK skal samarbeide med private og offentlige organisasjoner, samt forskningsmiljøer, for å styrke nasjonens motstandsdyktighet i cyberspace..
Referanser
https://www.gov.uk/government/news/uk-launches-first-national-cert

F-secure ser på målrettede angrep mot europeiske myndigheter

F-secure har publisert en analyse av målrettede angrep mot europeiske myndigheter. Angrepet utnytter en eldre sårbarhet i Adobe Reader med et dokument som utgir seg for å inneholde et notat om ukrainsk NATO-medlemskap.
Referanser
http://www.f-secure.com/weblog/archives/00002688.html

Tuesday, 1 April 2014

2014.04.01 - Nyhetsbrev

Det viser seg at RSA har enda en svakhet i sitt BSAFE kryptografiske toolkit. Bernardo Rodrigues har skrevet et blogginnlegg om bruk av interessante tekniker for å phishe.

RSA har enda en svak algoritme i sitt BSAFE kryptografiske toolkit

Reuters forteller at RSA har lagt til enda en "random number generator" som skal være så svak at det skal gjøre det veldig lett for angripere å dekryptere trafikk. Denne generatoren skal også ha vært påvirket av NSA. Oppdagelsen skal ha blitt gjort av forskere fra flere universiteter.
Referanser
http://arstechnica.com/security/2014/03/report-rsa-endowed-crypto-product-with-second-nsa-influenced-code/

Wilcard DNS, Content Poisoning, XSS and Certificate Pinning

Bernardo Rodrigues har blogget om hvordan han har brukt flere teknikker for å phishe mot bl.a. Facebook og Google (svakheter som de nå har tettet). Innlegget er detaljert, teknisk og interessant.
Referanser
http://w00tsec.blogspot.com.br/2014/03/wilcard-dns-content-poisoning-xss-and.html