Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday 11 August 2015

2015.08.11 - Nyhetsbrev

Mobil-modemer kan utnyttes til å lagre malware som overlever OS-reinstallasjon. Angler exploit-kit med støtte for siste svakhet i IE. Android Serialization Vulnerability kan gi apper utvidet tilgang til systemet.

Mobil-modemer kan utnyttes til å lagre malware som overlever OS-reinstallasjon


Forskere har funnet en ny måte for å lage vedvarende malware som kan overleve at selve operativsystemet blir reinstallert. De lagrer malwaren i firmwaren til 3G/4G-modemer som er innebygget i mange nye bærbare PCer og nettbrett. Som eksempel er et populært modem fra Huawei sårbar, da en ikke trenger noen signatur for å oppdatere firmware. Modemet kjører internt en strippet versjon av Linux og det kan også programeres til å emulere f.eks. et tastatur eller mus. Huawei har nå fikset svakheten.
Referanser
http://www.computerworld.com/article/2968274/[...]

Angler exploit-kit med støtte for siste svakhet i IE


Det populære exploit-kitet Angler har nå fått støtte for å utnytte den siste svakheten i IE, en "double-free"-svakhet. Denne ble patchet i juli og kalles CVE 2015-2419. Angler bruker også en variant av Diffie-Helman nøkkelutveksling for å levere exploitet til IE, noe som gjør det vanskelig å oppdage hva som foregår.
Referanser
https://www.fireeye.com/blog/threat-research/[...]

Android Serialization Vulnerability kan gi apper utvidet tilgang til systemet


Android versjon 4.3 til og med versjon 5.1 (rundt 55% av alle Android-enheter) er sårbare for en svakhet i klassen OpenSSLX509Certificate. Svakheten ligger i en metode som objektet bruker til å utveklse data, serialization. Gjennom svakheten kan angriperen f.eks. få tilgang til prosessen system_server, som gir tilgang til store deler av telefonen. En angriper kan etter dette skifte ut hele apper, hente ut alt av data fra apper eller legge til egne kernel moduler.

Forskerne fra IBM som har oppdaget svakheten, har også funnet tilsvarende svakheter i seks tredjeparts SDK (Software Development Kits). Både Google og utgiverne av SDKene har nå patchet svakheten, men det vil kunne ta tid før patcher og rekompilerte apper når sluttbrukerne.

For å unngå svakheten gjelder det å kun installere apper fra Google Play og gjerne også utgivere en stoler på. For å utnytte svakheten må brukeren bli lurt til å installere en app som utnyter svakheten til å utvide rettighetene sine.

I teorien kan en svakhet som dette også utnyttes til å utvide rettighetene på systemet etter at systemet først blir kompromittert ved hjelp av en "remote execution"-svakhet, som f.eks. den nylig oppdagede svakheten i libStageFright.
Anbefaling
Vent på patcher fra leverandører. Installer apper kun fra markedplasser du stoler på.
Referanser
https://securityintelligence.com/one-class-to[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>