Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 10 February 2017

2017.02.10 - Nyhetsbrev

Cylance skriver om malwaren StreamEx. Kaspersky advarer mot skadevare som kjøres rett fra RAM. Svakheter i Cisco Cisco ASA Clientless SSL VPN og Cisco AnyConnect Secure Mobility Client. Kombinasjoner av DNS64 og RPZ åpner opp for svakhet i BIND.

Cylance skriver om malwaren StreamEx

Sikkerhetsselskapet Cylance skriver om en familie med malware (StreamEx) som vanlig antivirus ikke klarer å gjenkjenne. Malwaren skal ha blitt mye brukt av en aktør kjent som Shell Crew.
Referanser
https://blog.cylance.com/shell-crew-variants-[...]

Kaspersky advarer mot skadevare som kjøres rett fra RAM

Kaspersky har i en nylig utgitt rapport beskrevet en trojaner som ved hjelp av innebyggde verktøy i Windows, kan legge seg inn i RAM. Dette gjør den veldig vanskelig å oppdage. Kaspersky ser en økt trend i skadevare som benytter slike metoder. Kaspersky har funnet ut at over 100 bedrifts-nettverk viser tegn til å være infisert av denne malwaren.
Referanser
https://securelist.com/blog/research/77403/fi[...]

Svakheter i Cisco Cisco ASA Clientless SSL VPN og Cisco AnyConnect Secure Mobility Client

Cisco advarer mot svakheter i to av deres produkter: Cisco Cisco ASA Clientless SSL VPN og Cisco AnyConnect Secure Mobility Client.

Svakheten i Cisco ASA gjør at en autentisert klient kan krasje brannmuren og muligens også kjøre fiendtlig kode. Brukeren kan gjøre dette ved å sende en spesielt utformet URL til branmuren.

Svakheten i Cisco AnyConnect Secure Mobility Client Software for Windows gjør at en uautentisert lokal bruker kan åpne Internet Explorer med System-rettigheter. Denne kan igjen brukes til å kjøre andre priviligerte kommandoer på systemet.
Anbefaling
Installer oppdateringer fra Cisco.
Referanser
https://tools.cisco.com/security/center/conte[...]

Kombinasjoner av DNS64 og RPZ åpner opp for svakhet i BIND

Servere som er konfigurert for bruk av både DNS64 og RPZ (Response Policy Zones) kan potensielt havne i en situasjon hvor det oppstår en "segmentation fault". Svakheten løses ved å oppdatere til siste versjon.
Anbefaling
Installer oppdatering fra BIND.
Referanser
https://kb.isc.org/article/AA-01453

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.