Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 30 May 2017

2017.05.30 - Nyhetsbrev

Oppdateringer fra Microsoft tetter nyoppdagede sårbarheter i Malware Protection Engine.

Ekstra oppdateringer fra Microsoft

Microsoft har utgitt oppdateringer utenfor ordinær syklus, til Malware Protection Engine. Oppdateringene skyldtes sårbarheter oppdaget via Google Project Zero, og ble publisert før sårbarhetene ble offentlig kjent.
Referanser
https://www.theregister.co.uk/2017/05/29/micr[...]
https://bugs.chromium.org/p/project-zero/issu[...]

Monday, 29 May 2017

2017.05.29 - Nyhetsbrev

Nye angrepsmetoder mot Android og sjålne dokumenter ble manipulert og lekket for å oppnå politiske mål i Russland.

Stjålne dokumeter ble manipulert og lekket for propaganda.

Dokumenter stjålet fra en journalist og kritiker av Russland gjennom et vellykket phishing angrep, ble manipulert og lekket for å oppnå spesifikke politiske mål. Videre etterforskning avdekket over 200 lignende tilfeller mot mål i hele verden.
Referanser
http://citizenlab.org/2017/05/tainted-leaks-d[...]
https://www.wired.com/2017/05/russian-hackers[...]

Nye måter å ta kontroll over Android-enheter på

Nye angrep gjør det mulig for ondsinnede applikasjoner å ta kontroll over Android-enheter og hente ut informasjon fra enheten. Dette gjøres ved å lure brukeren til å klikke på ting ved å tegne opp GUI-elementer over de egentlige dialog-boksene. Alle nyere versjoner av Android er berørt. Google vil heldigvis kunne begrense utnyttelse av svakhetene ved å ikke godkjenne apper som utnytter dem i Google Play.
Anbefaling
Det har i skrivende stund ikke blitt gjort tilgjengelig en fix.
Referanser
http://cloak-and-dagger.org/
https://www.xda-developers.com/cloak-and-dagg[...]

Friday, 26 May 2017

2017.05.26 - Nyhetsbrev

Ny orm sprer seg over SMB, og ny svakhet i Samba er avdekket.

Sårbarhet i Samba

NorCERT informerer om at en svakhet i Samba-programvaren (CVE-2017-7494) kan bli utnyttet av en angriper til å kjøre vilkårlig kode med administrator-rettigheter ved hjelp av et spesielt delt bibliotek. Alle versjoner fra og med 3.5.0 og nyere skal være berørte. Samba har publisert sikkerhetsoppdateringer på sine nettsider.
Referanser
https://cve.mitre.org/cgi-bin/cvename.cgi?nam[...]
https://www.samba.org/samba/history/security.html
https://www.samba.org/samba/security/CVE-2017[...]

Ny orm sprer seg over SMB

ThreatPost og NorCERT skriver om skadevaren EternalRocks, en orm som benytter seg av mange av de samme svakhetene som WannaCry. I motsetting til WannaCry krypterer ikke EternalRocks filer på systemet, men setter opp en bakdør ved hjelp av Tor. Det er enda uvisst hva denne bakdøren blir brukt til.
Referanser
https://threatpost.com/eternalrocks-worm-spre[...]
https://www.nsm.stat.no/norcert/norcertvarsle[...]

Wednesday, 24 May 2017

2017.05.24 - Nyhetsbrev

Samsungs iris-skanner omgått på Galaxy S8. En rekke populære medie-avspillere er sårbare for angrep via ondsinnede undertittel-filer.

Samsungs iris-skanner forbigått på Galaxy S8

Samsung Galaxy S8 er den første flaggskip-telefonen som bruker biometrisk iris-verifikasjon for autentisering av brukere. Nå viser en test utført av hackere hos Chaos Computer Club (CCC), at S8 sin iris-skanner enkelt kan bli lurt av et bilde av en person tatt med et digitalkamera med nattmodus. Samsung bruker iris for autentisering i deres betalingsløsning Samsung Pay og det er også ventet at iris-skanning kommer til å bli brukt til å aksessere mange andre systemer i nær fremtid, eks flyplasser, telefoner, IoT-enheter og betalingsløsninger. En talsmann fra CCC sier at den tradisjonelle PIN-koden fortsatt er sikrere.
Referanser
http://www.ccc.de/en/updates/2017/iriden
https://media.ccc.de/v/biometrie-s8-iris-en#v[...]
https://arstechnica.com/security/2017/05/brea[...]

Populære medie-avspillere sårbare for angrep via ondsinnede undertittel-filer

Check Point forklarer i en blogpost hvordan PCer kan bli kompromittert via ondsinnede undertittel-filer som lastes inn av en rekke populære medie-avspillere, som VLC, Kodi (XBMC) og Popcorn-Time. Oppdaterte versjoner av avspillerne er utgtt.
Referanser
http://blog.checkpoint.com/2017/05/23/hacked-[...]

Tuesday, 23 May 2017

2017.05.23 - Nyhetsbrev

Symantec oppsummerer WannaCry-angrepet og mener knytningen mot Nord-Korea er sterk. Cisco EnergyWise kan være sårbar for tjenestenektangrep.

WannaCry-analyse med attributtering fra Symantec

Symantec har oppsummert WannaCry-skadevaren og sitt perspektiv på hendelsene omkring utbruddet. Etter at flere eksperter har gått ut og advart mot å konkludere med at Nord-Korea stod bak angrepet, mener Symantec på sin side at det er sterke knytninger mellom WannaCry og den Nord-Korea-tilknyttede Lazarus-gruppen.
Referanser
https://www.symantec.com/connect/blogs/wannac[...]

Sårbarheter i Cisco EnergyWise kan føre til tjenestenektangrep

Cisco har publisert sikkerhetsoppdateringer for å håndtere sårbarheter i programvaren til EnergyWise-modulen på Cisco IOS og IOS XE. Ved å sende spesielt utformede pakker til en sårbar enhet, kan en angriper forårsake tjenestenekt ved en buffer overflow eller fremtvinge omstart av enheten. Cisco har utarbeidet en oversikt over hvilke enheter som potensielt er sårbare og hvordan man kan verifisere dette.
Anbefaling
Brukere av enheter som kjører en berørt versjon av Cisco IOS eller Cisco IOS XE, oppsatt med EnergyWise bør følge Ciscos veiledning for å verifisere om enheten er sårbar, og eventuelt installere oppdateringer.
Referanser
https://tools.cisco.com/security/center/conte[...]

Monday, 22 May 2017

2017.05.22 - Nyhetsbrev

Flere sikkerhetseksperter hevder nå at det er usannsynlig at Nord-Korea står bak WannaCry.

Sikkerhetseksperter hevder det er usannsynlig at Nord-Korea står bak WannaCry

Flere sikkerhetseksperter mener det er usannsynlig at Nord-Korea står bak WannaCry angrepet. Dette baseres på blant annet at ingenting i Nord-Koreas tidligere kyberkampanjer passer overens med typen angrep, og at kodelikheten som noen hevder er en indikasjon ikke er nok bevis alene.
Referanser
https://www.cybereason.com/blog-north-korea-i[...]
http://www.nzherald.co.nz/world/news/article.[...]

Friday, 19 May 2017

2017.05.19 - Nyhetsbrev

Evry i full kriseberedskap etter datalekkasje. Verktøy for dekryptering av WanaCry-krypterte filer. Hackere har stjålet 17 millioner passord fra restaurant-app.

Personsensitive data lekker ut via søkemotoren Bing

Ved flere tilfeller den siste tiden har sensitive data blitt tilgjengelig gjennom søkemotoren Bing. Evry har vært i kriseberedskap for å finne ut av problemet og Digi har ventet med å publisere informasjon for å gi norske firmaer mer tid. Årsaken til problemene kan være at nettleseren Edge sender tilfeldige genererte URLer til Bing for indeksering. Tidligere har slike URLer blitt regnet for å være relativt trygge å benytte, men dette kan nå ha endret seg. NSM har også sluppet informasjon rundt saken.
Referanser
https://www.digi.no/artikler/16-mai-ble-det-f[...]
https://www.nsm.stat.no/aktuelt/sokbare-perso[...]

Verktøy for dekryptering av WanaCry-krypterte filer

Comae skriver om verktøyet "wanakiwi" som ofte kan dekryptere filer som er kryptert av WanaCry. Dette gjøres ved å hente ut primtallene brukt under krypteringen fra maskinens minne ved bruk av en svakhet i "CryptReleaseContext" i Windows. Denne svakheten er tilstede i Windows versjoner fra Windows XP til og med Windows 7, men for at svakheten skal kunne utnyttes kan ikke minnet ha blitt overskrevet av andre applikasjoner. Maskinen kan hellerha vært skrud av i etter kant av WanaCry-infeksjonen.
Referanser
https://blog.comae.io/wannacry-decrypting-fil[...]
https://arstechnica.com/security/2017/05/wind[...]

Hackere har stjålet 17 millioner passord fra restaurant-app

Den indiske restaurant-appen Zomato, med over 120 millioner brukere, har blitt frastjålet rundt 17 millioner passord. Rundt 60 prosent av brukerne blir autentisert med tredje-parts løsninger som Google og Facebook og er ikke berørte. Zomato sier de samarbeider med hackeren om å tette svakhetene i systemene deres. Zomato ber allikevel alle sine brukere om å endre passord.
Referanser
https://nakedsecurity.sophos.com/2017/05/18/n[...]
http://blog.zomato.com/post/160807042556/secu[...]

Thursday, 18 May 2017

2017.05.18 - Nyhetsbrev

Forbindelse mellom trusselaktøren APT3 og det Kinesiske sikkerhetsdepartementet er funnet. Sikkerhetsoppdateringer for Wordpress og Joomla!. NSA skal selv ha varslet Microsoft om sårbarheten utnyttet i WannaCry. Det er funnet malware som utnytter den samme svakheten som WannaCry.

Botnet utnytter samme svakheter som WannaCry

Det viser seg at maskiner som er sårbare for sikkerhetshullet i SMBv1 som WannaCry utnytter også kan ha fått installert annen malware. Denne sprer seg imidlertid ikke videre automatisk. Malwaren installerer krypto-valuta innsamleren Adylkuzz, og infiserte klienter blir brukt til å lage nye verdier i den digitale valutaen Monero. Adylkuzz stenger også ned SMB-tjenesten på maskinen for å unngå at annen malware slipper til.
Referanser
https://arstechnica.com/security/2017/05/mass[...]

Forbindelse mellom trusselaktøren APT3 og det Kinesiske sikkerhetsdepartementet

For første gang hevder forskere at de har funnet bevis på at det er det Kinesiske sikkerhetsdepartementet som står bak trusselaktøren APT3.
Referanser
https://www.recordedfuture.com/chinese-mss-be[...]

NSA skal ha varslet Microsoft om sårbarheten utnyttet i WannaCry

Da det kom frem at grupperingen "Shadow Brokers" hadde stjålet flere av NSA sine verktøy for hacking, skal byrået ha varslet Microsoft om den kritiske sårbarheten utnyttet av WannaCry. NSA skal angivelig ha visst om svakheten i en årrekke. Svakheten ble patchet av Microsoft i mars.
Referanser
https://arstechnica.com/security/2017/05/fear[...]

Sikkerhetsoppdatering for Wordpress

Wordpress kommer med sikkerhetsoppdatering for blant annet 6 sikkerhetsproblemer i versjon 4.7.5.
Anbefaling
Oppdater til siste versjon.
Referanser
https://wordpress.org/news/2017/05/wordpress-[...]

Sikkerhetsoppdatering for Joomla!

Ny sikkerhetsoppdatering for Joomla! er ute. Den fikser ett kritisk sikkerhetsproblem og flere andre bugs.
Anbefaling
Oppdater til siste versjon.
Referanser
https://www.joomla.org/announcements/release-[...]

Tuesday, 16 May 2017

2017.05.16 - Nyhetsbrev

Apple med sikkerhetsoppdateringer for en rekke av deres operativsystemer. Symantec med teknisk analyse av WannaCry-krypteringen. Flere knytter WannaCry-ormen til Nord-Korea. Ny teknikk for å stjele hashede passord fra Windows-maskiner.

Apple med sikkerhetsoppdateringer for en rekke av deres operativsystemer

Apple har gitt ut sikkerhetsoppdateringer til begge deres største operativsystemer, iOS og macOS Sierra, samt iTunes, Apple Watch, Safari og Apple TV. I iOS er det blitt patchet 41 svakheter, hvorav 17 av dem vil kunne resultere i fjerneksekvering av kode ved hjelp av ondsinnede websider. Oppdateringen for macOS Sierra tar for seg 37 sårbarheter, deriblant en svakhet ved trådløse nettverk, som vil kunne føre til tyveri av innloggings-informasjon.
Referanser
https://www.us-cert.gov/ncas/current-activity[...]
https://support.apple.com/en-us/HT207797
https://support.apple.com/en-us/HT207798

Symantec med teknisk analyse av WannaCry-krypteringen

Symantec har publisert en artikkel som inneholder en analyse av WannaCry sin krypteringsmetode. En svakhet i skadevaren kan gjøre det mulig å gjenopprette filer avhengig av hvilken katalog de ligger. Telenor har tidligere uttalt at vi ikke anbefaler å betale løsepenger for gjenoppretting av filer rammet av skadevaren. Det kan også virke som om sjansen for at bakmennene faktisk låser opp filene er liten i forbindelse med denne kampanjen.
Referanser
https://medium.com/threat-intel/wannacry-rans[...]
http://e24.no/digital/datasikkerhet/telenor-f[...]

Flere linker WannaCry-ormen til Nord-Korea

En ansatt hos Google fant i går kveld ut at deler av programkoden brukt i WannaCry også var brukt i annen malware fra en gruppering kjent som Lazarus. Mange mistenker at denne gruppen har forbindelser til Nord Korea. Den er kjent for å stå bak innbrudd og tyverier fra Sony og SWIFT-nettverket. Etter dette fant Kaspersky og Symantec også flere tegn som kunne tyde på en forbindelse.
Referanser
https://www.wired.com/2017/05/wannacry-ransom[...]
https://securelist.com/blog/research/78431/wa[...]
https://www.symantec.com/connect/blogs/what-y[...]

Ny teknikk for å stjele hashede passord fra Windows-maskiner

Bosko Stankovic har skrevet en artikkel om en ny teknikk for å få tak i hashede passord fra Windows-maskiner. Brukeren blir først lurt til å laste ned en fil av typen .scf. Dersom denne filen har et ikon som er oppgitt til å ligge på en ekstern server, vil Windows-maskinen prøve å laste ned ikonet herfra. Brukernavnet og hashet passord vil også bli sendt med forespørselen. På denne måten kan en angriper sanke inn brukernavn og hashede passord. Angrepet lar seg stoppe ved å blokkere utgående SMB-trafikk fra nettet.
Referanser
https://www.helpnetsecurity.com/2017/05/15/st[...]

Monday, 15 May 2017

2017.05.15 - Nyhetsbrev

Hundretusener av Windows-maskiner rammet av ransomware-orm. Ukrainske soldater får propaganda-meldinger via SMS.

Hundretusener av Windows-maskiner rammet av ransomware-orm

Et større antall selskaper har blitt rammet av ransomware som har spredd seg over hele verden. I Storbrittania har blant annet mange sykehus blitt rammet. I Norge er spredningen heldigvis liten, og det er kun meldt om et fåtall smittede maskiner.

Ransomwaren er en variant av tidligere observert ransomware med navn Wanna Decryptor. Ransomwaren sprer seg fra maskin til maskin ved å utnytte en svakhet i Windows SMB service, som Windows maskiner trenger for å dele filer og printere over et lokalt nettverk. Normalt skal ikke denne tjenesten eksponeres ut på Internett, men mange bedrifter har dessverre hatt én eller flere maskiner med denne tjenesten eksponert mot Internett. Ormene har brukt disse maskinene til å komme seg på innsiden av nettet, og så spredd seg i høy hastighet.

Microsoft ga ut oppdateringer den 14 mars for å fikse svakheten som utnyttes. Oppdateringer har nå også blitt gitt ut for eldre versjoner av Windows som normalt ikke patches. Exploiten og bakdøren som blir installert kalles henholdsvis Eternal Blue og Double Pulsar. Disse verktøyene har opprinnelig blitt utviklet av NSA for intern bruk, men ble sluppet av grupperingen Shadow Brokers 14. april. Mange mistenker Russland for å stå bak Shadow Brokers. Microsoft har i dag gått ut mot NSA og andre lands hemmelige tjenester for deres praksis med å finne og kjøpe inn kritiske sårbarheter for intern bruk, uten å varsle leverandørene om disse.

Antall infiserte maskiner er nå på vei ned. Det er svært viktig å få patchet alle Windows-systemer da nye ormer som bruker den samme svakheten kan dukke opp.

Det anbefales ikke å betale løsepenger. Mye tyder også på at krypterte filer ikke vil bli låst opp, selv om pengene betales. Det rapporteres at opplåsing er planlagt gjort manuelt av bakmennene, men at disse ikke svarer på henvendelser. Dersom du er rammet er det tryggest å bygge opp systemet på nytt fra backup. Dersom backup ikke finnes, kan det lønne seg å ta vare på filene i tilfelle en metode for å dekryptere filene blir oppdaget senere.
Referanser
https://www.theguardian.com/society/2017/may/[...]
https://arstechnica.co.uk/information-technol[...]
https://krebsonsecurity.com/2017/05/u-k-hospi[...]
https://threatpost.com/leaked-nsa-exploit-spr[...]
http://blog.checkpoint.com/2017/05/14/wannacr[...]

Ukrainske soldater får propaganda-meldinger via SMS

Ukrainske soldater får stadig propaganda-meldinger via SMS. Meldingene blir antakeligvis sendt ut av russere ved hjelp av falske basestasjoner, såkalte IMSI-catchere.
Referanser
https://www.theregister.co.uk/2017/05/12/some[...]

Friday, 12 May 2017

2017.05.12 - Nyhetsbrev

Keylogger funnet i lyd-driver på HP-maskiner.

Keylogger funnet i lyd-driver på HP-maskiner

En keylogger er funnet i lyd-driveren fra Conexant, som kan finnes på noen HP-maskiner. Denne softwaren logger tastetrykk i en lesbar tekstfil, også passord. Det anbefales å sjekke om MicTray.exe er installert og i så fall slette denne.
Referanser
https://threatpost.com/keylogger-found-in-aud[...]
https://arstechnica.com/security/2017/05/hp-l[...]
https://www.modzero.ch/advisories/MZ-17-01-Co[...]

Thursday, 11 May 2017

2017.05.11 - Nyhetsbrev

Frankrike benyttet falsk informasjon for å hindre hacking av presidentvalget

Macron sitt kampanjeteam brukte falsk informasjon som hinder for hackere

Medlemmer av Macron sitt kampanjeteam brukte falske e-postkontoer fylt med falsk informasjon for å hindre hackerne som angrep dem like før valget. Dette ble gjort for å forsinke angriperne, som dermed måtte prøve å skille mellom ekte og falske brukere.
Referanser
https://arstechnica.com/security/2017/05/macr[...]

Wednesday, 10 May 2017

2017.05.10 - Nyhetsbrev

Microsoft og Adobe ute med oppdateringer. Alvorlig svakhet i Cisco IOS. Microsoft stoppet flere angrep mot Windows og Word.

Flere kritiske sikkerhetshull rettes i den månedlige sikkerhetsoppdateringen fra Microsoft.

Microsoft har sluppet oppdateringer for flere sikkerhetshull på sine plattformer. Av totalt 57 svakheter er 14 adressert som kritiske. De fleste kritiske sikkerhetshullene krever at bruker aktivt legger til rette for utnyttelse, med unntak av SMBv1 sårbarheten som potensielt kan gi en angriper tilgang uten inngripen fra bruker.
Referanser
https://blog.qualys.com/laws-of-vulnerabiliti[...]

Microsoft stoppet flere angrep mot Windows og Word

Angrepene skal ha kommet i form av spesielt utformede Word dokumenter sendt på epost. Microsoft skal ha oppdaget svakhetene i midten av april og forhindret utnyttelse via en tidligere oppdatering som skal ha strammet inn på sikkerhetsinnstillingene i Word.
Referanser
https://arstechnica.com/security/2017/05/micr[...]

Svakhet i Cisco IOS

Svakheten er i Cisco Cluster Management Protocol (CMP) og gjelder for både Cisco IOS og Cisco IOS XE. Denne kan føre til at en uautentisert angriper kan tvinge utstyret til å restarte seg og i verste fall eksekvere kode.
Anbefaling
Installer siste oppdatering fra Cisco.
Referanser
https://tools.cisco.com/security/center/conte[...]

Adobe slipper sikkerhetsoppdatering for syv kritiske sikkerhetshull

Adobe tetter 8 sikkerhetshull med sikkerhetsoppdateringer sluppet tirsdag. Av 8 svakheter er 7 kategorisert som kritiske, og kan lede til ekstern kodeeksekvering.
Anbefaling
Oppdater berørte systemer.
Referanser
https://threatpost.com/adobe-patches-seven-cr[...]

Tuesday, 9 May 2017

2017.05.09 - Nyhetsbrev

Alvorlig svakhet i Microsoft Malware Protection. Microsoft har utgitt oppdatering. Den populære Mac-applikasjonen Handbrake har de siste dagene kommet med bakdør inkludert.

Populær Mac-applikasjon ble levert med skadevare

Applikasjonen Handbrake er populær blant Mac-brukere til blant annet ripping av DVD-plater. I noen dager har installasjonsfilen spredd trojaneren Proton, som installerer en bakdør på maskinen og gir uvedkommende adgang til å gjøre det de ønsker med maskinen. Dette skjedde etter at en av serverne for nedlasting ble kompromittert. Artikkelen fra ARS Techica inneholder råd til brukere som kan være infisert.
Referanser
https://blog.malwarebytes.com/threat-analysis[...]
https://arstechnica.com/security/2017/05/mac-[...]

Sikkerhetsoppdatering til Microsoft Malware Protection Engine

Microsoft har utgitt viktig oppdatering til Malware Protection Engine. Dersom MPE benyttes til å skanne en spesialdesignet fil kan en angriper utnytte en svakhet som gjør det mulig å kjøre vilkårlig kode på maskinen. Oppdateringen distribueres automatisk og skal nå de fleste innen 48 timer fra utgivelse. Sårbarheten har fått tildelt CVE-nummer CVE-2017-0290.
Anbefaling
Brukere av Malware Protection Engine anbefales å verifisee at de har oppgradert til 1.1.13704.0 eller nyere.
Referanser
https://technet.microsoft.com/en-us/library/s[...]
https://bugs.chromium.org/p/project-zero/issu[...]

Monday, 8 May 2017

2017.05.08 - Nyhetsbrev

Det franske partiet "En marche!" utsatt for hackerangrep like før presidentvalget. Flere detaljer og patch relatert til svakhet i Intel sin AMT teknologi. Mozzila har gitt ut FireFox v53.0.2.

Det franske partiet "En marche!" utsatt for hackerangrep like før presidentvalget

Det franske partiet "En marche!" ledet av Emmanuel Macron har blitt utsatt for et hackerangrep kort tid før presidentvalget. Data som bje stjålet i angrepet inneholder informasjon fra e-postkontoer til en rekke av partiets medlemmer. Opp til 9GB data skal ha blitt delt på nettstedet PasteBin. Vitali Kremez, sikkerhetsanalytiker i Flashpoint, mener tegn tyder på at den russiske hackergrupperingen APT28 står bak angrepet. Gruppen skal ha registrert domener med navn relatert til det franske partiet forrige måned, deriblant onedrive-en-marche.fr og mail-en-marche.fr.
Referanser
http://www.vg.no/nyheter/utenriks/frankrike/e[...]
http://www.reuters.com/article/us-france-elec[...]
http://www.independent.co.uk/news/world/europ[...]

Flere detaljer og patch relatert til svakhet i Intel sin AMT teknologi

Flere detaljer rundt AMT-sårbarheten som berører enkelte Intel brikkesett ble presentert av Tenable Network Security. I praktiske tester er det vist at en logisk feil er årsaken til hullet, og en angriper har derfor mulighet til å omgå autentisering. Intel har annonsert at en fastvare-oppdatering skal være tilgjengelig i løpet av neste uke. Intel har gitt ut en sikkerhetsfiks og verktøy for å scanne etter svakheten.
Referanser
https://www.tenable.com/blog/rediscovering-th[...]
https://security-center.intel.com/advisory.as[...]

Mozzila har gitt ut FireFox v53.0.2

Versjon 53.0.2 av FireFox fikser en alvorlig svakhet i bibliotket ANGLE som bruker i forbindelse med WebGL-innhold. Dette bibliotket finnes bare i Windows-versjonen.
Anbefaling
Oppdater til siste versjon
Referanser
https://www.mozilla.org/en-US/security/known-[...]

Friday, 5 May 2017

2017.05.05 - Nyhetsbrev

Talos skriver om et nyoppdaget fjernadministrasjonsverktøy

Talos skriver om et nyoppdaget fjernadministrasjonsverktøy

Talos skriver om et nyoppdaget fjernadministrasjonsverktøy som skal ha gått updaget i tre år. Verktøyet skal ha mulighet for å kunne stjele filer, logge tastatur input, ta skjermskudd og kjøre arbitrær kode på det infiserte systemet.
Referanser
http://blog.talosintelligence.com/2017/05/kon[...]

Thursday, 4 May 2017

2017.05.04 - Nyhetsbrev

Trend Micro om hacking av industriroboter. Økt phishing ved bruk av Google Docs. Passordbytte svakhet i Wordpress 4.3.1. Tyver tapper bankkonti i banker med to-faktorautentiserng. Cisco fikser svakheter i flere av sine produkter.

Cisco fikser svakheter i flere av sine produkter

Cisco slipper oppdatering som fikser svakheter i flere av sine produkter. Utnyttelse av disse svakhetene kan føre til full tilgang/kontroll på produktene.
Referanser
https://www.us-cert.gov/ncas/current-activity[...]

Tyver tappet bankkonto med to-faktor autentisering via SS7 protokollen

Ved hjelp av feil i SS7 protokollen for mobiltelefonsignalering, har tyver klart å tappe bankkonti i banker som benytter to-faktorautentisering.
Referanser
https://arstechnica.com/security/2017/05/thie[...]

Hvordan hacker en industrirobot

Trend Micro sammen med Politecnico Milano har undersøkt robustheten til industriroboter. Undersøkelsen har avdekket en mengde sårbarheter som kan misbrukes.
Referanser
https://www.wired.com/2017/05/watch-hackers-s[...]

Flere kilder advarer mot Google OAUTH phising

ISC og Ars Technica advarer mot flere phising-forsøk ved bruk av Google Docs. Angrepet foregår ved at en bruker mottar en e-post med en lenke til det som fremstår som et Google Docs dokument. I realiteten er applikasjonen som lenkes til, en falsk 3-parts applikasjon. Når bruker godkjenner applikasjonen får angriper full tilgang til kontoen. Det rapporteres at Google har startet å filtrere e-poster relatert til phising-forsøket.
Anbefaling
Alltid sjekk hvilken applikasjon som ønsker tilgang til din konto før du godkjenner.
Referanser
https://isc.sans.edu/diary/22372
https://arstechnica.com/security/2017/05/goog[...]
https://arstechnica.com/security/2017/05/dont[...]

Android retter flere feil i sin månedlige oppdatering.

Google har sluppet flere oppdateringer til Android, der 17 oppdateringer gjelder kritiske sikkerhetshull. Flere av disse tilhører den tidligere rapportere mediaserver-komponenten, samt flere svakheter relatert til Qualcomm komponenter. Dette inkluderer også Google sine egne enheter som Nexus 6P, Pixel XL og Nexus 9. En av svakhetene i mediaserver lot en angriper eksekvere kode gjennom flere kanaler som email, web eller MMS.
Anbefaling
Oppdater berørte systemer.
Referanser
https://source.android.com/security/bulletin/[...]

Uautorisert passordbytte-svakhet i Wordpress 4.3.1

Det rapporteres om en svakhet i Wordpress 4.3.1 som tillater uautorisert bytte av passord. Svakheten skal ha eksistert i over et år og Wordpress har ikke vist vilje til å endre dette tross flere henvendelser om saken.
Anbefaling
Ingen kjent løsning fikser problemet.
Referanser
https://blogs.securiteam.com/index.php/archiv[...]

Wednesday, 3 May 2017

2017.05.03 - Nyhetsbrev

Google oppdaterer Chrome. IBM advarer om malware i USB-minnepinner som følger med servere.

Ny oppdatering til Google Chrome

Google har nå gitt ut ny oppdatering til Chrome for Windows, Mac og Linux. Oppdateringen fikser en svakhet i WebRTC.

I tillegg til dette vil også 32-bit Chrome installasjoner som er på 64-bit Windows med 4GB eller mer minne bli oppdatert til 64-bit versjonen, dersom automatisk oppdatering av Chrome er påslått.
Referanser
https://chromereleases.googleblog.com/2017/05[...]

IBM advarer om malware i USB minnepinner levert av dem

IBM melder om at et uspesifisert antall med USB minnepinner som inneholder Storewize initialiseringsverktøy for V3500, V3700 og V5000 Gen 1 systemer er infisert med malware. Iflg. IBM er alle de infiserte minnepinnene merket med nummer 01AC585.
Referanser
http://www.zdnet.com/article/ibm-warns-of-mal[...]
https://www-01.ibm.com/support/docview.wss?ui[...]

Tuesday, 2 May 2017

2017.05.02 - Nyhetsbrev

Intels Active Management Technology har en gammel sårbarhet som potensielt kan gi angriper konsolltilgang. Checkpoint demonstrerer en nyoppdaget skadevare for OSX. En mann er tiltalt for å ha svindlet Google og Facebook for 100 millioner USD ved hjelp av CEO-fraud-lignende teknikker.

Ny OSX-malware tar kontroll over offerets trafikk

Checkpoint har analysert en skadevare for OSX som leveres via en zippet fil i en phishingmail. Når mottaker har kjørt skadevaren, som er signert med et gyldig utviklersertifikat fra Apple, blir det installert et nytt rotsertifikat på maskinen og all trafikk rutes gjennom en proxy slik at det kan gjennomføres mellommannsangrep. Skadevaren sletter seg deretter fra maskinen.
Referanser
http://thehackernews.com/2017/04/apple-mac-ma[...]
http://blog.checkpoint.com/2017/04/27/osx-mal[...]

Intel-sårbarhet kan gi angriper remote-tilgang på hardwarenivå

En rekke chipset utgitt av Intel de siste 9 årene lider av en sårbarhet som kan gi angriper tilgang til konsoll utenfra mot den sårbare maskinen.
Ettersom tilgangen skjer på hardware-nivå, kan det være mulig å installere skadevare som ikke kan oppdages av operativsystemet. Sårbarheten berører systemer der man eksplisitt har aktivert Active Management Technology (AMT), Standard Manageability (ISM) eller Small Business Technology (SBT). Intel har utgitt patcher som tetter sårbarhetene.
Referanser
https://security-center.intel.com/advisory.as[...]
https://arstechnica.com/security/2017/05/inte[...]
https://mjg59.dreamwidth.org/48429.html

Mann tiltalt for massiv svindel mot Google og Facebook

En litauer i 40-årene er tiltalt for å ha svindlet til seg over 100 millioner USD fra Google og Facebook. Mannen skal ha sendt falske fakturaer og benyttet CEO-Fraud-teknikker for å lure til seg pengene.
Referanser
https://www.digi.no/artikler/mann-i-40-arene-[...]
http://fortune.com/2017/04/27/facebook-google[...]