Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 14 December 2017

2017.12.14 - Nyhetsbrev

Tre men har sagt seg skyldige i å laget Mirai-botnettet. Google-ansatt offentliggjør jailbreak-exploit for iPhone. Sårbarhet i implementasjoner av RSA som benyttes i TLS.

Tre men har sagt seg skyldige i å laget Mirai-botnettet

I 2016 stod botnettet Mirai bak flere store DDoS-angrep. I oktober 2016 ble DNS-levrandøren DYN for eksempel utsatt for et angrep som igjen tok ned kjente firmaer som Twitter, GitHub, Sony og mange flere. Mirai-botnettet bestod for det meste av infiserte IP-kameraer, enheter for video-opptak og hjemmeroutere. Tre amerikanere har nå sagt seg skyldig i å ha opprettet og styrt botnettet. Mennene har også drevet med click-fraud, altså å simulere klikk på annonser for å genere inntekter til seg selv.
Referanser
https://arstechnica.com/tech-policy/2017/12/c[...]
https://krebsonsecurity.com/2017/12/mirai-iot[...]
https://www.digi.no/artikler/det-beryktede-mi[...]

Google-ansatt offentliggjør jailbreak-exploit for iPhone

Ian Beer, som jobber i Googles Project Zero, har offentliggjort programkode for å utnytte en svakhet i iOS versjon 11.1.2 og tidligere. Denne kan kan brukes til å ta full kontroll over systemet. Svakheten ligger i kjernen. Svakheten ble patchet i versjon 11.2 av iOS.
Referanser
http://securityaffairs.co/wordpress/66641/hac[...]

Sårbarhet i implementasjoner av RSA som benyttes i TLS

Sårbarheten er tilstede på HTTPS-tjenere som er konfigurert til å benytte RSA-kryptering for nøkkelutveksling i TLS. Ved vellykket utnyttelse vil angriper kunne dekryptere meldinger sendt over HTTPS som er beskyttet med RSA. Sikkerhetsoppdateringer er gjort tilgjengelige fra en rekke aktører: F5, Citrix, Radware, Cisco ACE, Bouncy Castle, Erlang, WolfSSL, MatrixSSL,
Java / JSSE.

Det skal også være mulig å forfalske signaturer generert av den private nøkkelen til en TLS-server. Tjenere konfigurert til å benytte Diffi-Hellman (DHE) eller Elliptic Curve Diffie Hellman (EDCHE) for nøkkelutveksling vil ikke være sårbare for dekryptering av meldinger. Ofte benyttes også RSA for digitale signaturer i slike konfigurasjoner av TLS. Disse signaturene skal altså kunne forfalskes, men det skal ikke være trivielt å utnytte dette i et man-in-the-middle angrep.
Anbefaling
Oppdater de berørte systemene.
Referanser
https://robotattack.org/

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.