Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 22 June 2018

2018.06.22 - Nyhetsbrev

Svakhet brukt mot Google Home/Chromecast kan også brukes mot annet utstyr. Microsoft Office utnyttes for å levere 0-dags exploit.

Svakhet brukt mot Google Home/Chromecast kan også brukes mot annet utstyr

I tirsdagens nyhetsbrev meldt vi om at en svakhet i Google Home og Google Chromecast kunne bli utnyttet til å lokalisere personer som har enheten installert i deres nettverk. Digi melder nå om at dette ikke bare gjelder disse enhetene, men at DNS-rebinding også kan brukes mot flere forskjellige enheter som blant annet Sonos WiFi -høytalere, Radio Thermostat CT50 og CT80 med flere.
Referanser
https://www.digi.no/artikler/det-er-langt-fra[...]

Microsoft Office utnyttes for å levere 0-dags exploit

Forskere hos Menlo Security melder om at flere trusselaktører utnytter Microsoft Office til å hente exploits som utnytter 0-dagssvakheter. Tidligere var ofte Microsoft Office brukt for å kompromittere maskiner ved å utnytte macro-systemet til Microsoft Office. Dette har nå endret seg til at angripere bruker Microsoft Word for å laste ned og åpne HTML sider. HTML sidene blir da åpnet direkte i Word via motoren som står bak Internet Explorer, som da igjen har svakheter eller manglende filtrering som kan utnyttes av angriper.

Menlo Security melder også om at linker som åpnes i blant annet Word åpnes av Internet Explorer, selv om standard nettleser ikke er IE. Microsoft har gitt ut oppdateringer for svakhetene som nevnes i artikkelen.
Referanser
https://www.darkreading.com/cloud/microsoft-o[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.