Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 16 December 2011

2011.12.16 - Nyhetsbrev

Adobe slipper en oppdatering utenfor normal oppdateringssyklus som skal fikse alvorlig svakhet i Acrobat 9 og Reader 9. En ingeniør i den iranske hæren hevder at de tok kontroll over et amerikansk dronefly ved bruk av jamming og GPS-spoofing. En alvorlig svakhet i scripting biblioteket Rhino i Java har nå blitt lagt inn i flere kjente exploitkits.

Adobe slipper kritisk oppdatering til Acrobat 9.x og Reader 9.x i dag

Vi meldte i vårt nyhetsbrev i forrige at Adobe hadde annonsert at de ville gi ut en patch til en kritisk svakhet utenfor normal oppdateringssyklus. Dette fordi at de hadde mottatt rapporter om aktiv utnyttelse. Adobe melder at de slipper oppdateringen i løpet av dagen. Oppdateringen gjelder Adobe Reader versjon 9.4.6.
Referanser
http://www.adobe.com/support/security/advisories/apsa11-04.html

Exploit mot nyere Javasvakhet lagt inn i flere populære exploitkits

Exploiten det er snakk om er en svakhet ved bruk av Javascript-rammeverket Rhino i Java (CVE-2011-3544). Svakheten brukes til å skru av Java sin security manager. Angriper vil da i etterkant ha muligheter for å kunne eksekvere kode på systemet med eleverte rettigheter. Det som gjør denne svakheten attraktiv for utviklere av exploitkits, er at den ikke krever avanserte teknikker som heap spraying eller buffer overflow for å utføre kodeeksekvering. I tillegg til dette, skal den fungere på alle plattformer. Denne svakheten skal ha blitt lagt inn i kjente exploitkits som Metasploit, Phoenix og Blackhole exploit kit.

Svakheten finnes i Java Update 27 og eldre versjoner.
Referanser
http://labs.m86security.com/2011/12/prevalent-exploit-kits-updated-with-a-new-java-exploit/

Iran påstår at de fanget amerikansk dronefly ved hjelp av GPS-spoofing

I vårt nyhetsbrev på mandag denne uken skrev vi om at den iranske hæren hadde fått en amerikansk drone til å lande med mindre skader på iransk jord ved bruk av et avansert cyberangrep. En iransk ingeniør har gått ut i media og fortalt mer om hvordan angrepet ble utført. Problemet skal ha vært kjent av den amerikanske hæren i lang tid, men de har ikke funnet noen måte å fikse problemet på, da svakheten ligger i selve GPS-systemet.

Svakheten ble utnyttet ved å sende ut støy for å forstyrre kommunikasjonen mellom operatøren og dronen. Operatøren vil da ikke ha mulighet til å kontrollere dronen, og den er i slike tilfeller programmert til å returnere til basen sin ved å navigere etter GPS-signaler. Ved å spoofe disse GPS-signalene (sende ut egne GPS-signaler) har den iranske hæren (eller samarbeidspartnere) fått dronen til å tro at den landet på basen sin i Tyrkia, mens den i virkeligheten landet på iransk jord.
Referanser
http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>