Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.
Blackhole som er ett av de mest brukte Exploit kit er kommet i ny versjon. Det meldes om svakheter i BIND 9 og to Cisco-produkter.
Blackhole 2.0 - oppdatert exploit-kit
Det oppdaterte exploit-kitet Blackhole 2.0 genererer nye tilfeldige URL-adresser for hver ny besøkende. Dette for å hindre sikkerhetsanalytikere i å laste ned malwaren for nærmere undersøkelser. Det er også mulig for exploit-kitet å generere URL-adresser som er lesbare for mennesker for å gjøre det mindre mistenkelig. Blackhole 2.0 inneholder tre "exploit-pakker" som utnytter svakheter i henholdsvis Java, Adobe PDF LibTiff og Microsoft Data Access Components. |
Referanser |
http://arstechnica.com/security/2012/09/blackhole-2-0-gives-hackers-stealthier-ways-to-pwn/
http://malware.dontneedcoffee.com/2012/09/blackhole2.0.html |
Svakhet i BIND 9 navnetjenere
ISC har lagt ut informasjon om en sårbarhet i BIND 9. Sårbarheten kan utnyttes til å få rekursive navnetjenere til å krasje. Den finnes i alle versjoner av BIND. En patch for svakheten er utgitt. Det finnes enda ingen offentlig tilgjengelig exploit for svakheten. |
Anbefaling |
Oppdater til patchet versjon. |
Referanser |
https://kb.isc.org/article/AA-00778 |
Cisco oppdaterer Cisco Unified Presence og Jabber XCP
Cisco tetter en svakhet iUnified Presence og Jabber XCP. En vellykket utnyttelse av denne svakheten kan benyttes for å utføre et DoS-angrep mot berørte systemer. |
Anbefaling |
Installer oppdatering fra produsent |
Referanser |
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120912-cupxcp |
Cisco oppdaterer ASA-CX Content-Aware Security og PRSM
Cisco tetter en svakhet i ASA-CX Content-Aware Security og PRSM. En vellykket utnyttelse av denne svakheten kan benyttes for å utføre et DoS-angrep mot berørte systemer. |
Anbefaling |
Installer oppdatering fra produsent. |
Referanser |
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120912-asacx |