Linux-trojaner kamuflerer C&C-trafikk i eksisterende SSH-sesjon. Mulig 0-day sårbarhet i diskusjonsforum-programvaren vBulletin. IETF jobber med å øke bruken av kryptering på web i HTTP 2.0. Svakhet i WMWare.
Linux-trojaner kamuflerer C&C-trafikk via SSH
Symantec har oppdaget en trojaner for Linux, som injiserer kode i eksisterende SSH-prosess og benytter denne til kommunikasjon med C&C. Trojaneren har fått navnet Linux.Forkitor. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.symantec.com/connect/blogs/linux-back-door-uses-covert-communication-protocol http://www.symantec.com/security_response/writeup.jsp?docid=2013-061917-4900-99 |
Kryptering som standard i HTTP 2.0
IETF (Internet Engineering Task Force) har publisert forslag til hvordan kryptering kan implementeres i HTTP 2.0, for å øke bruken av krypterte forbindelser på det "åpne internettet" og gi nettsteder et incentiv til å ta i bruk kryptering. Det hersker uenighet blant annet om hvordan man skal forholde seg til digitale sertifikater. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.wired.co.uk/news/archive/2013-11/15/encrypting-all-web-traffic http://lists.w3.org/Archives/Public/ietf-http-wg/2013OctDec/0625.html |
VMware Workstation / Player Shared Libraries Handling Privilege Escalation Vulnerability
Det er oppdaget en svakhet i VmWare Workstation for Linux < 9.0.3 og VMware Player for Linux < 5.0.3. Svakheten er relatert til håndtering av delte biblioteker, og kan utnyttes av en ondsinnet bruker til å tilegne seg root-rettigheter på host-OS. Det forutsettes imidlertid at brukeren allerede har en brukerkonto på host-OS, da svakheten IKKE kan utnyttes mellom host-OS og gjeste-OS. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppgrader til hhv. VmWare Workstation 9.0.3 og Player 5.0.3 |
||||
Referanser | ||||
http://www.secunia.com/advisories/55689
http://www.vmware.com/security/advisories/VMSA-2013-0013.html |
Bølge av passordlekkasjer fra vBulletin-forum. Mulig 0-day sårbarhet.
vBulletin.com gikk på fredag ut med oppfordring til sine brukere om å resette passord på sine kontoer da de skal ha vært utsatt for et angrep, med brukerinformasjon og muligens passord på avveie. Hackergruppen "Incject0r hacking team" har påtatt seg ansvaret og påstår at de også skal ha fått shell-tilgang til serveren. Andre vBulletin-baserte nettsteder som nylig skal ha vært utsatt for lignende angrep er macrumors.com og ubuntuforums.org. Dette har medført at det spekuleres i om vBulletin-programvaren har sårbarheter som ikke er offentlig kjent, og som ikke lar seg patche. |
||||
Anbefaling | ||||
---|---|---|---|---|
Hackerkonferansen Defcon har midlertidig stengt ned sitt webforum inntil situasjonen er avklart. Innehavere av nettsteder med vBulletin-forum bør være på vakt inntil videre. Brukere bør verifisere at deres passord til vBulletin-baserte forum ikke er i bruk andre steder, og at brukerprofilen ikke inneholder unødvendig sensitiv informasjon. | ||||
Referanser | ||||
http://arstechnica.com/security/2013/11/password-hack-of-vbulletin-com-fuels-fears-of-in-the-wild-0-day-attacks/
http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4007195-important-message-regarding-your-account http://news.softpedia.com/news/vBulletin-com-Hacked-Forums-Shut-Down-Due-to-News-of-Zero-Day-Exploit-401051.shtml?utm_source=dlvr.it&utm_medium=twitter |