Microsoft har publisert EMET 5.0, ekstern kodeeksekverings-svakhet i Samba 4.x.x og forskere har oppdaget malware som gjemmer seg i Windows-registeret.
Microsoft har publisert EMET 5.0
Microsoft publiserte før helgen versjon 5 av Enhanced Mitigation Experience Toolkit (EMET). Denne versjonen inneholder blant annet en forbedret versjon av sikkerhetsmekanismen "Export Address Table Filtering". Nytt i denne versjonen er også funksjonen "Attack Surface Reduction" som gjør det mulig å sette begrensinger for når applikasjoner som Java, Flash og nettlesertillegg kan kjøres. For mer informasjon, se referanser. TSOC anbefaler å installere EMET på sluttbrukermaskiner, etter å ha testet at alt fungerer som det skal. | ||||
Referanser | ||||
---|---|---|---|---|
http://blogs.technet.com/b/msrc/archive/2014/07/30/general-availability-for-enhanced-mitigation-experience-toolkit-emet-5-0.aspx
http://www.microsoft.com/en-us/download/details.aspx?id=43714 |
Forskere har oppdaget malware som ikke benytter seg av filer
Forskere har oppdaget malware som kan infisere maskiner uten å installere filer. Maskinen blir infisert ved å åpne et dokument som utnytter en svakhet i Word. Malwaren legger deretter koden sin inn i registeret til Windows. Dette fører til at klassiske anti-virus programmer har vanskeligheter med å oppdage malwaren. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.theregister.co.uk/2014/08/04/registryinfecting_rebootresisting_malware_has_no_files/
https://blog.gdatasoftware.com/blog/article/poweliks-the-persistent-malware-without-a-file.html |
Ekstern kodeeksekverings-svakhet i Samba 4.x.x
Alle Samba 4.x.x versjonene er sårbare for ekstern kodeeksekvering, hvor det er mulig å kjøre uønsket kode som root. Det anbefales å oppdatere så fort som mulig. | ||||
Anbefaling | ||||
---|---|---|---|---|
Det har blitt utgitt en oppdatering som dekker sikkerhetshullene, og det anbefales å installere denne. | ||||
Referanser | ||||
http://www.samba.org/samba/security/CVE-2014-3560
https://isc.sans.edu/diary/All+Samba+4.x.x+are+vulnerable+to+a+remote+code+execution+vulnerability+in+the+nmbd+NetBIOS+name+services+daemon/18471 |