Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 28 January 2015

2015.01.28 - Nyhetsbrev

Siste døgns svakheter omtalt i dagens nyhetsbrev omhandler en kritisk svakhet i biblioteket glibc og telefonen BlackPhone. Apple er også ute med oppdatering til OS X Yosemite. Kaspersky har gjort undersøkelser som viser at NSA sin QWERTY-malware trolig er en komponent til trojaneren Regin. Det er også verdt å nevne at Arbor er ute med sin årlige rapport om sikkerhetstrusler og at bloggeren Haroon Meer (thinkst) har skrevet et interessant blogginnlegg om NSA og hvorfor ingen oppdaget noe før Snowden kom med sine avsløringer. Til slutt tar vi med at videotjenesten Youtube nå har gått over til å bruke HTML5 som standard i stedet for Flash.

Kritisk svakhet i glibc kalt Ghost

En kritisk svakhet i GNU C Library (glibc), som berører de fleste Linux distribusjoner, gjør det mulig for en angriper å kjøre ondsinnet kode på et sårbart system. Sårbarheten "Ghost" ble forøvrig patchet for to år siden, men de fleste produksjonssystemer fremdeles sårbare, siden patchen ikke ble regnet som en sikkerhetspatch. Svakheten ligger i gethostbyname*()-funksjonen som brukes ved DNS-oppslag. Firmaet Qualys har laget en demonstrasjon av svakheten som fungerer mot e-post-serveren Exim på Linux der de også omgår flere andre sikkerhetsmekanismer i systemet.
Referanser
http://arstechnica.com/security/2015/01/highl[...]
https://community.qualys.com/blogs/laws-of-vu[...]

Europeisk rapport om masseovervåkingen

Europarådets parlamentariske forsamling har gitt ut en rapport hvor de beskriver masseovervåkingen som utføres av USA og UK som en trussel mot menneskerettighetene.
Referanser
http://www.theguardian.com/world/2015/jan/26/[...]

YouTube går over til å bruke HTML5-video som standard

Google, som lenge har jobbet med å kvitte seg med Adobe Flash, mener nå at HTML5 video er klar for jobben og setter det nå som standard. Flash har i det siste vært plaget med mange sikkerhetsproblemer.
Referanser
http://arstechnica.com/gadgets/2015/01/youtub[...]

Apple har sluppet oppdatering for OS X Yosemite

Apple har sluppet den andre, store oppdateringen av OS X Yosemite, OS X 10.10.2, siden lanseringen. Oppdateringen adresserer flere problemer for WiFi, sikkerhet og personvern.
Referanser
http://arstechnica.com/apple/2015/01/apple-re[...]

Thinkst tenker rundt NSA-hackingen

I et nytt blogginnlegg prøver thinkst å finne svaret på hvorfor NSA i liten grad ble avslørt før Snowden-lekkasjene. Blant annet kommer det fram at de kan gjemme data for eksfiltrering i vanlig brukte protokoller. Dataene kan så bli hentet ut fra et av de mange passive sniffe-punktene som NSA har tilgang til over hele verden.
Referanser
http://blog.thinkst.com/p/if-nsa-has-been-hac[...]

Arbor har utgitt sin årlige rapport om DDoS-angrep

Arbor har gitt ut sin årlige Worldwide Infrastructure Security Report. Her tar de for seg utviklingen innen DDoS-angrep det siste året. Angrepene øker både i frekvens, størrelse og kompleksitet. Nesten halvparten av større bedrifter ble utsatt for DDoS-angrep i fjor.
Referanser
http://www.arbornetworks.com/resources/infras[...]

Snowden-dokumenter viser angivelig at Regin er skrevet av NSA

Tidligere i år publiserte Spiegel.de en stor artikkel basert på Edward Snowdens avsløringer der fokuset var på NSA sin satsing på og bruk av cybervåpen. Artikkelen var basert på flere dokumenter og kildekode til malware som den gang ble døpt QWERTY. Det russiske sikkerhetsselskapet Kaspersky har sammenlignet QWERTY med annen kjent malware og funnet ut at denne antakeligvis er en keylogger-komponent til Regin. Regin har vært kjent i ti år og skal ha blitt brukt angrep mot en rekke land, blant annet Tyskland, Belgia, Brazil og India. Den er kjent for å inneholde funksjonalitet spesielt rettet mot å hente ut informasjon.
Referanser
http://www.spiegel.de/media/media-35668.pdf
http://www.spiegel.de/international/world/reg[...]
http://securelist.com/blog/research/68525/com[...]

Kritisk svakhet i BlackPhone

BlackPhone er en Android-basert telefon med høyt fokus på sikkerhet. Den skal blant annet ta i bruk ende til ende kryptering for SMS og for telefonsamtaler. En minnekorrupsjonssvakhet i BlackPhone sin meldings-applikasjon kan gjøre det mulig for en angriper å få tilgang til dekryptering av meldinger, lokasjonsinformasjon osv. Angrepet krever ikke at brukeren gjør noe aktivt og kan enkelt utføres ved å sende en spesielt utformet melding til den sårbare telefonen. Alt en trenger for å utnytte svakheten er telefonnummeret eller SilentCircle-brukernavnet til offeret. Svakheten er nå patchet.
Anbefaling
Oppdater til siste versjon av SilentCircle. Prosjektet ligger på github: https://github.com/SilentCircle
Referanser
http://blog.azimuthsecurity.com/2015/01/black[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>