Bergen kommune hadde fil med brukernavn og passord åpent tilgjengelig. Feil i VBscript-engine blir aktivt utnyttet i angrep. Alvorlig PHP-svakhet muliggjør ekstern kodeeksekvering.
Bergen kommune hadde fil med brukernavn og passord åpent tilgjengelig
Brukernavn og passord for administrativ tilgang i en fil som elever hadde tilgang til var årsaken til "hackingen" hos Bergen kommune. En elev prøvde å varsle om sikkerhetstabben, men ble ikke hørt. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.nrk.no/hordaland/datainnbrotet_-b[...] |
Feil i VBscript-engine blir aktivt utnyttet i angrep
En av svakhetene som ble patchet i denne månedens patchetirsdag fra Microsoft blir allerede utnyttet i målrettede angrep. Feilen kan utnyttes gjennom Internet Explorer. Internet Explorer versjon 11 er ikke rammet, siden funksjonaliteten som utnyttes er fjernet i denne versjonen. | ||||
Anbefaling | ||||
---|---|---|---|---|
Patch! | ||||
Referanser | ||||
https://blog.trendmicro.com/trendlabs-securit[...] https://www.cert.dk/da/news/2018-08-20/vbscript |
Alvorlig PHP-svakhet muliggjør ekstern kodeeksekvering
Det er oppdaget alvorlige svakheter i PHP som kan gjøre det mulig å kompromittere web-servere som benytter seg av systemet. Dette gjelder for eksempel WordPress og Typo3. Svakheten ble rapportert til WordPress i februar 2017, men er fortsatt ikke fikset. | ||||
Anbefaling | ||||
---|---|---|---|---|
Vent på patch. | ||||
Referanser | ||||
https://threatpost.com/severe-php-exploit-thr[...] |