Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 7 August 2019

2019.08.07 - Nyhetsbrev

Svakhet avdekket i toppsikkerhets-låser. Ny form for svindel benytter PDF-dokumenter. Ny CPU sidekanal sårbarhet patchet av flere operativsystemer.

Svakhet avdekket i toppsikkerhets-låser

En hacker har bevist at det er mulig å bryte seg inn i toppsikkerhets-låser som blant annet brukes av banker og militæret fra DormaKaba. Angriperen måler strømforbruket til den elektroniske låsen og analyserer trafikken for å finne ut hvordan låsen opererer internt. Det gjør den sårbar for et angrep dersom man kommer nærme nok og har de riktige verktøyene. En etterforsker, Mike Davis, som arbeider hos sikkerhetsfirmaet IOActive oppdaget sårbarheten i fjor og advarte distributøren direkte. Davis meddeler at han skal presentere etterforskningen sin under hackerkonferansen DefCon i LasVegas førstkommende fredag.
Referanser
https://www.reuters.com/article/us-locks-cybe[...]

Ny form for svindel benytter PDF-dokumenter

En ny form for svindel har i løpet av den siste uken spredd seg i Tyskland. Angripere sender ut en epost som sier at vedkommende har mottatt en regning fra Amazon som må betales så fort som mulig. Eposten opplyser også om at vedlegget er passord-beskyttet av sikkerhetsmessige grunner og må låses opp før man kan se innholdet. Når vedlegget åpnes bes offeret om å oppgi innloggingsdetaljene til Amazon-kontoen sin. Dersom brukeren skriver inn detaljene sendes de direkte til angriperne som får dermed full tilgang til kontoene. Flere har latt seg lure da passord-beskyttelse har blitt svært vanlig på dokumenter som inneholder sensitiv informasjon. Dersom man er i tvil anbefales det å ta kontakt direkte med selskapet dokumentet ser ut til å komme fra for å bekrefte at de har sendt sensitiv informasjon på epost.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Ny CPU sidekanal sårbarhet patchet av flere operativsystemer

En ny sårbarhet som benytter SWAPGS instruksjonen i 64-bit Intel/AMD-prossessorer har tatt sin plass i rekken med sidekanal-sårbarheter sammen med Spectre og Meltdown. I samråd med Intel har flere operativsystemer nå laget og publisert sikkerhetsoppdateringer som forhindrer utnyttelse av svakheten. Dersom svakheten blir utnyttet lar den angripere lese priviligerte minneområder de egentlig ikke har tilgang til.

Windows er sårbar, men ble patchet allerede 9. juli. Linux er også sårbar, men her er svakheten er vanskeligere å utnytte her. MacOS skal ikke være sårbar. Vi anbefaler å installere de nyeste sikkerhetsoppdateringene.
Anbefaling
Installer de nyeste sikkerhetsoppdateringene.
Referanser
https://www.bitdefender.com/business/swapgs-a[...]
https://www.bleepingcomputer.com/news/securit[...]
https://www.theregister.co.uk/2019/08/06/inte[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>