Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 11 March 2020

2020.03.11 - Nyhetsbrev

Kritisk svakhet i SMBv3-protokollen i Windows kan brukes til å lage ormer. Microsoft har sluppet 115 oppdateringer til Windows. Microsoft har kapret og deaktivert botnett med 9 millioner PCer. Hackere har kompromittert sårbare instanser av ManageEngine Desktop Central. Intel SGX utsatt for sårbarhet som kan gi angriper tilgang på sensitiv data.

Kritisk svakhet i SMBv3-protokollen i Windows

Detaljer om en svakhet i Microsoft Server Message Block protokollen har lekket på Internett, deriblant hos Cisco Talos og Fortinet. Svakheten - med betegnelsen CVE-2020-0796 - utbedres ikke av mars måneds patcher fra Microsoft og finnes i siste utgaver av Windows. Exploit-kode er enda ikke tilgjengelig, men det antas at svakheten kan utnyttes til å lage automatisk spredende ormer. Microsoft har sluppet informasjon om hvordan problemet kan foreløpig utbedres ved å skru av komprimering av pakker i SMBv3.
Referanser
https://www.zdnet.com/article/details-about-n[...]
https://www.bleepingcomputer.com/news/securit[...]
https://portal.msrc.microsoft.com/en-US/secur[...]

Natt til onsdag 11. mars kom Microsoft med sine oppdateringer for mars

Det er sluppet oppdateringer for Windows, Edge, Exchange Server, Office-produktene, Azure med mer. Totalt fikses 115 svakheter, noe som er ny rekord. Av disse har 26 blitt klassifisert som kritiske.
Referanser
https://portal.msrc.microsoft.com/en-us/secur[...]
https://www.zdnet.com/article/microsoft-march[...]

Microsoft har kapret og deaktivert botnett med 9 millioner PCer

Microsoft har med hell har tatt ned botnettet til Necurs skadevaren. Dette botnettet hadde infisert over 9 millioner PCer verden over. Operasjonen ble gjennomført i samarbeid med internasjonalt politi og teknologifirmaer i 35 land.
Referanser
https://thehackernews.com/2020/03/necurs-botn[...]

Hackere har kompromittert sårbare instanser av ManageEngine Desktop Central

Desktop Central er et administrasjonsverktøy for endepunkter å styre klienter, servere og mobile enheter. For å sikre seg mot sårbarhetene, må man oppgradere til versjon 10.0.474
Referanser
https://www.helpnetsecurity.com/2020/03/10/cv[...]

Intel SGX utsatt for sårbarhet som kan gi angriper tilgang på sensitiv data

Intel Software Guard Extensions tilbyr utviklere et dedikert område i minnet med høyere beskyttelse kalt enclaves som kan brukes til å lagre passord og andre sensitive data. Forskere har funnet en ny måte å hente ut disse dataene på. Et nytt angrep døpt Load Value Injection (LVI) injiserer data i skjulte buffere som igjen tillater angriperen å overta prosessen for så å hente ut sensitive data som prosessen benytter seg av i tidspunktet for angrepet. Et mulig scenario hvor dette angrepet kan brukes er i nettskyen hvor to brukere kan dele samme prosessor. LVI er et angrep som er vanskelig å gjennomføre og Intel melder at de ikke tror at det er enkelt å gjennomføre et slikt angrep i praksis, og har lansert oppdateringer til SGX software og informasjon om hvordan utviklere kan mitigere slike angrep.
Anbefaling
Referanser
https://arstechnica.com/information-technolog[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>