Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 23 April 2020

2020.04.23 - Nyhetsbrev

Hackere har brutt seg inn på over 60 reklame-servere og lagt inn ondsinnede reklamer. Evil Eye angriper iOS i nytt målrettet angrep mot Uigurer. Remote code execution svakhet i standard epost-applikasjon på iOS.

Hackere har brutt seg inn på over 60 reklame-servere og lagt inn ondsinnede reklamer

I løpet av de siste 9 månedene har en hackergruppe tatt seg inn på over 60 reklame-servere og byttet ut legitime reklamer med ondsinnede reklamer. Disse ondsinnede reklamene sender brukere til nedlastningssider for malware. Firmaet Confiant, som oppdaget operasjonen, sier at svakheten som ble utnyttet lå i gamle versjoner av Revive open-source ad server. Hackergruppen utnyttet denne svakheten for å få fotfeste på ad serverene. Når den ondsinnede reklamen lastes inn på en nettside, vil brukere bli sendt til malware sider, ofte skjult som Adobe Flash Player-oppdateringer. Confiant sier at angrepene fra grupperingen fortsatt er pågående.
Referanser
https://www.zdnet.com/article/hackers-have-br[...]

Evil Eye angriper iOS i nytt målrettet angrep mot Uigurer

Evil Eye angriper iOS-enheter gjennom kompromitterte nettsider knyttet til minoritetsgruppen Uigurer. Angrepene ble lastet inn enten via iframes eller modifiserte javascript på nettsidene. Avhengig av en sjekk mot User-Agent-strengen, ville iframen returnere enten et "OK" eller to skadelige javascript-filer som utnytter svakheter i WebKit. Deretter gjøres en ny sjekk for å bekrefte at iOS-utgaven er sårbar. Ved et vellykket angrep vil enheten få et INSOMNIA implantatet installert som gir Evil Eye tilgang til å fjernstyre enheten. Svakheten som utnyttes fungerer til og med verson 12.3.2 av iOS.
Referanser
https://www.volexity.com/blog/2020/04/21/evil[...]

Remote code execution svakhet i standard epost-applikasjon på iOS

En svakthet i MIME-biblioteket har ført til at angripere kan oppnå heap overflow og kjøring av tilfeldig kode ved å sende spesielt utformede eposter til iOS-enheter. Feilen skyldes at det ikke er feilsjekking på systemkallet ftruncate() som kan lede til Out-of-bound overskriving av minne og heap overflow. Svakheten kan trigges selv før hele eposten er nedlastet fra mailserveren. For iOS brukeren er det veldig vanskelig å oppdage at man har blitt kompromittert. For iOS 12-brukere kan epost-applikasjonen krasje eller bli tregere. For iOS 13 merker man kun en svak treghet i epost-applikasjonen. Zec-ops som har oppdaget svakheten sier at den fungerer på alle versjoner av iOS siden 2012.

Svakheten er fikset i siste beta-utgave av iOS, versjon 13.4.5. Den har blitt brukt i målrettede angrep til å kompromittere iOS-enhetene til toppsjefer i fimaer, journalister og ansatte hos sikkerhetsleverandører.
Referanser
https://blog.zecops.com/vulnerabilities/unass[...]
https://www.theregister.co.uk/2020/04/22/appl[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>