Fire kritiske svakheter i Microsoft patche-tirsdag
I patche-tirsdag for mai fikser Microsoft 55 svakheter, hvor 4 regnes som kritiske. Ingen av svakhetene blir så langt kjent utnyttet i aktive angrep. Svakhetene finnes i Microsoft Windows, .NET Core and Visual Studio, Internet Explorer, Microsoft Office, SharePoint Server, Open-Source Software, Hyper-V, Skype for Business and Microsoft Lync og Exchange Server. | ||||
Referanser | ||||
---|---|---|---|---|
https://msrc.microsoft.com/update-guide/en-us https://threatpost.com/wormable-windows-bug-d[...] |
Personopplysninger til flere politimenn i Washington DC lekket
Ransomware-gruppen Babuk hacket og publiserte personopplysningene til flere offiserer i Metropolitan Police Department i tillegg til interne dokumenter i et forsøk på å presse avdelingen til å betale løsepenger for å stoppe ytterligere lekkasjer. Hackergruppen påstår at de ble tilbudt et beløp, men summen var ikke tilstrekkelig. Gruppen vil publisere 20 personlige filer også neste dag dersom politiet ikke øker løsepengesummen. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.vice.com/en/article/wx5deq/hacker[...] |
FragAttacks, en samling med nye Wi-Fi svakheter publisert
Nettstedet vi henviser til presenterer FragAttacks (fragmenterings- og aggregeringsangrep) som er en samling av nye svakheter som påvirker Wi-Fi-enheter. En angriper innenfor rekkevidden til et mål kan misbruke disse sårbarhetene til å stjele brukerinformasjon eller angripe enheter. Tre av de oppdagede sårbarhetene er designfeil i Wi-Fi-standarden og påvirker derfor de fleste enheter. I tillegg ble det oppdaget flere andre sårbarheter som er forårsaket av omfattende programmeringsfeil i Wi-Fi-produkter. Eksperimenter indikerer at hvert Wi-Fi-produkt påvirkes av minst én sårbarhet, og at de fleste produkter er berørt av flere sårbarheter. De oppdagede sårbarhetene påvirker alle moderne sikkerhetsprotokoller for Wi-Fi, inkludert den nyeste WPA3-spesifikasjonen. Selv den opprinnelige sikkerhetsprotokollen for Wi-Fi, WEP, er påvirket. Dette betyr at flere av de nylig oppdagede designfeilene har vært en del av Wi-Fi siden utgivelsen i 1997! Heldigvis er svakhetene vanskelige å misbruke da det krever brukerinteraksjon, eller bare er mulig når man bruker uvanlige nettverksinnstillinger. Mesteparten av trafikken på Wi-Fi-nett er nå også kryptert på andre måter, som oftest TLS. Praktisk sett er den største bekymringen programmeringsfeil i Wi-Fi-produkter, da flere av dem er trivielle å utnytte. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.fragattacks.com/ |
Adobe gir ut patch som fikser aktivt utnyttet nulldagssårbarhet i Acrobat Reader
En nulldagssårbarhet som kan føre til vilkårlig kodeeksekvering fikses i ny patch fra adobe. Sårbarheten finnes i Adobe Acrobat Reader, og er sett i aktiv utnyttelse på Windows-maskiner. Feilen kan utnyttes dersom en spesielt utformet pdf åpnes på en sårbar versjon. Sårbarheten har kode CVE-2021-28550. Adobe patcher også flere andre produkter i forbindelse med denne månedenes patche-tirsdag. | ||||
Referanser | ||||
---|---|---|---|---|
https://threatpost.com/adobe-zero-day-bug-acr[...] https://www.zerodayinitiative.com/blog/2021/5[...] |
Sikkerhetsbloggen Krebsonsecurity skriver om gjerningsmennene bak angrepet rørledningen
Gruppen DarkSide sto bak ransomware-angrepet på Colonial Pipeline. Sikkerhetsbloggen Krebsonsecurity har lagt ut et innlegg som beskriver hvordan gruppen markedsfører seg selv og hvordan en typisk offer-utpresser-dialog arter seg. | ||||
Referanser | ||||
---|---|---|---|---|
https://krebsonsecurity.com/2021/05/a-closer-[...] |