Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 30 June 2011

2011.06.30 - Nyhetsbrev

Apple har sluppet en oppdatering for Java til OS X.
Opera er ute i ny versjon som fikser to svakheter.

Apple Mac OS X update for Java

Apple har sluppet en oppdatering til Java for Mac OS X. Oppdateringen tetter flere svakheter, som bl.a. kan utnyttes til å kompromittere et sårbart system.
Anbefaling
Installèr oppdatering
Referanser
http://secunia.com/advisories/45084/

Opera Two Vulnerabilities

Opera har lansert en ny versjon av deres nettleser som blant annet skal fikse to mindre alvorlige sikkerhetsproblemer.

1. Nettleseren er sårbar mot "Cross Site Scripting"-angrep, som kan inntreffe når brukeren besøker krypterte nettsider. Dette kan blant føre til at en bruker kan videresendes til suspekte domener som kan tilby skadelig programvare.

2. Det andre problemet kan føre til tjenestenekt ved at all diskplassen på den utsatte brukerens maskin brukes opp. Dette inntreffer når brukeren forsøker å aksessere en URL som ikke er gyldig. Det vil føre til at en feilmelding dukker opp. Dersom en angriper utnytter denne svakheten, og sørger for at nok av disse feilmeldingene dukker opp, vil diskplassen på brukerens maskin brukes opp og nettleseren vil avsluttes.
Anbefaling
Legg inn ny versjon.
Referanser
http://www.opera.com/support/kb/view/995/
http://www.opera.com/support/kb/view/996/
http://www.opera.com/docs/changelogs/windows/1150/

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 29 June 2011

2011.06.29 - Nyhetsbrev

Ny versjon av Google Chrome er ute.

Google Releases Chrome 12.0.742.112

Google Chrome er nå ute i versjon 12.0.742.112 for alle platformer. I tillegg til å inkludere en oppdatert versjon av Adobe Flash, retter den nye versjonen også opp i en rekke sårbarheter. Vi anbefaler alle om å oppdatere så fort som mulig. For en liste over alle endringene, viser vi til referansen.
Referanser
http://googlechromereleases.blogspot.com/2011/06/stable-channel-update_28.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 28 June 2011

2011.06.28 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday 27 June 2011

2011.06.27 - Nyhetsbrev

Asterisk (PBX/VOIP) har svakheter som muliggjør tjenestenekt-angrep og LulzSec legger opp.

LulzSec legger opp

LulzSec melder at de legger opp og har publisert en pressemelding som avslutter med: "Thank you for sailing with us. The breeze is fresh and the sun is setting, so now we head for the horizon."

Spekulasjonene går allerede i forhold til hvorvidt de virkelig nå legger ned etter 50 dager.
Referanser
http://lulzsecurity.com/releases/50%20Days%20of%20Lulz.txt

Asterisk Multiple Denial of Service Vulnerabilities

Det har blitt rapportert at Open Source PBX-prosjektet, Asterisk, inneholder flere sårbarheter - som kan bli utnyttet av ondsinnede angripere til å forårsake tjenestenekt. Den ene av sårbarhetene rammer også Asterisk Business Version C.3.

De som ansvarlige for prosjektet har lansert patcher for å få bukt med problemene. Dette gjelder versjonene 1.6.2.x og 1.8.x
Anbefaling
Oppdater ved første anledning.
Referanser
http://downloads.asterisk.org/pub/security/AST-2011-008.html
http://downloads.asterisk.org/pub/security/AST-2011-009.html
http://downloads.asterisk.org/pub/security/AST-2011-010.html

Full HTML-versjon av dagens nyhetsbrev.

Friday 24 June 2011

2011.06.24 - Nyhetsbrev

Apple har sluppet oppdateringer og LulzSec slipper dokumenter tilhørende politiet i Arizona.

Apple slipper sikkerhetsoppdateringer

Apple har sluppet Mac OS X v10.6.8 og Security Update 2011-004. Oppdateringen retter 39 svakheter. Brukere av OS X bør oppdatere så fort som mulig.
Referanser
http://isc.sans.org/diary.html?storyid=11092&rss

LulzSec publiserer sensitive dokumenter som mottiltak mot immigrasjonslov

LulzSec har i løpet av natten publisert sensitiv data som tilhører politistyrkene i delstaten Arizona i USA. Aksjonen er visstnok et mottiltak til en kontroversiell amerikansk immigrasjonslov - som innebærer at immigranter i Arizona til enhver tid må bære med seg papirer for å bevise at de har lov til å befinne seg i landet.

LulzSec hevder at de sensitive dataene inkluderer personlige epost-korrespondanser, navn, telefonnumre, passord og interne manualer med mere.

Publiseringen av disse dokumentene virker mer politisk ladet enn det som er vanlig for LulzSec. De kommenterer da også på Twitter: "In response to the unusual style of our press release... this one was written by an anonymous allied ship, not The Lulz Boat. :)"
Referanser
http://thepiratebay.org/torrent/6490796/Chinga_La_Migra
http://www.boingboing.net/2011/06/23/breaking-lulzsec-lea.html

Full HTML-versjon av dagens nyhetsbrev.

Thursday 23 June 2011

2011.06.23 - Nyhetsbrev

FBI har slått til mot to gjenger som har distribuert falsk anti-virus. Hackere har slettet alt av data hos et web-hosting firma i Australia. Firefox og Metasplit-rammeverket er ute i nye versjoner.

FBI slår til mot to gjenger som står bak spredning av falsk anti-virus

FBI har slått til mot to kriminelle gjenger som har distribuert falsk anti-virus. Til sammen har over 1 million personer blitt lurt til å betale for programvaren, noe som har gjort at svindlerne har tjent 74 millioner dollar. Så langt er to bakmenn arrestert. Politi fra 12 land er involvert i saken.
Referanser
http://www.fbi.gov/news/stories/2011/june/cyber_062211/cyber_062211

Hackere tar ned web-hosting firma i Australia

Hackere har angrepet et større hosting-firma i Australia. Firmaet "Distribute.IT" hadde over 4800 web-sider hostet hos seg. Under angrepet ble alt av data fra serverne slettet. Det viste seg snart at firmaet ikke hadde noen offline backup av dataene og at de derfor var tapt for alltid. Firmaet har i dag blitt kjøpt opp av en konkurrent. Saken viser hvor viktig det er med offline backup og at data i "nettskyen" ikke nødvendigvis er trygge.
Referanser
http://www.theregister.co.uk/2011/06/21/hacks_wipe_aus_web_and_data/
http://www.distributeit.com.au/

Firefox 5.0 er ute

Firefox 5.0 er sluppet av Mozilla. Alle brukere av Firefox 4.x bør oppgradere så fort som mulig, da den eldre versjonen inneholder flere alvorlige svakheter. Det vil ikke bli sluppet nye versjoner av Firefox 4.x. Eneste valg er derfor å oppgradere til v5.x. Den enda eldre versjon 3.x blir fortsatt oppdatert med sikkerhetspatcher.
Referanser
http://www.mozilla.org/security/known-vulnerabilities/firefox.html
http://www.mozilla.com/en-US/firefox/new/

Metasploit-rammeverket slippes i ny versjon med 11 nye exploit moduler.

Metasploit har nå kommet i versjon 3.7.2 med 11 nye exploit-moduler, deriblant en modul som går mot Cisco AnyConnect ActiveX. Det er også lagt inn oppdateringer som gjør det lettere å stjele hash-dumps av passord på maskiner med Linux, Solaris eller Mac OS X.
Referanser
https://dev.metasploit.com/redmine/projects/framework/wiki/Release_Notes_372

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 22 June 2011

2011.06.22 - Nyhetsbrev

Mozilla har gitt ut oppdateringer til Firefox og Thunderbird.

Mozilla Firefox / Thunderbird Multiple Vulnerabilities

Det er oppdaget flere svakheter i Mozilla Firefox (opp til versjon 3.6.18) og Thunderbird (opp til versjon 3.1.11). Svakhetene kan føre til at en potensiell angriper kan omgå enkelte sikkerhetsrestriksjoner og kompromitere brukeren.
Anbefaling
Oppdater til nyeste versjon av Firefox/Thunderbird
Referanser
http://www.mozilla.org/security/announce/2011/mfsa2011-19.html
http://www.mozilla.org/security/announce/2011/mfsa2011-20.html
http://www.mozilla.org/security/announce/2011/mfsa2011-21.html
http://www.mozilla.org/security/announce/2011/mfsa2011-22.html
http://www.mozilla.org/security/announce/2011/mfsa2011-23.html
http://www.mozilla.org/security/announce/2011/mfsa2011-24.html

Full HTML-versjon av dagens nyhetsbrev.

Monday 20 June 2011

2011.06.20 - Nyhetsbrev

Det er sluppet PoC (Proof of Concept) kode for 0-day sårbarhet i Microsoft Office XP og Microsoft Word 2002. Kontoinformasjon for 1.2 millioner brukere registrert hos Sega er på avveie. PoC er sluppet som utnytter sårbarhet i Firebug, en populær Firefox-utvidelse.

Sega - kontoinformasjon for 1.2 millioner brukere på avveie.

Sega Corp meldte fredag fra om at kontoinformasjon for 1.290.755 brukere var på avveie. Kredittkortinformasjon er ikke på avveie da Sega benytter seg av en 3.part for betaling. For brukere som benytter samme passord på flere tjenester vil det være risiko for at disse også kan misbrukes. Det er foreløpig ikke kjent hvem som står bak dette informasjonstyveriet. Sega Pass har som følge av dette vært nede siden torsdag 16.juni og er fortsatt nede med en infomelding.
Referanser
http://www.theregister.co.uk/2011/06/20/sega_onemillion_hacked/

Microsoft Word Insufficient Pointer Validation Vulnerability (0-day)

Protek Research Lab har oppdaget en 0-day sårbarhet i Microsoft Office XP og Microsoft Word 2002. Denne svakheten gjør det mulig for en ekstern angriper å få eksekvert vilkårlig kode. Vellykket utnyttelse krever at bruker enten besøker en nettside eller åpner et spesielt utformet word-dokument. For øyeblikket finnes det ingen patch som retter opp i dette.
Anbefaling
Kun åpne dokumenter fra trygge kilder. Hold utkikk etter oppdateringer.
Referanser
http://www.protekresearchlab.com/index.php?option=com_content&view=article&id=27&Itemid=27
http://secunia.com/advisories/44923/

"Crossed Context Scripting"-sårbarhet i Firefox-utvidelsen, Firebug

I løpet av kvelden har det blitt publisert demonstrasjonskode som viser en "Crossed Context Scripting"-sårbarhet i Firefox-utvidelsen, Firebug. I verste fall kan dette føre til at ondsinnet kode kan bli kjørt på den sårbare brukerens datamaskin.
Anbefaling
Referanser
http://www.80vul.com/firefox/Firebug%20Firefox%20Extension%20Cross%20Context%20Scripting%20Vulnerability.htm
http://packetstormsecurity.org/files/view/102428/firebug-xcs.txt

Full HTML-versjon av dagens nyhetsbrev.

Friday 17 June 2011

2011.06.17 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Thursday 16 June 2011

2011.06.16 - Nyhetsbrev

Et rolig døgn. LulzSec tar på seg ansvaret for å ha tatt ned cia.gov i perioder onsdag kveld.

CIA's nettside tatt ned onsdag kveld. LulzSec tar på seg ansvaret.

LulzSec tar på seg ansvaret for å ha tatt ned nettsiden til CIA, cia.gov, i lengre perioder onsdag kveld.
Referanser
http://news.cnet.com/8301-1009_3-20071387-83/cia-web-site-down-lulzsec-claims-responsibility/

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 15 June 2011

2011.06.15 - Nyhetsbrev

Microsoft er ute med sin månedlige sikkerhetsoppdatering. Denne gangen er det snakk om hele 16 oppdateringer, der over halvparten anses for å være kritiske. Oppdateringene tetter alvorlige svakheter i bl.a. Internet Explorer, Excel, SMB og NFS klienter, Active Directory Certificate Server, AFD driver, Silverlight samt .NET-rammeverket. Verdt å legge merke til er at at 8 av oppdateringene gis "Exploitability" rating 1, noe som betyr at Microsoft mener de er lette å utnytte. Flere av svakhetene blir da også allerede aktivt benyttet i angrep.

Adobe har sluppet oppdateringer til både Flash Player, Shockwave Player, Reader og Acrobat. Oppdateringene tetter en rekke alvorlige svakheter, som bl.a. kan gi mulighet for kjøring av vilkårlig kode.

Kiwi.no har blitt hacket av hackergrupperingen Anonymous.

Hackergruppen LulzSec har i går utført en rekke DDoS-angrep mot i hovedsak spill-relatert nettsteder.

Anonymous endrer forsiden til Kiwi.no

Hackergrupperingen "Anonymous" har i natt hacket seg inn hos web-hosting leverandøren til Kiwi.no. Her har de endret forsiden til Kiwi.no til å vise en advarsel til norske myndigheter i forbindelse med innføring av DLD (Data Lagrings Direktivet). Rundt 30 andre nettsteder som lå på den samme web-tjeneren som Kiwi.no gikk også ned som en følge av angrepet.
Referanser
http://www.dagbladet.no/2011/06/15/nyheter/innenriks/hackere/datalagringsdirektivet/16921291/
http://www.dagbladet.no/2011/06/15/nyheter/hackere/anonymous/kiwi/16924329/

Titanic Takeover Tuesday: LulzSec's busy day of hacking escapades

Hackergruppen Lulz Security har i en "kampanje" kalt "Titanic Takeover Tuesday" utført en rekke ddos-angrep mot tre ulike spill-servere, et spill-magasin, samt IT-sikkerhetsfirmaet "Finfisher".
Referanser
http://arstechnica.com/tech-policy/news/2011/06/titanic-takeover-tuesday-lulzsecs-busy-day-of-hacking-escapades.ars

MS11-042: Vulnerabilities in Distributed File System Could Allow Remote Code Execution

Det har blitt oppdaget to svakheter i DFS (Microsoft Distribued File System), der den ene kan utnyttes til å få kjørt vilkårlig kode på et sårbart system. Denne svakheten utnyttes ved at en angriper sender tilbake skreddersydde DFS respons-pakker på en klient-initiert DFS-forespørsel til en server. Den andre svakheten kan utnyttes til å forårsake tjenestenekt.
Anbefaling
Oppgrader
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-042.mspx

MS11-044: Vulnerability in .NET Framework Could Allow Remote Code Execution

Det har blitt oppdaget en svakhet i .NET rammeverket som kan utnyttes til å få kjørt vilkårlig kode med samme rettigheter som den påloggede bruker.
Svakheten kan enten utnyttes via en spesielt utformet webside, som vil resultere i eksekvering av kode på klienter som besøker siden, eller via opplasting (og påfølgen de kjøring) av spesielt utformede ASP.NET-filer til en server som kjører IIS. Det siste kan være en relevant problemstilling i et web-hosting scenario.
Anbefaling
Oppgrader
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-044.mspx

MS11-041: Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution

Det har blitt påvist en svahet i Windows Kernel-Mode Drivers som kan utnyttes til å få kjørt vilkårlig kode på et sårbart system. Svakheten skyldes ufulstendig validering av pekere ved håndtering av OpenType fonter, og kan utnyttes ved at en bruker lures til å besøke et nettverksområde med en spesiell OTF-font (OpenType Font).
Anbefaling
Oppgrader
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-041.mspx

MS11-040: Vulnerability in Threat Management Gateway Firewall Client Could Allow Remote Code Execution

En svakhet i Microsoft Forefront Threat Management Gateway (TMG) 2010 Client kan føre til kodeeksekvering hvis en bruker som har dette produktet installert lures til å kjøre spesielle forespørsler.
Anbefaling
Oppgrader
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-040.mspx

MS11-039: Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution

Det har blitt oppdaget en svakhet i .NET rammeverket og Microsoft Silverlight som kan utnyttes til å få kjørt vilkårlig kode med samme rettigheter som den påloggede bruker. Svakheten kan enten utnyttes via en spesielt utformet webside, som vil resultere i eksekvering av kode på klienter som besøker siden, eller via opplasting (og påfølgende kjøring) av spesielt utformede ASP.NET-filer til en server som kjører IIS. Det siste kan være en relevant problemstilling i et web-hosting scenario.
Anbefaling
Oppgrader
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-039.mspx

MS11-038: Vulnerability in OLE Automation Could Allow Remote Code Execution

Det har blitt påvist en svakhet i Windows sin OLE-motor som kan utnyttes til å få kjørt vilkårlig kode på et sårbart system dersom en bruker åpner/ser på et spesielt utformet Windows Metafile (WMF) bilde. Typisk angrepsvektor er via besøk til ondsinnet webside.
Anbefaling
Oppdater
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-038.mspx

APSB11-18: Security update available for Adobe Flash Player

En kritisk svakhet i nevnte versjon som i verste fall kan føre til ekstern kodeeksekvering. Kode for å utnytte denne svakheten brukes aktivt på websider idag.
Anbefaling
Oppgrader
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-18.html

APSB11-17: Security update available for Adobe Shockwave Player

Ikke mindre en 24 forskjellige svakheter finnes i Adobe Shockwave Player 11.5.9.620 og tidligere, hvis utnyttelse i verste fall kan føre til ekstern kodeeksekvering.
Anbefaling
Oppdater til siste versjon
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-17.html

MS11-052: Vulnerability in Vector Markup Language Could Allow Remote Code Execution

Det har blitt oppdaget en svakhet i måten Internet Explorer håndterer VML-filer på. Svakheten kan utnyttes til å få kjørt vilkårlig kode på et sårbart system med samme rettigheter som den påloggede bruker. Typisk angrepsvektor er via surfing til en spesielt utformet, ondsinnet webside.
Anbefaling
Installèr patch.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-052.mspx

MS11-050: Cumulative Security Update for Internet Explorer

Oppdateringen tetter hele 11 svakheter i Internet Explorer. De mest alvorlige kan utnyttes til å få kjørt vilkårlige kode med samme rettigheter som den påloggede bruker. Typisk angrepsvektor er via besøk til en ondsinnet webside.
Anbefaling
Installèr patch
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-050.mspx

APSB11-16: Security updates available for Adobe Reader and Acrobat

13 forskjellige svakheter blir tettet i siste versjon av Adobe Reader og Acrobat. Svakhetene kan føre til ekstern kodeeksekvering.
Anbefaling
Installer patcher.
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-16.html

MS11-045: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution

Oppdateringen tetter 8 svakheter i Microsoft Office. Svakhetene er relatert til håndtering av Excel-filer, og kan utnyttes til å få kjørt vilkårlig kode med samme rettigheter som den påloggede bruker. Typisk angrepsvektor er via web eller mail, der en bruker lures til å åpne en spesielt utformet Excel-fil.
Anbefaling
Oppgrader
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-045.mspx

MS11-043: Vulnerability in SMB Client Could Allow Remote Code Execution

Det har blitt oppdaget en svakhet i Microsoft Windows som kan utnyttes å få kjørt vilkårlig kode på et sårbart system. Svakhet befinner seg i SMB, og kan utnyttes ved at en angriper sender en spesielt utformet SMB-respons tilbake som svar på en SMB-request initiert fra en bruker. Angriper må altså lure en bruker til å koble seg opp mot en ondsinnet SMB-server.
Anbefaling
Oppgrader
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-043.mspx

MS11-046: Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege

Det har blitt oppdaget en svakhet i Microsoft Windows Ancillary Function Driver (afd.sys) som kan utnyttes til å tilegne seg system-rettigheter på et sårbart system. Denne driveren kjører i kernel-mode, og svakheten skyldes ufullstendig validering av input-data fra en pålogget bruker når data sendes fra user-mode til kernel mode. Svakheten kan utnyttes av en allerede pålogget bruker ved å kjøre et skreddersydd program.
Anbefaling
Oppgrader
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-046.mspx

MS11-037: Vulnerability in MHTML Could Allow Information Disclosure (2544893)

En svakhet i Windows sin MHTML protocol handler kan utnyttes til å få uautorisert tilgang til informasjon. Svakheten utnyttes typisk ved at en bruker lures til å åpne en spesielt utformet URL på en ondsinnet webside. Svakheten utnyttes aktivt.
Anbefaling
Oppdater
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-037.mspx

MS11-048: Vulnerability in SMB Server Could Allow Denial of Service

Det har blitt oppdaget en svakhet som gjør at man ved å sende en skreddersydd SMB-pakke (mot tcp port 139 eller 445) på et sårbart system kan forårsake en tjenestenekt-tilstand. God brannmur-praksis tilsier imidlertid at disse portene er blokkert for tilgang fra internett.
Anbefaling
Installèr patch.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-048.mspx

MS11-049: Vulnerability in the Microsoft XML Editor Could Allow Information Disclosure

Det har blitt oppdaget en svakhet i Microsoft XML-editor som finnes i Infopath, SQL Server og Visual Studio. Svakheten er relatert til håndtering av Web Service Discovery (.disco) filer, og kan utnyttes til å få uautorisert tilgang til informasjon. Typisk angrepsvektor er via besøk til en ondsinnet webside, eller via åpning av .disco-vedlegg i mail.
Anbefaling
Installèr patch.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-049.mspx

MS11-051: Vulnerability in Active Directory Certificate Services Web Enrollment Could Allow Elevation of Privilege

Det har blitt oppdaget en XSS-svakhet i Active Directory Certificate Services Web Enrollment. Svakheten kan utnyttes til å tilegne seg høyere rettigheter på et sårbart system. (Dette kan deretter utnyttes til å få kjørt vilkårlig kode). Typisk angrepsvektor er via besøk til en ondsinnet webside.
Anbefaling
Installêr patch
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-051.mspx

MS11-047: Vulnerability in Hyper-V Could Allow Denial of Service

Svakhet i Hyper-V på Windows 2008 servere, der en innlogget bruker på en virtuell PC kan forårsake en tjenestenekt-tilstand ved å sende en skreddersydd pakke til vert-OS'et (via VMBus). Er vanskelig å utnytte.
Anbefaling
Installèr patch.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-047.mspx

APSB11-15: Security update available for LiveCycle Data Services, LiveCycle ES, and BlazeDS

Det har blitt påvist to svakheter i Adobe-produktene LiveCycle, LiveCycle Data Services og BlazeDS. Utnyttelse kan føre til tjenestenekt.
Anbefaling
Se referanse
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-15.html

APSB11-14: Hotfix for ColdFusion

ColdFusion (for alle plattformer) har en sårbarhet som kan resultere i XSS eller ekstern tjenestenekt.
Anbefaling
Oppgrader
Referanser
http://www.adobe.com/support/security/bulletins/apsb11-14.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 14 June 2011

2011.06.14 - Nyhetsbrev

Google Chrome er ute i ny versjon. Microsoft har tenkt å slippe 16 oppdateringer denne måneden, hvorav ni rangeres som kritiske. Hackergruppen Lulzsec har angrepet det amerikanske senatet og en spillutvikler. Til slutt tar vi med at elbilen Nissan Leaf lekker posisjonsinformasjon gjennom sin trådløse internett-forbindelse.

Ny versjon av Google Chrome sluppet

Google Chrome er nå ute i versjon 12.0.742.91 for alle platformer. Den nye versjonen fikser en rekke sårbarheter, så vi anbefaler alle om å oppdatere så fort som mulig. For en liste over alle endringene, viser vi til referansen.
Referanser
http://googlechromereleases.blogspot.com/2011/06/chrome-stable-release.html

Microsoft Releases Advance Notification for June Security Bulletin

Microsoft har sluppet informasjon om neste bolk med oppdateringer. Det skal denne gangen være snakk om 16 oppdateringer for Windows og en rekke applikasjoner.

Ni oppdateringer har fått rangeringen "kritisk", mens de resterende syv rangeres som viktige.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-jun.mspx

Lulzsec angriper senatet i USA og Bethesda Softworks

Lulzsec - en hackergruppe det har vært mye blest rundt i det siste - har angrepet det amerikanske senatet og Bethesda Softworks. Informasjon om filsystemene, kontoinformasjon og Apache config-filer ble lekket som følge av angrepet på senatet. De la også ut en oversikt over alle filer som befant seg på serveren de brøt seg inn i.

Til slutt formidlet LulzSec følgende til de amerikanske myndighetene: "This is a small, just-for-kicks release of some internal data from Senate.gov - is this an act of war, gentlemen? Problem? - Lulz Security"

I tillegg ble også Bethesda Softworks angrepet. Bethesda Softworks er et spillutviklingsfirma - kjent for blant annet Quake, Fallout, Doom og Elder Scrolls. Kildekode, databasepassord og annen informasjon har blitt tilgjengeliggjort.
Referanser
http://bits.blogs.nytimes.com/2011/06/13/hackers-attack-bethesda-software-and-u-s-senate-web-site/
http://lulzsecurity.com/releases/

Bilen Nissa LEAF lekker posisjons- og fartsinformasjon via Internett

Den nye elbilen Nissan LEAF har en innebygget trådløs forbindelse til Internett. Via denne forbindelsen kan en abonnere på RSS-strømmer fra nyhetssider osv. Problemet ligger i at bilen sender med nøyaktig posisjon, retning og fart sammen med spørringene. Hent derfor bare RSS-strømmer fra tilbydere du stoler på, dersom du har tenkt å annskaffe denne bilen. Vi regner med at det vil komme flere nyheter av denne typen etter hvert som mer og mer utstyr kobles opp mot Internet.
Referanser
http://seattlewireless.net/~casey/?p=97

HP OpenView Storage Data Protector CVE-2011-1864 Unspecified Remote Code Execution Vulnerability

HP OpenView Storage Data Protector inneholder en uspesifisert sårbarhet som kan føre til eksekvering av vilkårlig kode. For øyeblikket finnes det veldig lite teknisk informasjon om svakheten, men vi anbefaler alle om å oppdatere til nyeste versjon så fort det lar seg gjøre.
Anbefaling
Legg inn oppdateringen så fort det lar seg gjøre.
Referanser
http://www.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02712867

Full HTML-versjon av dagens nyhetsbrev.

Thursday 9 June 2011

2011.06.09 - Nyhetsbrev

Citibank USA har blitt hacket

Citibank har blitt hacket

Citibank har blitt tappet for personlig informasjon vedrørende 210.000 kontohavere. Informasjonen de fikk med seg inkluderer navn, kontonummer, adresse og epost. De skal derimot ikke ha fått med seg CVV kode, utløpsdato og personnummer. Banken har kontorer i 100 land, men det er kun kunder i USA som er påvirket.
Referanser
http://www.reuters.com/article/2011/06/09/us-citi-idUSTRE7580TM20110609

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 8 June 2011

2011.06.08 - Nyhetsbrev

Oracle har sluppet sikkerhetsoppdateringer som retter en rekke feil i java.

I dag er det den offisielle IPv6 dagen.

I dag er det IPv6 dag

I dag vil flere større nettsteder som google, yahoo, microsoft, mozilla og facebook være mulige å nå via IPv6. Flere av disse kjører såkalt "dual-stack" noe som betyr at de også vil være mulige å nå via IPv4 i denne perioden. Testen startet i dag klokken 0200 og vil vare frem til torsdag klokken 0159 norsk tid. Dette er en glimrende mulighet for de som har tatt i bruk IPv6 til å teste oppsettet sitt, samt avdekke eventuelle problemer.
Referanser
http://isc.sans.org/diary/IPv6+Day+Started/11023
http://www.ipv6day.org/

Oracle fikser kritiske java sikkerhetsfeil

Oracle har lansert sikkerhetsoppdateringer som skal rette opp i en rekke kritiske sårbarheter i Java. Det er snakk om totalt 17 sårbarheter som er gjeldende for Java Development Kit (JDK) og Java Runtime Environment (JRE) versjon 6 og 1.4.2.

Samtidig gir Oracle 9 av de 17 sårbarhetene en Common Vulnerability Scoring System (CVSS) score på 10.0 - den høyeste poengsummen som er mulig å oppnå. Alle disse sårbarhetene kan bli utnyttet av en ekstern angriper, og uten bruk av autentisering. De nevner samtidig at sårbarhetene med CVSS-score på 10 er kun gjeldende på systemer hvor brukeren har administratorprivilegier, som er typisk på Microsoft Windows. De samme sårbarhetene gis en CVSS-score på 7.5 på andre operativsystemer som GNU/Linux eller Solaris.
Anbefaling
Alle oppfordres til å oppdatere snarest mulig.
Referanser
http://www.oracle.com/technetwork/topics/security/javacpujune2011-313339.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 7 June 2011

2011.06.07 - Nyhetsbrev

RSA innrømmer nå at SecurdID-systemet deres for pålogging er kompromittert.

RSA finally comes clean: SecurID is compromised

RSA innrømmer nå at informasjon stjålet fra dem i forbindelse med et datainnbrudd har blitt brukt til å angripe Lockheed Martin. De tilbyr seg nå å bytte ut alle SecurID-brikkene til kunder så fort som mulig.
Referanser
http://arstechnica.com/security/news/2011/06/rsa-finally-comes-clean-securid-is-compromised.ars
http://www.rsa.com/node.aspx?id=3891

Full HTML-versjon av dagens nyhetsbrev.

Monday 6 June 2011

2011.06.06 - Nyhetsbrev

Adobe fikser 0-day svakhet i Flash Player.

Ny patch til Flash player fikser 0-day svakhet

Adobe ga i går ut en patch som fikser en 0-day svakhet i Flash Player. Svakheten har blitt utnyttet i målrettede angrep der angriperne har forsøkt å lure brukere til å trykke på linker i eposter. Dette er en xss svakhet, noe som betyr at angriperne kan manipulere input fra brukeren.
Anbefaling
Før man legger inn oppdateringen fra Adobe kan det være lurt å avinstallere den gamle.
Referanser
http://krebsonsecurity.com/2011/06/flash-player-patch-fixes-zero-day-flaw/

Full HTML-versjon av dagens nyhetsbrev.

Friday 3 June 2011

2011.06.03 - Nyhetsbrev

Cisco har publisert flere sikkerhetsoppdateringer rettet mot mange produkter.

Sony har blitt hacket igjen.

En målrettet phisingkampanje mot ansatte i den Amerikanske regjeringen og forsvar har blitt avslørt.

Se opp for falske LinkedIn eposter som linker til malware.

Gmail Phishing Attack

En phishing-kampanje som retter seg mot den amerikanske regjeringen og militæret har blitt oppdaget. Offer for kampanjen mottar e-post som inneholder en "view download"-link som peker til en falsk Gmail-autentiseringsside. Ved innlogging blir brukernavn og passord videresendt til angriperne. Google indikerer at phishing-kampanjen har blitt stoppet, og at alle parter har blitt varslet.
Referanser
http://googleblog.blogspot.com/2011/06/ensuring-your-information-is-safe.html

Sony Pictures hacket

Gruppen Lulz Security (LulzSec) melder at de har hacket Sony Pictures. Ved å bruke en enkel SQL injection har de fått tilgang til brukerinformasjon for over 1 million brukere.

LulzSec forteller at Sony hadde lagret brukerinformasjon i klartekst, noe som gjorde det enkelt for hackerne. Reuters har bekreftet at dataen tilgjenglig fra LulzSec sine sider er ekte og dermed kan det anslås at 1 million passord befinner seg på avveie.
Referanser
http://www.reuters.com/article/2011/06/03/us-sony-idUSTRE74Q1EC20110603

Ny malware kampanje på LinkedIn

Det foregår for tiden en epost kampanje hvor avsenderen er forfalsket til LinkedIn. Epostene ser ekte ut, men om man trykker på "Confirm" knappen blir man utsatt for en rekke exploits rettet mot kjente svakheter. Mangler maskinen sikkerhetspatcher blir klienten tatt.
Referanser
http://labs.m86security.com/2011/06/malicious-linkedin-campaign/

Cisco Releases Security Advisories for Multiple Products

Cisco har sluppet sikkerhetsoppdateringer til fire produkter som retter opp i en rekke svakheter. De berørte produktene er Cisco Unified IP-telefoner, Cisco Network Registrar, Cisco AnyConnect Secure Mobility Client og Cisco Media Experience. Utnyttelse av svakhetene kan i verste fall føre til at en angriper får eksekvert vilkårlig kode.
Anbefaling
Installer oppdateringer
Referanser
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80111.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80121.shtml
http://www.cisco.com/en/US/products
/products_security_advisory09186a0080b80123.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80122.shtml

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 1 June 2011

2011.06.01 - Nyhetsbrev

XProtect har blitt oppdatert, ellers lite nytt.

Apple lanserer mottiltak til malwaret MacDefender.

Apple har nå lansert en sikkerhetsoppdatering til verktøyet XProtect, for å adressere problematikken rundt blant annet MacDefender.

Referanser
http://support.apple.com/kb/HT4657

Full HTML-versjon av dagens nyhetsbrev.

 
>