Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday 11 November 2013

2013.11.11 - Nyhetsbrev

Det anbefales å laste ned EMET v4.0. Ny zero-day funnet i Internet Explorer. Russisk atomkraftverk infisert av Stuxnet. Mer om angrepet fra GCHQ mot Belgacom.

Det anbefales å laste ned EMET v4.0

Det er nå to zero-day-svakheter i Windows som utnyttes aktivt. Den ene svakheten rammer typisk bruk av Internet Explorer, mens den andre rammer Office-pakken.

Microsoft har et verktøy som kan stoppe utnyttelse av begge disse svakhetene: EMET (Enhanced Mitigation Experience Toolkit). Dette verktøyet vil også sannsynligvis kunne stoppe mange framtidige svakheter.

EMET beskytter høyrisikoprogrammer (Internet Explorer, Office, Adobe Reader osv.) ved å slå på ekstra sikkerhetsinnstillinger. EMET sikrer også kommunikasjonen til kjente nettsteder for å forhindre at noen avlytter eller endrer kommunikasjonen din (certificate pinning).

Last ned programmet fra lenken under. Under installasjon velger du "Use Recommended Settings". Etter at dette er gjort trenger en ikke å gjøre noe spesielt for at programmet skal virke. EMET gir best beskyttelse på klient-maskiner. Verktøyet kan gi kompatibilitetsproblemer med noen typer programvare, så test skikkelig før en større utrulling.
Referanser
http://blogs.technet.com/b/srd/archive/2013/06/17/emet-4-0-now-available-for-download.aspx http://www.microsoft.com/en-us/download/details.aspx?id=39273

Stuxnet infiserte russisk atomkraftverk

Eugene Kaspersky påstår at et russisk atomkraftverk ble infisert av Stuxnet, noe som skal ha forårsaket kaos på kraftverket.
Referanser
http://www.theregister.co.uk/2013/11/11/kaspersky_nuclear_plant_infected_stuxnet/

Ny zero-day sårbarhet i IE funnet i vannhulsangrep

FireEye sier at de har funnet en ny zero-day sårbarhet som fungerer mot IE 7, 8, 9 og 10 da de analyserte et vannhulsangrep. Sårbarheten gjør det mulig for angriperen å kjøre kode på offerets maskin. Angrepet var rettet mot personer innenfor internasjonal sikkerhet. Det er nå to upatchede zero-day svakheter i Windows.
Referanser
http://www.fireeye.com/blog/technical/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/operation-ephemeral-hydra-ie-zero-day-linked-to-deputydog-uses-diskless-method.html http://arstechnica.com/security/2013/11/internet-explorer-users-face-drive-by-attacks-targeting-new-0day-bug/

Mer om angrepet fra GCHQ mot Belgacom

Ifølge en ny rapport fra Der Spiegel, har den britiske etterretningsorganisasjonen GCHQ brukt en "quantum insert"-teknikk for å kompromittere ansatte i to selskaper som er tilnyttet GRX (Global Roaming Exchange). Ansatte hos blant annet Belgacom ble lurt til å besøke falske LindIn og Slashdot-sider. GCHQ hacket seg så videre i nettverket. Målet var å få kontroll over mobiltrafikken til Belgacom og en annen tilbyder. Det opplyses også at OPEC har vært mål for lignende angrep fra GCHQ.
Referanser
http://www.spiegel.de/international/world/ghcq-targets-engineers-with-fake-linkedin-pages-a-932821.html http://arstechnica.com/tech-policy/2013/11/uk-spies-continue-quantum-insert-attack-via-linkedin-slashdot-pages/

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>