Recente berichten

Pagina's: [1] 2 3 4 5 6 7 8 9 10
1
Security nieuws / Noodpatch voor ernstig lek in Windowsversie Oracle Database
« Laatste bericht door Swake Gepost op 12 augustus 2018, 12:19:02 »
Oracle heeft buiten de vaste patchcyclus om een noodpatch uitgebracht voor een ernstig beveiligingslek in de Windowsversie van Oracle Database Server. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheid is die beoordeeld met een 9,9.

Via het beveiligingslek kan een aanvaller de Oracle Database volledig compromitteren en shelltoegang tot de onderliggende server krijgen. Oracle komt om de drie maanden op een vast moment met beveiligingsupdates. De kwetsbaarheid werd in juli al gepatcht in Oracle Database versie 12.1.0.2 voor Windows, alsmede Oracle Database voor Linux en Unix.

Nu is er een aparte beveiligingsupdate uitgebracht voor Oracle Database versie 11.2.0.4 en 12.2.0.1 voor Windows. Oracle adviseert organisaties vanwege de ernst van de kwetsbaarheid de beveiligingsupdate direct te installeren. Beheerders die Oracle Database versie 12.1.0.2 voor Windows draaien of een versie voor Linux of Unix en de beveiligingsupdates van juli nog niet hebben geïnstalleerd worden opgeroepen dit alsnog te doen. De volgende vaste patchronde van Oracle staat gepland voor 16 oktober 2018.
2
Security nieuws / Malware kan pacemaker levensgevaarlijke schokken laten geven
« Laatste bericht door Swake Gepost op 12 augustus 2018, 12:16:59 »
Twee onderzoekers hebben malware ontwikkeld waarmee het mogelijk is om op afstand levensgevaarlijke schokken bij patiënten toe te dienen. Billy Rios van securitybedrijf Whitescope en Jonathan Butts van QED Secure Solutions demonstreerden hun hack tijdens de Black Hat-conferentie in Las Vegas.

In het verleden hebben onderzoekers vaker aanvallen tegen pacemakers gedemonstreerd, waarbij de draadloze communicatie tussen het apparaat en een controlestation werd opgevangen en gemanipuleerd. Rios en Butts hebben echter een manier gevonden om de pacemaker-programmer met malware te infecteren. Het gaat om de CareLink 2090 programmer van fabrikant Medtronic. Dit is een apparaat dat artsen gebruiken om de pacemaker te controleren en bij te stellen nadat die bij een patiënt is ingebracht.

De updates voor het apparaat worden niet via een https-verbinding aangeboden. Daarnaast zijn de updates niet digitaal gesigneerd. Zodoende lukte het de onderzoekers om de CareLink met kwaadaardige firmware te infecteren. Deze firmware zou volgens de onderzoekers levensgevaarlijke veranderingen aan de therapie kunnen doorvoeren, zoals het verhogen van het aantal schokken dat de patiënt ontvangt of geen schokken toedienen aan patiënten de ze juist nodig hebben.

Volgens de onderzoekers reageerde Medtronic slecht op de melding over de kwetsbaarheden. Zo zou het bedrijf 10 maanden nodig hebben gehad om de melding te controleren en besloot vervolgens geen maatregelen te nemen om het netwerk te beveiligen. "Als je de code signeert zijn al deze problemen opgelost, maar voor de één of andere redenen weigeren ze dat te doen", aldus Rios tegenover Wired. Medtronic stelt in een reactie dat het de kwetsbaarheid in de cloudinfrastructuur heeft verholpen waardoor de pacemakerdata op afstand was te benaderen en aan te passen.
3
Security nieuws / Lek in insulinepomp kan aanvaller insuline laten toedienen
« Laatste bericht door Swake Gepost op 12 augustus 2018, 12:10:59 »
Een beveiligingslek in een insulinepomp van fabrikant Medtronic kan een aanvaller op afstand insuline laten toedienen en een update zal niet worden gemaakt, zo waarschuwt het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van de Amerikaanse overheid.

De insulinepomp beschikt over een afstandsbediening waarmee de patiënt insuline kan toedienen. Een aanvaller kan het verkeer tussen de afstandsbediening en de insulinepomp opvangen en opnieuw afspelen, waardoor er opnieuw insuline wordt toegediend. Volgens het ICS-CERT staat de "remote" optie voor het toedienen standaard niet ingesteld, maar de patiënt kan dit eenvoudig inschakelen mocht hij hier gebruik van willen maken. Wel krijgt de patiënt bij het toedienen van insuline een waarschuwing en zou dit zo kunnen stoppen.

Verder is de communicatie tussen de pomp en draadloze accessoire onversleuteld. Hierdoor kan een aanvaller gevoelige informatie achterhalen, zoals de serienummers van het apparaat. Het ICS-CERT stelt dat Medtronic geen beveiligingsupdate voor deze twee kwetsbaarheden zal ontwikkelen. Gebruikers die van de afstandsbediening gebruikmaken krijgen dan ook het advies om alert te zijn op waarschuwingen van de insulinepomp. De kwetsbaarheden zijn onder andere aanwezig in de MiniMed 508, MiniMed Paradigm 522/722, 523/723, 523K/723K en MiniMed 530G
4
Linux besturingssystemen / Linux categorie word gesloten
« Laatste bericht door Swake Gepost op 10 augustus 2018, 14:27:24 »
De linux categorie word gesloten .  Vragen over linux kunnen gesteld worden in het nieuwe Linux forum , Linux voor dummies .
5
Security nieuws / Firmware ASUS en ASRock kwetsbaar voor mitm-aanvallen
« Laatste bericht door Swake Gepost op 09 augustus 2018, 12:23:57 »
De firmware van ASUS- en ASRock-moederborden is kwetsbaar voor man-in-the-middle-aanvallen, zo hebben onderzoekers van securitybedrijf Eclypsium tijdens de Black Hat-conferentie in Las Vegas aangetoond. De kwetsbaarheid bevindt zich in het updatemechanisme van de ASRock- en ASUS-firmware en dan specifiek in de Unified Extensible Firmware Interface (UEFI).

"Het remote-gedeelte is erg belangrijk, het is de eerste keer dat iemand publiekelijk een remote exploit tegen UEFI heeft geopenbaard", aldus Yuriy Bulygin, ceo en oprichter van Eclypsium tegenover Threatpost. "Veel onderzoek vereist dat er kwaadaardige code op het systeem draait, maar wij hebben ontdekt dat deze kwetsbaarheden in netwerken op afstand zijn te misbruiken."

Firmware zorgt voor de communicatie tussen het besturingssysteem en de hardware. Het is essentieel voor de werking van de computer en tevens de eerste belangrijke software die wordt geladen. Het updatemechanisme dat ASUS en ASRock gebruiken configureert het netwerk via het dynamic host configuration protocol en verstuurt vervolgens een onversleuteld http-verzoek naar een remote server om te kijken of er een nieuwere versie van de UEFI-firmware beschikbaar is.

Door het het niet gebruiken van https kan het verzoek worden onderschept en is het mogelijk om die naar een andere server door te sturen. Deze kwaadaardige server kan vervolgens een verzoek naar het updatemechanisme op de client terugsturen dat een buffer overflow veroorzaakt waardoor een aanvaller willekeurige code kan uitvoeren. Volgens de onderzoekers is het zo mogelijk om malware naar het flash-geheugen te schrijven en het systeem te infecteren. De onderzoekers stellen dat zowel ASRock als ASUS zijn ingelicht. ASRock heeft het updatemechanisme inmiddels verwijderd, maar ASUS zou nog steeds met een oplossing moeten komen.
6
Security nieuws / GitHub waarschuwt gebruikers voor gestolen wachtwoorden
« Laatste bericht door Swake Gepost op 07 augustus 2018, 13:47:53 »
Ontwikkelaarsplatform GitHub gaat gebruikers waarschuwen als ze van een wachtwoord gebruikmaken dat bij een datalek is gestolen. Zodra gebruikers met een dergelijk wachtwoord op de website inloggen krijgen ze een waarschuwing te zien en krijgen het verzoek om een nieuw wachtwoord in te stellen.

Ook wanneer gebruikers hun bestaande wachtwoord aanpassen naar een gecompromitteerd wachtwoord of voor het eerst een account aanmaken en dan een gecompromitteerd wachtwoord kiezen verschijnt er een waarschuwing. De informatie die GitHub hiervoor gebruikt is afkomstig van beveiligingsonderzoeker Troy Hunt, beheerder van de website Have I Been Pwned.

Dit is een zoekmachine waarmee gebruikers in meer dan 5 miljard gestolen records kunnen kijken of hun data ooit bij een website is gestolen. Hunt zette begin dit jaar een dataset met 517 miljoen bij datalekken gestolen wachtwoorden online. GitHub heeft de dataset nu gebruikt voor het maken van een 'interne versie' van Have I Been Pwned.

Het ontwikkelaarsplatform stelt dat gebruikers zich geen zorgen over hun GitHub-wachtwoord hoeven te maken, aangezien dat met het Bcrypt-algoritme is gehasht. Alleen wanneer gebruikers het wachtwoord aan de website verstrekken wordt gecontroleerd of het gecompromitteerd is. Verder adviseert GitHub aan gebruikers om tweefactorauthenticatie in te stellen.



7
Security nieuws / Reddit gehackt door aanvaller die sms-codes onderschepte
« Laatste bericht door Swake Gepost op 03 augustus 2018, 01:02:39 »
Een aanvaller heeft verschillende systemen van de populaire website Reddit weten te hacken nadat hij inlogcodes die via sms waren verstuurd had onderschept. Dat heeft Reddit zelf bekendgemaakt. Volgens de website wist de aanvaller tussen 14 en 18 juni verschillende accounts van medewerkers te compromitteren waarmee toegang tot de cloud- en broncode-hostingproviders van Reddit kon worden verkregen.

De accounts waren met tweefactorauthenticatie beveiligd, wat inhoudt dat naast een wachtwoord ook een extra inlogcode moet worden verstrekt. In het geval van de Reddit-accounts werden de extra inlogcodes via sms verstuurd en wist de aanvaller deze codes te onderscheppen, aldus de verklaring van Reddit. De aanvaller wist vervolgens toegang te krijgen tot een back-up van Reddit met alle gegevens van 2005 tot en met 2007, waaronder accountgegevens van gebruikers. Het gaat om gesalte en gehaste wachtwoorden, gebruikersnamen, e-mailadressen, openbare reacties en privéberichten.

Daarnaast werden recente logs met "e-mail digests" benaderd. De digests koppelen een gebruikersnaam aan een e-mailadres en bevatten berichten van populaire subreddits waar gebruikers zich op hebben geabonneerd. Om herhaling te voorkomen heeft Reddit verschillende maatregelen genomen, waaronder het vervangen van sms-gebaseerde tweefactorauthenticatie door tokengebaseeerde tweefactorauthenticatie. Ook worden gebruikers geïnformeerd waarvan het huidige wachtwoord op de gestolen inloggegevens lijkt.
8
Linux software / Ontwikkelaar wil WireGuard-vpn aan Linux-kernel toevoegen
« Laatste bericht door Swake Gepost op 03 augustus 2018, 01:00:01 »
Jason Donenfeld, de ontwikkelaar van WireGuard, heeft een voorstel ingediend om zijn virtual private netwerk (vpn)-software aan de Linux-kernel toe te voegen, wat voor positieve reacties op Hacker News en Reddit heeft gezorgd. WireGuard is een speciaal voor Linux ontwikkelde vpn-oplossing die naar eigen zeggen sneller, eenvoudiger en bruikbaarder dan IPSec wil zijn.

Ook zou het beter moeten presteren dan de populaire vpn-oplossing OpenVPN. Zo werd WireGuard nog door XDA de snelste vpn van het moment genoemd. Donenfeld is inmiddels drie jaar bezig met WireGuard en stelt dat een aantal grote bedrijven het voor enorme hoeveelheden verkeer gebruikt. Hoewel het geen standaardonderdeel van de Linux-kernel is, is het aan allerlei tools, Linux-distributies, smartphones en zelfs datacentra toegevoegd. "Er zijn ports in verschillende talen voor verschillende besturingssystemen, en er worden zelfs hardware en diensten verkocht waarin WireGuard geïntegreerd is. Het is dan ook de hoogste tijd dat WireGuard naar behoren in Linux wordt geïntegreerd", aldus de ontwikkelaar.

Wat betreft de encryptie waarvan het WireGuard-protocol gebruikmaakt is die door verschillende onafhankelijke academische teams geverifieerd en is er op dit moment onderzoek gaande om die uitkomsten te bevestigen, gaat Donenfeld verder. Het protocol biedt daarnaast allerlei beveiligingseigenschappen, zoals forward secrecy, unieke sessies en maatregelen die tegen verschillende aanvallen bescherming moeten bieden. Het voorstel om WireGuard aan de Linux-kernel toe te voegen zorgt voor allerlei positieve reacties van gebruikers. Donenfield plaatste zijn voorstel op de Linux-netdev-mailinglist, maar heeft naast opmerkingen over zijn code nog geen andere reacties ontvangen. Linux-ontwikkelaar Linus Torvalds had eerder dit jaar al aangegeven voorstander te zijn van het toevoegen van WireGuard.
9
Actualiteit / Facebook ontdekt nieuwe pogingen om verkiezingen te beïnvloeden
« Laatste bericht door Swake Gepost op 01 augustus 2018, 09:44:51 »
Facebook zegt dat het pogingen ontdekt heeft om de verkiezingen te beïnvloeden die in november in de VS gehouden worden.

In een mededeling laat Facebook weten dat het 32 pagina’s en profielen van Facebook en Instagram verwijderd heeft omdat die zich schuldig hebben gemaakt aan ‘gecoördineerd niet authentiek gedrag’. ‘Ons onderzoek zit nog in een zeer pril stadium en we hebben nog niet alle feiten’, geeft Facebook toe.


Meer moeite gedaan

Zo is het niet duidelijk wie er achter de accounts en pagina’s zit. ‘Het staat wel vast dat wie de pagina’s opzette, veel meer moeite gedaan heeft om zijn ware identiteit te verbergen dan het Russische Internet Research Agency eerder deed ten tijde van de presidentsverkiezingen in 2016’, aldus Facebook.

Het doel lijkt wel duidelijk: de tussentijdse verkiezingen die in november gehouden worden beïnvloeden. Bij die verkiezingen - net halverwege de ambstermijn van president Donald Trump - staan alle zetels van het Huis van Afgevaardigden en een derde van de zetels van de Senaat op het spel. Er worden ook een aantal gouverneurs en andere lokale vertegenwoordigers verkozen.


Scheiding van migrantenfamilies

De pagina’s en profielen met namen als ‘Black elevation’ en ‘Resisters’ zetten in de aanloop naar die kiesstrijd sterk in op onderwerpen die de Amerikaanse maatschappij sterk verdelen en een beslissende factor zouden kunnen zijn bij de stembusslag. Zo werd er opgeroepen tot straatprotest tegen een bijeenkomst van extreemrechts in Washington. Dat roept herinneringen op aan Charlottesville, waar vorig jaar in augustus een bijeenkomst onder de noemer Unite the right uit de hand liep en een tegenbetoger doodgereden werd.

Andere pagina's die offline gehaald werden, focusten op het afschaffen van ICE, het agentschap dat zich bezighoudt met immigratie en onder meer betrokken is bij de controversiële scheiding van illegale immigranten en hun kinderen. De berichten op die pagina's deden denken aan de verdeeldheid die gezaaid werd bij de Black Lives Matter-beweging. In totaal 290.000 personen volgden de betrokken accounts.


Samenwerken met FBI


Facebook heeft deze week in een reeks briefings in het Congres volksvertegenwoordigers op de hoogte gebracht van de ontdekte beïnvloedingscampagne, schrijft The New York Times. Er zou ook worden samengewerkt met de FBI om de activiteiten te onderzoeken.
10
Ubuntu / Britse overheid publiceert beveiligingsgids voor Ubuntu
« Laatste bericht door Swake Gepost op 31 juli 2018, 22:24:54 »
Het National Cyber Security Centre (NCSC) van de Britse overheid heeft een beveiligingsgids voor Ubuntu 18.04 LTS gepubliceerd waarin allerlei adviezen worden gegeven. Het gaat dan om gewenste instellingen, aanbevolen netwerkarchitectuur en handvatten voor systeembeheerders.

Zo raadt het NCSC aan om alle data van gebruikers via een virtual private network (vpn) te laten laten lopen en moeten gebruikers niet in staat worden gesteld om willekeurige applicaties te installeren. Daarnaast moet er voor elk Ubuntu-systeem een uniek en lang beheerderswachtwoord worden ingesteld.

De beveiligingsgids gaat ook in op bepaalde zaken zoals het beveiligen van "data at rest" en Secure boot. Het NCSC merkt op dat de Linux Unified Key Setup (LUKS)/dm-crypt schijfencryptie niet gecertificeerd is en bepaalde vereisten voor volledige schijfversleuteling niet ondersteunt. Desondanks wordt het gebruik van LUKS/dm-crypt wel aangeraden.

In het geval van Secure boot, dat de bootloader, kernel en kernelmodules valideert, zijn sommige boot-gerelateerde bestanden standaard niet beveiligd en zijn door een aanvaller aan te passen. Dit risico kan echter worden verkleind door het bootproces extra te beveiligen. Systeembeheerders die Ubuntu-systemen configureren krijgen wel het advies om Secure boot in te stellen.

Ook merkt de Britse overheidsorganisatie op dat Ubuntu geen dedicated hardware gebruikt om de schijf-encryptiesleutels te beschermen. Een aanvaller die fysieke toegang tot het apparaat heeft kan een offline bruteforce-aanval uitvoeren om het encryptiewachtwoord te achterhalen. Verder wordt geadviseerd om de toegang tot FireWire en Thunderbolt te beperken, updates te installeren en log-bestanden goed te configureren.
Pagina's: [1] 2 3 4 5 6 7 8 9 10