The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • windows10Nieuwe Windows 10-computers beschikken over ingebouwde schijfversleuteling die standaard staat ingeschakeld als gebruikers met hun Microsoft-account inloggen, maar in dit geval wordt de herstelsleutel om de schijf te ontsleutelen in de cloud bewaard. Daarvoor waarschuwt The Intercept.

    "De gouden standaard in schijfversleuteling is end-to-end-encryptie, waar alleen de gebruiker zijn schijf kan ontsleutelen. Dit is wat de meeste bedrijven gebruiken en het lijkt goed te werken", zegt Matthew Green, cryptografieprofessor aan de Johns Hopkins Universiteit. "Er zijn zeker gevallen waarbij het handig is om een back-up van je sleutel of wachtwoord te hebben. In die gevallen kun je ervoor kiezen om een bedrijf de informatie te laten bewaren. Maar het overhandigen van je sleutels aan een bedrijf als Microsoft verandert de beveiligingseigenschappen van een schijfversleutelingssysteem."

  • Kabel Deutschland routerDe Duitse ontwikkelaar Alexander Graf vond wachtwoorden in het geheugen van zijn eigen router. Deze gaven toegang tot het onderhoudsnetwerk van Vodafone-dochter Kabel Deutschland. Daarmee kon hij ongehinderd rondkijken op de routers van 2,8 miljoen Duitsers.

    Alexander Graf ontdekte de kwetsbaarheid toen hij in zijn eigen router op zoek was naar de inloggegevens voor zijn voip-toegang, die hij wilde gebruiken om zijn eigen hardware aan te sluiten. Hij trof een verstopte netwerkverbinding met de naam wan0 aan, die deel van het onderhoudsnetwerk van de Duitse aanbieder bleek te zijn. Via dit netwerk kon hij zich via telnet en later via ssh toegang verschaffen tot de routers van 2,8 miljoen andere gebruikers. De toegangswachtwoorden van deze routers waren deels in plaintext opgeslagen in het geheugen van zijn eigen router. Deze waren voor alle apparaten gelijk.

  • encrytptieOnderzoekers hebben een aanval gedemonstreerd waarmee het mogelijk is om het encryptiewachtwoord van versleutelde Linuxsystemen in handen te krijgen. De aanval vereist wel dat de aanvaller fysieke toegang tot het systeem heeft. In dit geval kan er code worden toegevoegd om het wachtwoord te onderscheppen.

    In 2009 demonstreerde onderzoekster Joanna Rutkowska de Evil Maid-aanval, waarbij een aanvaller met fysieke toegang het encryptiewachtwoord van met TrueCrypt-versleutelde systemen kon achterhalen. Dergelijke aanvallen kunnen volgens onderzoekers van beveiligingsbedrijf Gotham Digital Science op elk besturingssysteem worden uitgevoerd. Onderzoekers van het bedrijf besloten voor hun onderzoek naar de Linux Unified Key Setup (LUKS) te kijken, de schijfversleuteling voor Linux. Ze hebben hun aanval omgedoopt tot 'EvilAbigail', waarbij Abigail een Amerikaanse term voor bediende is.

  • joomla logoDe makers van het contentmanagementsysteem Joomla hebben een beveiligingsupdate uitgebracht die een kritieke kwetsbaarheid in de software verhelpt waardoor een aanvaller kwetsbare websites kan overnemen. Beheerders krijgen dan ook het advies om de update direct te installeren.

    Vorige week verscheen er ook een update voor Joomla, toen voor een kwetsbaarheid die actief werd aangevallen. De oorzaak van deze kwetsbaarheid blijkt een bug in PHP zelf te zijn. PHP had deze kwetsbaarheid zelf al in september van dit jaar gepatcht via PHP 5.4.45, 5.5.29, 5.6.13 en PHP 7. Joomla-websites die op een kwetsbare versie van PHP draaiden konden via de kwetsbaarheid worden aangevallen.

  • jupinerJuniper, een maker van netwerkapparatuur, laat weten dat het 'ongeautoriseerde code' heeft ontdekt in zijn ScreenOS-software. Deze maakte het voor een aanvaller mogelijk om op afstand beheerderstoegang te verkrijgen op bepaalde apparaten en om vpn-verkeer te ontsleutelen.

    Juniper meldt dat de kwetsbaarheden aan het licht zijn gekomen tijdens een interne code review van de ScreenOS-software, deze wordt gebruikt in NetScreen-apparaten die dienstdoen als firewall en vpn-verbindingen mogelijk maken. Het probleem wordt veroorzaakt door code waarvan het bedrijf niet kan aangeven waar deze vandaan komt. Dit is opmerkelijk, omdat deze code dus door een derde partij kan zijn toegevoegd aan de software. Onder andere de site CIO meldt dat het incident de sporen vertoont van een actie van een overheid.

  • backspaceEr is een kwetsbaarheid in de Linux-bootloader Grub2 ontdekt waardoor een aanvaller met fysieke toegang tot een systeem zonder wachtwoord kan inloggen. Grub2 is de bootloader die de meeste Linuxsystemen gebruiken. Het nu ontdekte lek is aanwezig in versie 1.98 (uit 2009) tot versie 2.02 (2015).

    Een aanvaller die van de kwetsbaarheid gebruik weet te maken kan zonder geldige gebruikersnaam of wachtwoord inloggen, informatie stelen of een Denial of Service veroorzaken, aldus de advisory.

  • kerberosEen beveiligingsonderzoeker schrijft dat Kerberos, het authenticatieprotocol van Windows, vatbaar is voor een aanval waarbij een kwaadwillende gebruiker onder andere zichzelf beheerdersprivileges toe kan kennen en nieuwe gebruikers aan kan maken. Het lek zou niet te dichten zijn.

    Het Kerberos-protocol maakt het mogelijk gebruikers op een netwerk te au­then­ti­ceren zonder dat daarbij wachtwoorden verstuurd worden. Er wordt daarbij gebruikgemaakt van een key distribution center, dat zorgt voor de nodige sleutels. Het is de onderzoeker van het Dfir-Blog gelukt om het wachtwoord van een account genaamd 'krbtgt' te gebruiken om een geheime sleutel aan te maken. Dit account wordt standaard aangemaakt en wordt door Microsoft aangemerkt als een 'service account'.

  • joomla exploit payloadHet contentmanagementsysteem Joomla is kwetsbaar voor remote code execution. Gebruikers van versies 1.5 tot 3.4.5 wordt aangeraden om een update uit te voeren. Er wordt door aanvallers al gebruikgemaakt van de kwetsbaarheid.

    Het beveiligingslek in de populaire contentmanagementsoftware werd opgemerkt door beveiligingsbedrijf Sucuri. Sites die van de software gebruikmaken kunnen door een aanvaller worden gebruikt om verkeer naar willekeurige sites om te leiden of kwaadaardige code uit te voeren. Het opensourceproject achter Joomla heeft het lek gedicht in versie 3.4.6, deze is via een update beschikbaar.

  • Linksys logo (27 pix)Linksys-routers van de serie EA6100 tot EA6300 zijn kwetsbaar door meerdere cgi-scripts. Deze scripts zijn te gebruiken door een ongeautoriseerde aanvaller, waardoor deze toegang kan krijgen tot het beheerderswachtwoord van het apparaat.

    The Register meldt dat de kwetsbaarheden zijn gevonden door het bedrijfKoreLogic, dat een rapport over de bevindingen heeft gepubliceerd. Onder andere bootloader_info.cgi, sysinfo.cgi, ezwifi_cfg.cgi en qos_info.cgi kunnen gebruikt worden om de instellingen van de routers aan te passen. Hiermee kon bijvoorbeeld het beheerderswachtwoord achterhaald worden.


Copyright © 2017. All Rights Reserved.