The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • joomla logoHet Nationaal Cyber Security Centrum (NCSC) van de overheid heeft een waarschuwing afgegeven voor twee ernstige beveiligingslekken in het populaire contentmanagementsysteem (cms) Joomla waardoor aanvallers websites kunnen overnemen.

    Het is de eerste keer dat het NCSC via een dergelijke gerichte waarschuwing aandacht voor Joomla-lekken vraagt. De organisatie publiceert regelmatig beveiligingsadviezen waarin op allerlei kwetsbaarheden wordt gewezen, waaronder ook in Joomla. Nu wordt er echter via een apart nieuwsbericht voor de Joomla-lekken gewaarschuwd. Volgens het NCSC worden kwetsbaarheden in Joomla en andere contentmanagementsystemen regelmatig misbruikt en ingezet voor misdrijven en aanvallen.

  • wordpress securityEen beveiligingslek in een plug-in voor WordPress waarvoor nog geen beveiligingsupdate beschikbaar is wordt actief gebruikt om websites te hacken en van een backdoor te voorzien. Daarvoor waarschuwt beveiligingsbedrijf Sucuri. De kwetsbaarheid bevindt zich in de Marketplace-plug-in.

    Deze plug-in fungeert naar eigen zeggen als "volwaardige ecommerce-oplossing" voor WordPress-sites en maakt het mogelijk om een website zonder al teveel kennis in een webwinkel te veranderen. Het beveiligingslek in de plug-in maakt het mogelijk voor een aanvaller om willekeurige bestanden te uploaden. In de nu waargenomen aanvallen gaat het om een backdoor die aanvallers volledige controle over het systeem geeft.

  • chrome logo1ChromeOS wordt als één van de veiligere besturingssystemen gezien, maar onlangs werd er een kwetsbaarheid in gerapporteerd waardoor een aanvaller op afstand code met rootrechten kon uitvoeren. Het door Google ontwikkelde besturingssysteem draait op Chromebooks, die erg populair in de VS zijn.

    ChromeOS maakt onder andere gebruik van het c-ares project. Dit is een softwarebibliotheek voor asynchrone dns-verzoeken. Een kwetsbaarheid hierin bleek het mogelijk te maken voor een aanvaller om via JavaScript code met rootrechten uit te voeren. Het bezoeken van een gehackte of kwaadaardige website zou in dit geval voldoende zijn geweest. "Ik vermoed dat dit de ergste exploit is die voor ChromeOS gemaakt kan worden", zegt Daniel Stenberg, ontwikkelaar bij Mozilla en één van de beheerders van het c-ares project.

  • amd freesyncEen gebruiker op Reddit toont dat hij en enkele andere ontwikkelaars software hebben ontwikkeld waarmee FreeSync gebruikt kan worden op monitoren die het officieel niet ondersteunen. De hack werkt niet op alle monitoren en alleen via hdmi en in sommige gevallen dvi. De ontwikkelaar schrijft op Reddit dat gebruikers van de hack moeten beschikken over een gpu die FreeSync ondersteunt en voorzien is van de meest recente Crimson-driver. Het bericht is voorzien van een link naar een bericht op het Guru3D-forum, waar de software gedownload kan worden. In hetzelfde bericht wordt uitgebreid uitgelegd hoe de gebruiker de software kan laten werken.

  • Drie beveiligingsonderzoekers van Kaspersky Labs zijn erin geslaagd om de versleuteling te breken van de Polyglot-cryptoware. Het opmerkelijke aan Polyglot, ook wel bekend als Marsjoke, is dat de malware erg veel lijkt op de CTB-Locker die eerder dit jaar veel slachtoffers heeft gemaakt.

    Het grootste verschil tussen Polyglot en CTB-Locker is de zwakke key generator. De onderzoekers hebben aan de hand van analyses namelijk ontdekt dat de sleutels die Polyglot genereert helemaal niet willekeurig zijn. Door inzicht te verkrijgen in hoe de AES-encryptie sleutels werden gevormd waren ze in staat om de encryptie van Polyglot met een normale pc vrij snel te breken.

  • DOS attackDe broncode achter de software die onlangs verantwoordelijk was voor een van de grootste DDoS-aanvallen in de geschiedenis, is online verschenen. Daardoor kunnen zulke aanvallen in de toekomst mogelijk door meer hackers worden gelanceerd.

    De website van cybersecurityjournalist Brian Krebs werd vorige maand getroffen door een gigantische DDoS-aanval, waarbij zijn servers worden overspoeld door verkeer en daardoor overbelast raken.

    De aanval had een kracht van ruim 600 Gbps, een tot voor kort ondenkbaar hoge datadoorvoer voor een DDoS.

    Vermoedelijk werd voor de aanval een 'botnet' van onveilige routers, beveiligingscamera's en harddiskrecorders gebruikt. Krebs wees na de aanval op de gevaren van een slecht beveiligd 'internet of things' dat kan worden gebruikt om aanvallen uit te voeren.

  • dlink logoDat de beveiliging van routers ernstig te wensen overlaat blijkt uit onderzoek van Pierre Kim, die in de D-Link DWR-932B-router zo'n 20 kwetsbaarheden vond, waaronder een backdoor, backdoor-accounts en andere problemen. Hoewel D-Link al maanden geleden werd gewaarschuwd is er nog altijd geen update.

    Via de kwetsbaarheden kunnen aanvallers het apparaat volledig overnemen en het verkeer van gebruikers onderscheppen en manipuleren. De eerste problemen die Kim ontdekte betreffen twee backdoor-accounts waarmee er toegang tot de router kan worden verkregen. De accounts maken van standaardwachtwoorden gebruik en één van de accounts staat niet eens vermeld. Verder blijkt de router over een andere backdoor te beschikken. Door het versturen van udp-pakketten wordt er een telnet-server gestart die geen wachtwoord vraagt. Zodra de aanvaller hierop is ingelogd heeft hij rootrechten.


Copyright © 2017. All Rights Reserved.