The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • php mailerEen beveiligingsupdate die deze week verscheen voor een ernstig beveiligingslek in PHPMailer blijkt niet afdoende te zijn, waardoor nog steeds miljoenen websites risico lopen. PHPMailer is een programma dat e-mailfunctionaliteit aan websites toevoegt, bijvoorbeeld voor het achterlaten van feedback.

    Volgens de ontwikkelaars heeft de software naar schatting 9 miljoen gebruikers. Onder andere WordPress, Drupal, SugarCRM en Joomla maken er gebruik van, zo meldt het Nationaal Cyber Security Center (NCSC). Deze week verscheen er een beveiligingsupdate voor een kwetsbaarheid (CVE-2016-10033) waardoor een aanvaller op afstand code met de rechten van de webserver kon uitvoeren. De update, met versienummer 5.2.18, blijkt het probleem echter niet volledig te verhelpen, meldt beveiligingsonderzoeker Dawid Golunski. Hij ontdekte ook het lek en de mogelijkheid om de update te omzeilen.

  • Netgear WNR2000Netgear heeft beveiligingsupdates uitgebracht voor een ernstig beveiligingslek in 11 type routers dat op 9 december bekend werd gemaakt. Via de kwetsbaarheid kan een aanvaller op afstand de router overnemen als een gebruiker een kwaadaardige pagina opent.

    In eerste instantie werd gemeld dat het probleem alleen in de R7000- en R6400-routers aanwezig was. Later bleken veel meer modellen kwetsbaar te zijn. Inmiddels heeft Netgear ook een model van deze lijst verwijderd. Het gaat om de D7000. Netgear had eerst nog gezegd dat dit model wel kwetsbaar was, maar dat blijkt na testen toch niet zo te zijn. De afgelopen dagen verscheen voor alle elf kwetsbare routers al een betaversie van de firmware die het probleem oplost.

  • Netgear WNR2000Een beveiligingsonderzoeker heeft een ernstig beveiligingslek in de Netgear WNR2000-router onthuld waardoor aanvallers in het ergste geval het apparaat via het internet kunnen overnemen en een beveiligingsupdate is nog niet beschikbaar. De WNR2000-router werd ook in Nederland verkocht.

    Een kwetsbaarheid in de router maakt het mogelijk voor een aanvaller op het lokale netwerk (lan) om het beheerderswachtwoord te achterhalen. Ook is het mogelijk om op afstand allerlei instellingen aan te passen. Als 'beheer op afstand' is ingeschakeld is het ook mogelijk om de kwetsbaarheid via internet aan te vallen. Onderzoeker Pedro Ribeiro ontdekte via de zoekmachine Shodan 10.000 routers waar "remote administration" staat ingeschakeld.

  • ransomwareKaspersky Lab heeft een tool uitgebracht waarmee bestanden die vergrendeld zijn door ransomware CryptXXX v3 zijn te ontsleutelen. De geavanceerde ransomware werd sinds mei verspreid en tot dusver was er geen volledige decryptie mogelijk.

    Het beveiligingsbedrijf heeft de decryptiemethode toegevoegd aan zijn Rannoh Decryptor-software, die gebruikers kunnen downloaden op NoMoreRansom.org. Kaspersky Lab wist eerdere versies van CryptXXX ook al te kraken en bracht destijds vrij snel software uit waarmee gebruikers de ransomware te lijf konden te gaan.

  • dnschanger router malwareEen paar dagen geleden berichtten we over een nieuwe exploit kit, genaamd Stegano. Deze verstopt kwaadaardige code in de pixels van banner advertenties nieuwssites.
    Nu, hebben onderzoekers ontdekt dat aanvallers zich richten op online gebruikers via een exploit kit genaamd DNSChanger.Deze wordt verspreid via advertenties met kwaadaardige code in plaatjes.
    Als je DNSChanger bekend voorkomt klopt dat. Dezelfde malware heeft in 2012 miljoenen computers wereldwijd besmet.

  • yahoo hackDe database met daarin gegevens van meer dan een miljard accounts, die in 2013 werd buitgemaakt bij Yahoo, is volgens een beveiligingsexpert drie keer verkocht voor 300.000 dollar. Twee kopers zouden bekende spammers zijn en de derde is mogelijk een inlichtingendienst.

    Andrew Komarov, chief intelligence officier van het beveiligingsbedrijf InfoArmor, zegt in een interview met Bloomberg dat de accountdatabase op het dark web word verkocht door een groepering die hij Group E noemt. Komarov stelt dat hij de database in augustus in handen kreeg toen er een transactie plaatsvond. Volgens de beveiligingsexpert werd de database verkocht als een set van inloggegevens van 'meer dan vijfhonderd miljoen, tot een miljard gebruikers'.

  • netgear r7000

    Netgear heeft een tijdelijke patch uitgebracht voor routermodellen met een kwetsbaarheid die een aanvaller willekeurige code laat uitvoeren. Het bedrijf raadt gebruikers echter aan om te wachten op de stabiele versies van de patches.

    De tijdelijke bètapatches zijn beschikbaar voor de R6400-, R7000- en R8000-modellen, aldus Netgear. Het schrijft dat sommige stabiele patches in de loop van dinsdag moeten uitkomen. Die zullen aan de ondersteuningspagina toegevoegd worden. Daarnaast meldt het bedrijf dat het lek in totaal acht routermodellen treft, namelijk de R6250, R6700, R7100LG, R7300 en R7900 naast de al genoemde modellen. Netgear stelt dat de mogelijkheid bestaat dat meer routers getroffen zijn.

  • netgear r7000Het Amerikaanse Cert van de Carnegie Mellon-universiteit waarschuwt dat R7000- en R6400-routers van Netgear een ernstig beveiligingslek bevatten. Hierdoor kan een aanvaller op afstand willekeurige code als root uitvoeren.

    Volgens de organisatie is er inmiddels een exploit voor de kwetsbaarheid beschikbaar, waardoor gebruikers risico lopen. Het advies is dan ook om de routers niet te gebruiken tot er een patch beschikbaar is. Vooralsnog lijkt deze niet door Netgear uitgebracht te zijn. ZDNet schrijft dat een woordvoerder van het bedrijf nog niet op vragen heeft gereageerd. Het Amerikaanse Cert meldt verder dat het lek te misbruiken is door een slachtoffer een kwaadaardige site te laten bezoeken. Een aanval is ook via het lokale netwerk mogelijk.

  • stegano exploit kit malware hackingOnderzoekers van beveiligingsbedrijf ESET laten weten dat zij een exploitkit hebben ontdekt die zij de naam 'Stegano' hebben gegeven, omdat het maatregelen neemt om zichzelf te verbergen. Het verspreidt malware door pixels in advertentiebanners.

    De kwaadaardige advertenties zijn sinds oktober vooral aanwezig op nieuwswebsites, aldus de onderzoekers. Het gaat om banners voor de producten 'Broxu', een tool om schermafbeeldingen te maken, en 'Browser Defence', dat de browser van gebruikers moet beschermen. De exploitkit zou sinds 2014 al actief zijn. Destijds richtte deze zich voornamelijk op Nederlandse gebruikers. Daarna verlegden de criminelen erachter hun aandacht naar Tsjechië, gevolgd door bijvoorbeeld het VK, Spanje en Italië. De omvang van de exploitkit zou te vergelijken zijn met andere grote varianten, waaronder Angler en Neutrino. De banners zijn aanwezig op sites die door miljoenen gebruikers worden bezocht, aldus het bedrijf.

  • wifi symboolDe malware die onlangs nog voor problemen bij Deutsche Telekom en verschillende Britse internetproviders zorgde blijkt routers niet alleen te infecteren, maar ook het wifi-wachtwoord te stelen. Dat meldt Andrew Tierney van het Britse beveiligingsbedrijf Pen Test Partners in een blogposting.

    De malware gebruikt de TR-064- en TR-069-configuratieprotocollen over poort 7547 om toegang tot de routers te krijgen. Vervolgens wordt de malware geladen die de besmette router naar andere kwetsbare routers laat zoeken. Pen Test Partners heeft een honeypot draaien en zag onlangs een aanval waarbij werd geprobeerd om niet alleen het apparaat te besmetten, maar ook het wifi-wachtwoord te stelen.


Copyright © 2017. All Rights Reserved.