The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • magento logoOnderzoekers van Sucuri hebben een ernstige Cross Site Scripting kwetsbaarheid gevonden in Magento. Onder de juiste omstandigheden kan de kwetsbaarheid gebruikt worden om het administrator account over te nemen.

    De kwetsbaarheid is aanwezig in Magento CE versies voor 1.9.2.3 en Magento EE versies voor 1.14.2.3. Magento heeft een CVSS score van 9.3 (Critical) toegekend aan de kwetsbaarheid.

    Hoewel Cross Site Scripting kwetsbaarheden al geruime tijd bekend zijn en zowel op de OWASP als de Certified Secure checklists zijn opgenomen komen ze helaas nog veelvuldig voor.

  • sslHet projectteam achter OpenSSL komt deze week met een patch voor twee kwetsbaarheden, waaronder een in de categorie 'hoog' als het gaat om de ernst van het lek. Dit is een niveau onder 'kritiek'. Het is nog niet duidelijk om welke kwetsbaarheden het precies gaat.

    De versies die de kwetsbaarheden moeten opheffen zijn 1.0.2f en 1.0.1r, deze komen donderdag beschikbaar. Er zijn geen aanvullende details bekend, enkel dat het gaat om twee kwetsbaarheden met de inschatting 'hoog' en 'laag'. OpenSSL hanteert vier niveaus om de ernst van een kwetsbaarheid in te schatten, waarbij 'laag' het laagste niveau is en 'kritiek' het hoogste niveau. Het wordt dan ook aangeraden om een update uit te voeren, als de patch beschikbaar is.

  • Ook ik krijg regematig van die vervelende phishingmail (zie onderstaande e-mail afbeelding). Gelukkig heb ik een goed spam filter maar die werkt niet altijd! Aan de hand van een persoonlijk voorbeeld wil ik uitleggen wat phishing mail is en hoe je kun je misbruik verkomen. De manier waarop internetoplichters je proberen te verleiden om op phishing-links te klikken, wordt steeds vernuftiger! De onderstaande mail is gemeld bij de Rabobank!

    rabo phishingmail

  • linux lekVandaag is er voor Linux een beveiligingsupdate verschenen die een kwetsbaarheid verhelpt waardoor een lokale aanvaller rootrechten op het systeem kan krijgen. De kwetsbaarheid werd ontdekt door beveiligingsbedrijf Perception Point. Volgens de onderzoekers is het beveiligingslek al sinds 2012 in de Linux-kernel aanwezig en zijn naar schatting tientallen miljoenen Linux-pc's en servers en 66% van alle Android-toestellen kwetsbaar.

    Via de kwetsbaarheid kan een aanvaller met verminderde rechten rootrechten op het systeem krijgen. Een proces dat op een vrij snelle computer nog altijd 30 minuten in beslag neemt. Volgens de onderzoekers speelt tijd bij een rechtenlek als dit echter geen rol. Om de kwetsbaarheid uit te buiten moet een aanvaller lokale toegang tot het systeem hebben, of moet er bijvoorbeeld een kwaadaardige app zijn geïnstalleerd.

  • osx gatekeeperBeveiligingsonderzoeker Patrick Wardle stelt dat de OS X-beveiligingssoftware Gatekeeper nog steeds lek is na een recente patch van Apple. Het zou nog steeds mogelijk zijn om kwaadaardige code uit te voeren. Apple zou werken aan een uitgebreide oplossing.

    Wardle, die al eerder een vergelijkbaar lek in Gatekeeper heeft vastgesteld, laat aan Threatpost weten dat de problemen door de meest recente patch nog steeds niet zijn opgelost. In eerste instantie had hij vastgesteld dat Gatekeeper bij installatie van nieuwe programma's alleen het eerste uitvoerbare bestand op een geldig certificaat controleert. Dit zou echter eenvoudig te omzeilen zijn door het eerste bestand een tweede, kwaadaardig bestand te laten uitvoeren. Dit zou vervolgens niet door Gatekeeper opgemerkt worden.

  • opensshBeveiligingsonderzoekers van Qualys hebben een lek vastgesteld in de OpenSSH-client. Deze maakt het voor een aanvaller mogelijk om met een kwaadaardige ssh-server het geheugen van de client uit te lezen, waardoor onder andere beveiligingssleutels uit kunnen lekken.

    De site Undeadly laat weten dat versies 5.4 tot 7.1 van de OpenSSH-client getroffen zijn door de kwetsbaarheid, die het identificatienummer cve-2016-0777 heeft meegekregen. Er is inmiddels een patch beschikbaar in de 7.1p2-release van de software.

  • silverlightEen zero day-lek in Silverlight is vorig jaar gebruikt voor aanvallen op Windowsgebruikers, hoewel Microsoft zegt dat het niet met dergelijke aanvallen bekend is. De kwetsbaarheid werd door het Russische anti-virusbedrijf Kaspersky Lab ontdekt en gisterenavond door Microsoft gepatcht.

    Silverlight is de browserplug-in van Microsoft voor het afspelen van online videocontent. In Security Bulletin MS16-006 stelt Microsoft echter dat het niet met aanvallen op Windowsgebruikers bekend is. Vandaag publiceerde Kaspersky Lab een artikel over hoe het de kwetsbaarheid ontdekte en hoe die bij aanvallen was ingezet. Het begon naar aanleiding van een artikel van Ars Technica over het gehackte Italiaanse bedrijf Hacking Team. Uit de e-mails die van het bedrijf online waren gezet bleek dat een onderzoeker genaamd Vitaliy Toropov een exploit voor een onbekend Silverlight-lek had aangeboden.

  • trendmicro logoEen beveiligingsonderzoeker van Google heeft kritieke kwetsbaarheden in de virusscanner van Trend Micro ontdekt waardoor websites de computer van gebruikers volledig konden overnemen en opgeslagen wachtwoorden in de wachtwoordkluis van Trend Micro konden bekijken.

    Dat heeft Google-onderzoeker Tavis Ormandy zelf via Twitter bekendgemaakt. Ormandy vindt vaker kwetsbaarheden in anti-virusprogramma's, waaronder AVGSophosESETKasperskyLab en Avast. In het geval van Trend Micro had hij slechts 30 seconden nodig om het eerste ernstige beveiligingslek te vinden waardoor een aanvaller de computer kon overnemen. Het probleem zit in de Password Manager, dat onderdeel van Trend Micro Antivirus is. Websites kunnen verzoeken naar de Password Manager sturen die vervolgens op de computer van de gebruiker worden uitgevoerd. Daarbij gebruikte Trend Micro een functie die het uitvoeren van commando's op de computer zeer eenvoudig maakt.

  • fritz!boxEen kritieke kwetsbaarheid in de FRITZ!Box-modemrouter van fabrikant AVM waardoor aanvallers het toestel op afstand konden overnemen is vorig jaar gepatcht, zo is nu bekend geworden. De kwetsbaarheid bevond zich in een service genaamd 'dsl_control'.

    Door verbinding met deze service te maken kon een aanvaller willekeurige code op de modemrouter uitvoeren en rootrechten krijgen. Vervolgens zou het mogelijk zijn om verkeer van gebruikers af te luisteren, telefoonnummers te bellen en eventueel een backdoor te installeren om langere tijd toegang tot het apparaat te behouden, aldus onderzoekers van het beveiligingsbedrijf RedTeam Pentesting.

    De kwetsbaarheid werd vorig jaar februari ontdekt en een maand later aan AVM gerapporteerd. In juli begon AVM met het uitrollen van updates voor de FRITZ!Box. In eerste instantie was het plan om de details over de kwetsbaarheid in november te publiceren, maar dat werd uitgesteld om ervoor te zorgen dat meer modemrouters de nieuwe firmware-update hadden ontvangen waarmee het probleem wordt verholpen.

  • wordpress securityEr is een beveiligingsupdate voor het populaire contentmanagementsysteem (cms) WordPress uitgekomen die een kwetsbaarheid verhelpt waardoor een aanvaller websites kan overnemen. Het gaat om een cross-site scripting-kwetsbaarheid, zo laten de ontwikkelaars van WordPress weten.

    Het lek werd door een externe beveiligingsonderzoeker via het bugbeloningsprogramma HackerOne aan WordPress gemeld. Verder zijn er 52 niet-security gerelateerde bugs verholpen. Gebruikers krijgen het dringende advies om hun website of websites direct te updaten naar WordPress 4.4.1.

  • ransomwareOnderzoekers hebben de allereerste ransomware voor Windows ontdekt die volledig in JavaScript is gemaakt en met een aantal kleine aanpassingen ook op Mac- en Linuxcomputers kan werken. De ransomware heet Ransom32 en wordt als 'Ransomware as a Service' (Raas) aangeboden.

    Via deze dienst kunnen cybercriminelen eenvoudig een eigen versie van de ransomware downloaden en verspreiden. De makers van Ransom32 geven afnemers het advies om niet al te hoge bedragen voor het ontsleutelen van versleutelde bestanden te vragen, omdat slachtoffers anders niet zullen betalen. Een kwart van het bedrag dat slachtoffers betalen gaat naar de makers. Bij het genereren van een Ransom32-versie kunnen cybercriminelen voor verschillende opties kiezen, zo meldt anti-virusbedrijf Emsisoft, dat de ransomware analyseerde.


Copyright © 2017. All Rights Reserved.