The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • blackberry logoEen beveiligingslek in BlackBerry-telefoons maakt het mogelijk voor opsporingsdiensten om via een speciale tool toegang te krijgen en data uit ondermeer het geheugen uit te lezen, zo blijkt uit een document (pdf) van een Amerikaans gerechtshof dat op klokkenluiderssite Cryptome is verschenen.

    De tool in kwestie is ontwikkeld door het Israëlische softwarebedrijf Cellebrite en wordt ook door het Nederlands Forensisch Instituut (NFI) gebruikt. In het document, dat van augustus 2013 dateert, stelt Cellebrite dat het sinds 2012 een oplossing aan de UFED Physical/Logical Analyzer heeft toegevoegd waarmee opsporingsdiensten data van BlackBerry-toestellen kunnen halen.

  • Apple OS X Zero Day Vulnerability Can Bypass System Integrity Protection

    Our researchers recently uncovered a major flaw which allows for local privilege escalation and bypass of System Integrity Protection, Apple’s newest protection feature. It was reported to Apple and patches will be available soon. This zero day vulnerability is present in all versions of Apple’s OS X operating system. SentinelOne’s lead OS X security expert, Pedro Vilaça, is presenting the full findings on this vulnerability today at SysCan360 2016 in Singapore: https://www.syscan360.org/en/speakers/#issue-edd5

    The Vulnerability

    This vulnerability is a non-memory corruption bug that exists in every version of OS X and allows users to execute arbitrary code on any binary. It can bypass a key security feature of the latest version of OS X, El Capitan, the System Integrity Protection (SIP) without kernel exploits. SIP is a new feature, which is designed to prevent potentially malicious software from modifying protected files and folders: essentially to protect the system from anyone who has root access, authorized or not. 

  • Cisco Nexus switchNetwerkgigant Cisco heeft een ernstige kwetsbaarheid in Cisco Nexus-switches gedicht dat was ontstaan door een standaardwachtwoord in het besturingssysteem dat niet kon worden gewijzigd. Via het beveiligingslek kon een aanvaller de apparaten overnemen, zo waarschuwt het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT).

    Het probleem was aanwezig in de Cisco Nexus Operating System (NX-OS) Software op Cisco Nexus 3000- en 3500-switches. Volgens Cisco gaat het om een gebruikersaccount dat over een standaard en niet te veranderen wachtwoord beschikt. Dit account wordt tijdens de installatie aangemaakt en kan niet worden aangepast of worden verwijderd zonder dat dit invloed op de werking van het systeem heeft.


Copyright © 2017. All Rights Reserved.