Sikkerhedshuller

apple store

Apple udsender nødopdateringer til ældre iPhones (Nuldages Sikkherhedshuller)

Apple har udsendt nødopdateringer til sikkerhedsrettelser for to aktivt udnyttede nul-dages fejl til ældre iPhones samt nogle Apple Watch og Apple TV modeller. “Apple er opmærksom på en rapport, der angiver, at dette problem kan være blevet udnyttet mod versioner af iOS før iOS 16.7.1,” sagde firmaet i sikkerhedsadvarsler offentliggjort i morges. De to sårbarheder, nu sporet som CVE-2023-42916 og CVE-2023-42917, blev opdaget inden for WebKit browsermotoren, udviklet af Apple og brugt af firmaets Safari webbrowser på tværs af dets platforme (f.eks., macOS, iOS, iPadOS. Siger Apple… De kan lade angribere få adgang til følsomme data gennem og udføre […]

Apple udsender nødopdateringer til ældre iPhones (Nuldages Sikkherhedshuller) Se mere...

billede-1-74

Cisco afslører nul-dags sikkerhedshul med udnyttelseskode til IP-telefoner

Cisco har i dag afsløret en nul-dages sårbarhed, der påvirker den nyeste generation af sine IP-telefoner og udsætter dem for fjernudførelse af kode og DoS-angreb (Denial of Service). Virksomheden advarede torsdag om, at dets Product Security Incident Response Team (PSIRT) er “opmærksom på, at proof-of-concept-udnyttelseskode er tilgængelig”, og at “sårbarheden er blevet diskuteret offentligt.” Ciscos PSIRT tilføjede dog, at det endnu ikke er opmærksom på nogen forsøg på at udnytte denne sikkerhedsfejl i angreb. Cisco har ikke frigivet sikkerhedsopdateringer for at løse denne fejl før afsløring og siger, at en patch vil være tilgængelig i januar 2023. CVE-2022-20968, da

Cisco afslører nul-dags sikkerhedshul med udnyttelseskode til IP-telefoner Se mere...

cloud computing,

Sikkerhedsmæssige faldgruber i IBM’s cloud-infrastruktur

Et demonstreret angreb fra cybersikkerhedsanalytikere i IBMs cloud-infrastruktur var i stand til at få adgang til den interne server, der blev brugt til at opbygge databasebilleder til kundeimplementeringer. Sikkerhedsanalytikere undersøgte for nylig IBM Clouds database-as-a-service-infrastruktur og fandt flere sikkerhedsproblemer, der gav dem adgang til den interne server, der blev brugt til at opbygge databaseafbildninger til kundeimplementeringer. Det demonstrerede angreb fremhæver nogle almindelige sikkerhedstilsyn, der kan føre til kompromittering af forsyningskæden i cloud-infrastrukturen. Angrebet blev udviklet af analytikere fra sikkerhedsfirmaet Wiz og  kombinerede en sårbarhed i eskalering af privilegier i IBM Cloud Databases for PostgreSQL-tjenesten med legitimationsoplysninger i klartekst spredt

Sikkerhedsmæssige faldgruber i IBM’s cloud-infrastruktur Se mere...

china, chinese, flag, SPY, Spionsoftware, Spion
Spion

USA forbyder Huawei på grund af sikkerhedsrisiko

USA frygter spionage mod amerikanske borgere. Nu bliver der slået hårdt ned mod Huawei-produkter der har indholdt forskellige former for spion software og netop overvågningssoftware eller muligheder for spionage, er noget af det som USA nu forsøger at imødekomme for anden gang. Kina har flere andre gange været i søgelyset med sikkerhedshuller, overvågning og direkte handelsblokader. Nye teleprodukter fra de kinesiske selskaber Huawei og ZTE vil nemlig ikke blive godkendt i USA. Årsagen er, at de udgør en »uacceptabel risiko« for landets sikkerhed. Det udtaler FCC, som er den amerikanske kommunikationskomité, i morges fredag efter at have vedtaget endelige

USA forbyder Huawei på grund af sikkerhedsrisiko Se mere...

eye, creative, galaxy
Photo by DanielHannah on Pixabay

Nye angreb bruger Windows-Security til at omgå nul-dag sikkerhedshul for at installere malware

Nye phishing-angreb bruger en Windows zero-day-sårbarhed til at slippe Qbot-malware uden at vise Mark of the Web-sikkerhedsadvarsler. Når filer downloades fra en fjernplacering, der ikke er tillid til, f.eks. internettet eller en vedhæftet fil i en mail, føjer Windows en særlig attribut til filen, der kaldes Internettets mærke. Dette MoTW-mærke (Mark of the Web) er en alternativ datastrøm, der indeholder oplysninger om filen, f.eks. den URL-sikkerhedszone, filen stammer fra, dens henviser og dens download-URL. Når en bruger forsøger at åbne en fil med en MoTW-attribut, viser Windows en sikkerhedsadvarsel, der spørger, om de er sikre på, at de ønsker

Nye angreb bruger Windows-Security til at omgå nul-dag sikkerhedshul for at installere malware Se mere...

Operational Technology.jpg
Operational Technology (OT)

Snesevis af designfejl i OT-produkter

OT:ICEFALL-rapporten viser, at producenter af operationel teknologi er nødt til at forbedre sikkerheden på deres enheder. Et nyt forskningsprojekt har afdækket 56 sårbarheder i operationelle teknologienheder (OT) fra 10 forskellige leverandører, som alle stammer fra designet eller funktionalitet snarere end programmeringsfejl. Dette fremhæver, at på trods af den øgede opmærksomhed, denne type kritiske enheder har modtaget i løbet af det sidste årti fra både sikkerhedsanalytikere og hackere, følger branchen stadig ikke grundlæggende principper for sikkert design. “Udnyttelse af disse sårbarheder, kan hackere med netværksadgang til en målenhed eksternt udføre kode, ændre logikken, filer eller firmware på OT-enheder, omgå godkendelse,

Snesevis af designfejl i OT-produkter Se mere...

Ransomware Konsulent

Det koster 700% mere end løsesummen at blive ramt af Ransomware

Et forskerhold fra Checkpoint har analyseret de sikkerhedsmæssige konsekvenser af et ransomware-angreb. De inkluderer de andre omkostninger, der er cirka 700% højere end den løsesum, der kræves af trusselsaktørerne. Herhjemme er det nogenlunde det samme billede. Analyserne omfatter skadesvirkningen af den økonomiske byrde, der pålægges af hændelsesresponsindsatsen, systemgendannelse, juridiske gebyrer, overvågningsomkostninger og den samlede virkning af forretningsforstyrrelser. Ransomware-angreb involverer typisk at stjæle data fra virksomheden og kryptere systemer for at presse offeret til at betale for at dekryptere filer og for at undgå en datalækage. Forskere ved Check Point (en Firewall leverandør) udarbejdede ransomware-statistikker ved at analysere data fra

Det koster 700% mere end løsesummen at blive ramt af Ransomware Se mere...

Firmwarefejl gør over 100 Lenovo modeller usikre på millioner af computere

Lenovo er en kinessisk virksomhed med ca. 30.000 ansatte og som verdens største PC producent ligger de i Kina, Hong Kong og USA. Det danske forsvar har ca. 2.500 Lenovo computere. Siden 2008 er Lenovo blevet beskyldt for at udstyr kan anvendes til hacking og spionage. De 3 sikkerhedshuller Lenovo har nu offentliggjort en sikkerhedsrådgivning om sårbarheder, der påvirker modellernes Unified Extensible Firmware Interface (UEFI). Disse sikkerhedshuller er tilstede på mindst 100 af Lenovo’s bærbare modeller og dermed millioner af computere. I alt tre sikkerhedsproblemer blev opdaget, to af dem gør det muligt for en hacker at deaktivere beskyttelsen

Firmwarefejl gør over 100 Lenovo modeller usikre på millioner af computere Se mere...

Kinesiske hackere bag de fleste nul-dages udnyttelser i løbet af 2021

I dag har trusselsanalytikere som ventet rapporteret, at nul-dages sårbarhedsudnyttelse er stigende. Det nye er at Kina har intensiveret forskningen i dem og det er dermed KINA der bruger de fleste af dem af alle angreb sidste år. Nul-dages sårbarheder er sikkerhedssvagheder i softwareprodukter, der enten er ukendte eller ikke er blevet rettet på opdagelsestidspunktet og dermed kan udnyttes af hackere til f.eks. installation af Ransomware. Herunder ses antallet af nuldags sårbarheder jf. Mandiant: En af de mest omtalt emner overhovedet er tillige hvad dem som ikke er ransomware hackere bruger dem til og det er naturligvis spionage mod

Kinesiske hackere bag de fleste nul-dages udnyttelser i løbet af 2021 Se mere...

Droner er mål for angreb

Voksende kommerciel brug og få indbyggede forsvar gør droner til et attraktivt mål for hackere. Operatører af kritisk infrastruktur, retshåndhævelse og regeringsorganer har alle travlt med at indarbejde droner i deres daglige drift. Droner bruges til at understøtte en række applikationer til traditionel infrastruktur samt landbrug, forsyningsselskaber, fremstilling, olie og gas, minedrift og tunge industrier. Droneproducenter og slutbrugere i industrien begynder nu at indse, at alle elementer i deres forbundne virksomheder har, hvad Jono Anderson, rektor, strategi og innovation hos KPMG, kalder “robuste kapaciteter, der omfatter individuelle droner, tilsluttede flåder af droner, cloud / enterprise-kapaciteter og al kommunikation mellem

Droner er mål for angreb Se mere...

Scroll to Top