Sikkerhedshuller

billede-1-74

Cisco afslører nul-dags sikkerhedshul med udnyttelseskode til IP-telefoner

Cisco har i dag afsløret en nul-dages sårbarhed, der påvirker den nyeste generation af sine IP-telefoner og udsætter dem for fjernudførelse af kode og DoS-angreb (Denial of Service). Virksomheden advarede torsdag om, at dets Product Security Incident Response Team (PSIRT) er “opmærksom på, at proof-of-concept-udnyttelseskode er tilgængelig”, og at “sårbarheden er blevet diskuteret offentligt.” Ciscos PSIRT tilføjede dog, at det endnu ikke er opmærksom på nogen forsøg på at udnytte denne sikkerhedsfejl i angreb. Cisco har ikke frigivet sikkerhedsopdateringer for at løse denne fejl før afsløring og siger, at en patch vil være tilgængelig i januar 2023. CVE-2022-20968, da …

Cisco afslører nul-dags sikkerhedshul med udnyttelseskode til IP-telefoner Se mere…

cloud computing,

Sikkerhedsmæssige faldgruber i IBM’s cloud-infrastruktur

Et demonstreret angreb fra cybersikkerhedsanalytikere i IBMs cloud-infrastruktur var i stand til at få adgang til den interne server, der blev brugt til at opbygge databasebilleder til kundeimplementeringer. Sikkerhedsanalytikere undersøgte for nylig IBM Clouds database-as-a-service-infrastruktur og fandt flere sikkerhedsproblemer, der gav dem adgang til den interne server, der blev brugt til at opbygge databaseafbildninger til kundeimplementeringer. Det demonstrerede angreb fremhæver nogle almindelige sikkerhedstilsyn, der kan føre til kompromittering af forsyningskæden i cloud-infrastrukturen. Angrebet blev udviklet af analytikere fra sikkerhedsfirmaet Wiz og  kombinerede en sårbarhed i eskalering af privilegier i IBM Cloud Databases for PostgreSQL-tjenesten med legitimationsoplysninger i klartekst spredt …

Sikkerhedsmæssige faldgruber i IBM’s cloud-infrastruktur Se mere…

china, chinese, flag, SPY, Spionsoftware, Spion

USA forbyder Huawei på grund af sikkerhedsrisiko

USA frygter spionage mod amerikanske borgere. Nu bliver der slået hårdt ned mod Huawei-produkter der har indholdt forskellige former for spion software og netop overvågningssoftware eller muligheder for spionage, er noget af det som USA nu forsøger at imødekomme for anden gang. Kina har flere andre gange været i søgelyset med sikkerhedshuller, overvågning og direkte handelsblokader. Nye teleprodukter fra de kinesiske selskaber Huawei og ZTE vil nemlig ikke blive godkendt i USA. Årsagen er, at de udgør en »uacceptabel risiko« for landets sikkerhed. Det udtaler FCC, som er den amerikanske kommunikationskomité, i morges fredag efter at have vedtaget endelige …

USA forbyder Huawei på grund af sikkerhedsrisiko Se mere…

eye, creative, galaxy

Nye angreb bruger Windows-Security til at omgå nul-dag sikkerhedshul for at installere malware

Nye phishing-angreb bruger en Windows zero-day-sårbarhed til at slippe Qbot-malware uden at vise Mark of the Web-sikkerhedsadvarsler. Når filer downloades fra en fjernplacering, der ikke er tillid til, f.eks. internettet eller en vedhæftet fil i en mail, føjer Windows en særlig attribut til filen, der kaldes Internettets mærke. Dette MoTW-mærke (Mark of the Web) er en alternativ datastrøm, der indeholder oplysninger om filen, f.eks. den URL-sikkerhedszone, filen stammer fra, dens henviser og dens download-URL. Når en bruger forsøger at åbne en fil med en MoTW-attribut, viser Windows en sikkerhedsadvarsel, der spørger, om de er sikre på, at de ønsker …

Nye angreb bruger Windows-Security til at omgå nul-dag sikkerhedshul for at installere malware Se mere…

Operational Technology.jpg

Snesevis af designfejl i OT-produkter

OT:ICEFALL-rapporten viser, at producenter af operationel teknologi er nødt til at forbedre sikkerheden på deres enheder. Et nyt forskningsprojekt har afdækket 56 sårbarheder i operationelle teknologienheder (OT) fra 10 forskellige leverandører, som alle stammer fra designet eller funktionalitet snarere end programmeringsfejl. Dette fremhæver, at på trods af den øgede opmærksomhed, denne type kritiske enheder har modtaget i løbet af det sidste årti fra både sikkerhedsanalytikere og hackere, følger branchen stadig ikke grundlæggende principper for sikkert design. “Udnyttelse af disse sårbarheder, kan hackere med netværksadgang til en målenhed eksternt udføre kode, ændre logikken, filer eller firmware på OT-enheder, omgå godkendelse, …

Snesevis af designfejl i OT-produkter Se mere…

Det koster 700% mere end løsesummen at blive ramt af Ransomware

Et forskerhold fra Checkpoint har analyseret de sikkerhedsmæssige konsekvenser af et ransomware-angreb. De inkluderer de andre omkostninger, der er cirka 700% højere end den løsesum, der kræves af trusselsaktørerne. Herhjemme er det nogenlunde det samme billede. Analyserne omfatter skadesvirkningen af den økonomiske byrde, der pålægges af hændelsesresponsindsatsen, systemgendannelse, juridiske gebyrer, overvågningsomkostninger og den samlede virkning af forretningsforstyrrelser. Ransomware-angreb involverer typisk at stjæle data fra virksomheden og kryptere systemer for at presse offeret til at betale for at dekryptere filer og for at undgå en datalækage. Forskere ved Check Point (en Firewall leverandør) udarbejdede ransomware-statistikker ved at analysere data fra …

Det koster 700% mere end løsesummen at blive ramt af Ransomware Se mere…

Firmwarefejl gør over 100 Lenovo modeller usikre på millioner af computere

Lenovo er en kinessisk virksomhed med ca. 30.000 ansatte og som verdens største PC producent ligger de i Kina, Hong Kong og USA. Det danske forsvar har ca. 2.500 Lenovo computere. Siden 2008 er Lenovo blevet beskyldt for at udstyr kan anvendes til hacking og spionage. De 3 sikkerhedshuller Lenovo har nu offentliggjort en sikkerhedsrådgivning om sårbarheder, der påvirker modellernes Unified Extensible Firmware Interface (UEFI). Disse sikkerhedshuller er tilstede på mindst 100 af Lenovo’s bærbare modeller og dermed millioner af computere. I alt tre sikkerhedsproblemer blev opdaget, to af dem gør det muligt for en hacker at deaktivere beskyttelsen …

Firmwarefejl gør over 100 Lenovo modeller usikre på millioner af computere Se mere…

Kinesiske hackere bag de fleste nul-dages udnyttelser i løbet af 2021

I dag har trusselsanalytikere som ventet rapporteret, at nul-dages sårbarhedsudnyttelse er stigende. Det nye er at Kina har intensiveret forskningen i dem og det er dermed KINA der bruger de fleste af dem af alle angreb sidste år. Nul-dages sårbarheder er sikkerhedssvagheder i softwareprodukter, der enten er ukendte eller ikke er blevet rettet på opdagelsestidspunktet og dermed kan udnyttes af hackere til f.eks. installation af Ransomware. Herunder ses antallet af nuldags sårbarheder jf. Mandiant: En af de mest omtalt emner overhovedet er tillige hvad dem som ikke er ransomware hackere bruger dem til og det er naturligvis spionage mod …

Kinesiske hackere bag de fleste nul-dages udnyttelser i løbet af 2021 Se mere…

Droner er mål for angreb

Voksende kommerciel brug og få indbyggede forsvar gør droner til et attraktivt mål for hackere. Operatører af kritisk infrastruktur, retshåndhævelse og regeringsorganer har alle travlt med at indarbejde droner i deres daglige drift. Droner bruges til at understøtte en række applikationer til traditionel infrastruktur samt landbrug, forsyningsselskaber, fremstilling, olie og gas, minedrift og tunge industrier. Droneproducenter og slutbrugere i industrien begynder nu at indse, at alle elementer i deres forbundne virksomheder har, hvad Jono Anderson, rektor, strategi og innovation hos KPMG, kalder “robuste kapaciteter, der omfatter individuelle droner, tilsluttede flåder af droner, cloud / enterprise-kapaciteter og al kommunikation mellem …

Droner er mål for angreb Se mere…

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af sådanne handlinger. Murphy, leder af cybersikkerhed hos Schneider Downs, et certificeret offentligt regnskabs- og forretningsrådgivningsfirma, siger, at han engang undersøgte årsagen til et  ransomware-angreb på et firma og sporede hændelsen tilbage til en arbejdstager, der havde klikket på en faktura for pickles. “Det var …

Hvem er den største insidertrussel? Se mere…

Scroll to Top