sårbarheder

Linux lukker lokalt sikkerhedshul

Sårbarheden har sandsynligvis været i Linux-kernen siden oktober 2005. På det tidspunkt blev der indført understøttelse af Datagram Congestion Control Protocol (DCCP), og fejlen ligger i den funktion.

En angriber eller et skadeligt program kan udnytte sårbarheden til at afvikle kode med privilegier som root.

En sikkerhedsrettelse lukker hullet.

Anbefaling

Installer sikkerhedsrettelsen.

Dansk

FTP-sårbarhed i Java og Python giver adgang gennem firewalls

I Java ligger sårbarheden i funktionen XML eXternal Entity (XEE), som gør det muligt at hente eksterne XML-data. Data kan blandt andet hentes via FTP.

Implementeringen af FTP i XEE filtrerer ikke linjeskift fra. Derfor er det muligt at indsætte kommandoer i en FTP-URL.

Sikkerhedsforsker Alexander Klink har demonstreret, hvordan sårbarheden kan bruges til at sende kommandoer til en mailserver og dermed sende e-mails fra offerets server.

Sikkerhedsforsker Timothy Morgan har opdaget, at der er videre perspektiver ved sårbarheden, som både findes i Java og i Python.

Dansk

Huller i routere fra TP-Link afventer rettelse

De to alvorligste sårbarheder kan kun udnyttes, hvis man kan logge ind på routeren. Derfor opfordrer TP-Link ejerne til at ændre brugernavn og password, så routeren ikke anvender standardindstillingerne.

Sårbarhederne giver angribere mulighed for at afvikle kommandoer, sætte routeren ud af drift eller trænge igennem firewallen.

TP-Link regner med at udsende opdateret firmware i denne måned.

Anbefaling

Skift brugernavn og password. Afvent opdateret firmware.

Dansk

Adobe lukker 13 huller i Flash Player

Alle sikkerhedshullerne i Adobe Flash Player giver en angriber mulighed for at overtage kontrollen med den computer, programmet kører på. De er fjernet i version 24.0.0.221 til Windows, Macintosh og Linux.

En af sårbarhederne i Digital Editions er også alvorlig, mens de øvrige otte er mindre kritiske. Fejlene er rettet i version 4.5.4 til Windows, Macintosh, iOS og Android.

De to sårbarheder i Adobe Campaign er ikke alvorlige. De er rettet i version 16.8 Build 8757.

Anbefaling

Opdater hurtigst muligt til en rettet version.

Dansk

Microsoft udskyder sikkerhedsrettelser til marts

Microsoft oplyser, at problemet kunne få betydning for nogle kunder. Det blev ikke løst inden den 14. februar, hvor firmaet ifølge planen skulle have udsendt februar måneds rettelser.

I stedet er alle rettelserne udskudt til næste måned, hvor de udsendes på den planlagte dato, den 14. marts.

Dermed må brugerne blandt andet vente på en løsning til et sikkerhedshul i SMB (Server Message Block), som angribere kan bruge til at få en Windows-pc til at gå ned.

Dansk

F5 lukker hul i Big-IP

Dermed kan en angriber potentielt få fat i krypteringsnøgler eller sessions-oplysninger.

Sårbarheden minder om Heartbleed-sårbarheden i OpenSSL. Men hvor Heartbleed lækker 64 KB data, giver Ticketbleed kun adgang til 31 bytes. Derfor skal et angreb foretages ad flere omgange, før det giver brugbare data for angriberen.

Anbefaling

Opdater F5 Big-IP-udstyr.

Dansk

Defacement-angreb udnytter sårbare WordPress-steder

Sårbarheden ligger i det indbyggede REST-API. Den gør det muligt for en angriber at ændre indholdet på et WordPress-websted. Fejlen blev lukket i version 4.7.2 – i første omgang uden at WordPress fortalte om den.

Sikkerhedsfirmaet Sucuri har observeret en række angreb rettet mod websteder, der ikke har opdateret til version 4.7.2. Mindst 80.000 websider er ramt.

En søgning viser, at omkring 50 danske domæner er ramt af angrebene.

Dansk

Hacker udskriver på åbne printere

Flere brugere på Twitter bringer billeder af udskrifterne. De indeholder en besked om, at printeren er hacket, sammen med billeder dannet af bogstaver og tal (ASCII art).

Ifølge The Register har hackeren søgt efter printere med åbne tjenester for RAW, Internet Printing Protocol og Line Printer Remote services. De anvender portene 9100, 631 og 515.

En søgning efter IP-adresser med port 9100 åben finder godt 143.000 enheder.

Anbefaling

Bloker for adgang til printere i firewallen.

Dansk

76 apps til iOS er sårbare over for man-in-the-middle-angreb

Will Strafach fra Sudo Security opdeler de sårbare apps i tre risikogrupper alt efter hvor følsomme oplysninger, de lækker.

  • 33 apps har en lav risiko.
  • 24 apps har en mellemhøj risiko.
  • 19 apps har en høj risiko.

Fejlen ligger i, at de sårbare apps ikke tjekker, at et TLS-certifikat (Transport Layer Security) er udstedt af en certifikatudsteder, der er tillid til. Derfor kan en angriber udstede et forfalsket bevis til den server, som appen kommunikerer med.

Dansk

Sider

Abonnér på RSS - sårbarheder