Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday 31 January 2011

2011.01.31 - Nyhetsbrev

Vi har hatt to saker denne helgen som kan være verdt å få med seg. Microsoft Windows sin MHTML-protokollhåndterer inneholder en scriptinjiseringssvakhet som kan føre til en del problemer for de som ikke har beskyttet seg. Det har også blitt gitt ut en større oppdateringspakke til den populære opensource officepakken OpenOffice.

Microsoft Windows MHTML script injection vulnerability

Microsoft Windows inneholder en script-injiseringssvakhet i MHTML-protokollhåndtereren. Dette gjør det mulig for en angriper å eksekvere vilkårlige script i contexten til et annet web-domene. For å beskytte seg, anbefales det å installere Microsoft Fix it 50602, som vi også har linket til i referansene.
Anbefaling
Installer Microsoft Fix it 50602: http://go.microsoft.com/?linkid=9760419
Referanser
http://www.microsoft.com/technet/security/advisory/2501696.mspx
http://go.microsoft.com/?linkid=9760419

OpenOffice Multiple Remote Code Execution Vulnerabilities

Openoffice.org har gitt ut et sett med patcher som fikser svakheter i flere komponenter av OpenOffice, en alternativ opensource officepakke. De mest alvorlige svakhetene kan gi en angriper mulighet for å eksekvere kode, noe som kan føre til kompromittering av systemet.
Anbefaling
Legg inn siste patcher.
Referanser
http://www.openoffice.org/security/bulletin.html

Full HTML-versjon av dagens nyhetsbrev.

Friday 28 January 2011

2011.01.28 - Nyhetsbrev

Det er funnet en svakhet i ISC DHCPv6 server.

ISC DHCP server DHCPv6 decline message processing vulnerability

Når DHCPv6-serveren prosesserer en melding for en adresse som tidligere har blitt avvist, og tagget som "abandoned", kan det føre til at serveren krasjer. Dette gjør det mulig å forårsake tjenestenekt fra et eksternt ståsted. Feilen gjelder bare for DHCPv6-servere; DHCPv4-servere er ikke berørt.

https://lists.isc.org/pipermail/isc-os-security/2011-January/000000.html
Anbefaling
Oppgrader til 4.1.2-P1, 4.1-ESV-R1 eller 4.2.1b1.
Referanser
https://lists.isc.org/pipermail/isc-os-security/2011-January/000000.html

Full HTML-versjon av dagens nyhetsbrev.

Thursday 27 January 2011

2011.01.27 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 26 January 2011

2011.01.26 - Nyhetsbrev

Telenor SOC er på både Facebook og Twitter. Se posten under for detaljer rundt dette.

Vi har lagt ut et nytt innlegg på bloggen vår rundt et svindel-opplegg som via annonser på Google og Bing lurer folk til å betale for gratis programvare.

Grafen med oversikt over alvorlige hendelser har hatt et oppsving i går. Dette skyldes for det meste aktivitet fra falsk anti-virus og ormen Koobface.

Telenor SOC på sosiale medier

Telenor SOC er på både Facebook og Twitter. Her vil vi poste linker til nye blogginnlegg, samt relevante saker angående sosiale medier. Vi har i dag f.eks. postet et bilde av siden Koobface nå bruker til å spre seg videre til nye brukere.

For å følge oss på Twitter, søk etter "TelenorSOC" eller gå til følgende adresse: http://twitter.com/TelenorSOC

Søk etter "Telenor SOC" eller gå til følgende adresse: http://www.facebook.com/pages/Telenor-SOC/181589371864753
Referanser
http://www.facebook.com/pages/Telenor-SOC/181589371864753
http://twitter.com/TelenorSOC

Hvordan betale for programvare som er gratis

På nettet er det mengder med gratis programvare, eksempelvis Adobe Flash Player, som kan lastes ned og benyttes av hvem som helst. Det finnes også mer tvilsomme tredjeparts-bedrifter som tilbyr akkurat samme programvare mot en gitt pengesum. Vi har skrevet en bloggpost om hvordan slike bedrifter opererer, og hvordan du kan oppdage samt beskytte deg i slike tilfeller.

Les mer på http://telenorsoc.blogspot.com/2011/01/hvordan-betale-for-programvare-som-er.html
Referanser
http://telenorsoc.blogspot.com/2011/01/hvordan-betale-for-programvare-som-er.html

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 25 January 2011

2011.01.25 - Nyhetsbrev

Det er blitt en del oppmerksomhet rundt systematisk innsamling av brukernavn og passord til sosiale tjenester i forbindelse med opprøret i Tunisia.

Conficker Working Group har sluppet en "Lessons Learned" PDF som prøver å se tilbake på Conficker og hvordan denne ble håndtert.

Tunisias systematsike innsamling av brukernavn og passord

Det har de siste dagene blitt skrevet en del om Tunisias systematiske innsamling av brukernavn og passord fra tjenester som Facebook, Gmail og Yahoo. Ved hjelp av de private de ISP'ene i Tunisia skal brukere ha blitt sendt til hovedsider som ligner de opprinnelige tjenestene, for på den måten å samle inn brukernavn og passord. Grunnen er at de sosiale tjenester som Facebook har vært hovedkanalen til formidling av informasjon mellom brukere under opprørene, da de ordinære nyhetskildene ikke kan stoles på.

http://www.theatlantic.com/technology/archive/2011/01/the-inside-story-of-how-facebook-responded-to-tunisian-hacks/70044/
Referanser
http://www.theatlantic.com/technology/archive/2011/01/the-inside-story-of-how-facebook-responded-to-tunisian-hacks/70044/
http://www.thetechherald.com/article.php/201101/6651/Tunisian-government-harvesting-usernames-and-passwords

Conficker Working Group Lessons Learned PDF sluppet

Conficker Working Group har frigitt en PDF der de oppsummerer Confickers utvikling, samt prøver å se på hvordan ting ble håndtert og hvordan slike hendelser bør håndteres i fremtiden.

http://www.confickerworkinggroup.org/wiki/pmwiki.php/ANY/LessonsLearned
Referanser
http://www.confickerworkinggroup.org/wiki/pmwiki.php/ANY/LessonsLearned

Full HTML-versjon av dagens nyhetsbrev.

Monday 24 January 2011

2011.01.24 - Nyhetsbrev

VideoLAN er ute med sikkerhetsoppdatering til medieavspilleren VLC.

VLC Media Player CDG Decoder Module Array Indexing Vulnerabilities

Det er sluppet en ny versjon av VLC. Den nye versjonen (1.1.6) fikser blant annet en alvorlig svakhet i CDG-dekoderen som ved utnyttelse kan føre til eksekvering av kode.
Anbefaling
Installer versjon 1.1.6 av VLC.
Referanser
http://git.videolan.org/?p=vlc.git;a=commit;h=f9b664eac0e1a7bceed9d7b5854fd9fc351b4aab
http://www.videolan.org/security/sa1007.html

Full HTML-versjon av dagens nyhetsbrev.

Friday 21 January 2011

2011.01.21 - Nyhetsbrev

Det er avdekket en alvorlig svakhet i Citrix Provisioning Services. Citrix har fiks tilgjengelig.

Citrix Provisioning Services streamprocess.exe Remote Code Execution Vulnerability

Det har blitt avdekket en svakhet i Citrix Provisioning Services som gjør det mulig for en ekstern angriper å eksekvere vilkårlig kode i SYSTEM-brukerens context. Angriperen trenger ikke å autentisere seg for å utnytte svakheten. Citrix har sluppet en patch som retter opp i problemet.
Anbefaling
Installer patch så fort som mulig.
Referanser
http://support.citrix.com/article/CTX127149

Full HTML-versjon av dagens nyhetsbrev.

Thursday 20 January 2011

2011.01.20 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 19 January 2011

2011.01.19 - Nyhetsbrev

Oracle har sluppet årets første kvartalsoppdatering (Jan2011 CPU) som retter en rekke svakheter i flere av deres produkter.

Vi har også lagt ut en ny post på bloggen om malware som sprer seg via Facebooks chat-funksjon.

Oracle lanserer patcher for januar 2011

Oracle har sluppet en samling av patcher som skal rette en rekke sikkerhetsproblemer.

Det er totalt snakk om 66 patcher, fordelt over Oracle Database Server, Oracle Fusion Middleware, Oracle PeopleSoft Enterprise samt Oracle Sun og Open Office.

Det anbefales å oppdatere ved første anledning.
Referanser
http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html

Ny malware sprer seg på Facebook i dag

Vi har lagt ut en blogg-post om malware som sprer seg via Facebooks chat-funksjon i dag. Les bloggposten her: http://telenorsoc.blogspot.com/
Referanser
http://telenorsoc.blogspot.com/

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 18 January 2011

2011.01.18 - Nyhetsbrev

Det har vært et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday 17 January 2011

2011.01.17 - Nyhetsbrev

Det har vært en rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday 14 January 2011

2011.01.14 - Nyhetsbrev

Det er sluppet en ny versjon av Google Chrome der det fikses en rekke svakheter.

Google Chrome multiple vulnerabilities

Versjoner av Google Chrome som er eldre enn 8.0.552.237 inneholder flere minnekorrupsjonsfeil. Feilene inkluderer stakkorrupsjon i PDF-viseren, to minnekorrupsjonsfeil i Vorbis-enkoderen, samt en video frame size-feil som kan føre til uønsket minneaksess.

Svakhetene utnyttes ved at brukeren blir lurt til å åpne enten et spesielt utformet HTML-dokument, et PDF-dokument eller en video-fil. Dette kan i verste fall resultere i at angriperen får eksekvert skadelig kode på brukerens datamaskin.

Den nyeste versjonen av Google Chrome fikser alle disse svakhetene, så det anbefales å oppgradere så fort det lar seg gjøre.
Anbefaling
Oppgrader til nyeste versjon så fort det lar seg gjøre.
Referanser
http://googlechromereleases.blogspot.com/2011/01/chrome-stable-release.html
http://build.chromium.org/f/chromium/perf/dashboard/ui/changelog.html?url=/branches/552/src&range=70801:68599&mode=html
http://code.google.com/p/chromium/issues/detail?id=67208
http://code.google.com/p/chromium/issues/detail?id=67303
http://code.google.com/p/chromium/issues/detail?id=68115

Full HTML-versjon av dagens nyhetsbrev.

Thursday 13 January 2011

2011.01.13 - Nyhetsbrev

Et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 12 January 2011

2011.01.12 - Nyhetsbrev

I går var det tid for Microsoft sin månedlige sikkerhetsoppdatering. Denne gangen ble det kun sluppet to oppdateringer, hvorav en ble vurdert som kritisk og en som viktig. Vi anbefaler å oppdatere snarest mulig. Merk at gårsdagens oppdatering ikke tetter to alvorlig og tidligere publiserte sårbarheter i Internet Explorer. Se følgende bloggpost for mer info om dette: http://telenorsoc.blogspot.com/2011/01/microsoft-patchetirsdag.html.

Vulnerabilities in Microsoft Data Access Components Could Allow Remote Code Execution (2451910) (MS11-002)

Oppdateringen dekker to svakheter i Microsoft Data Access Compontent. Begge sårbarhetene kan føre til kjøring av vilkårlig kode, med samme rettigheter som innlogget bruker. En angriper kan utnytte sårbarhetene ved å lure en bruker til å besøke spesielt utformede nettsider. Oppdateringen regnes som kritisk for Windows XP, Vista og 7, og viktig for server versjoner (Windows 2003, 2008, 2008 R2).
Anbefaling
Installer oppdatering.
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS11-002.mspx

Vulnerability in Windows Backup Manager Could Allow Remote Code Execution (2478935) (MS11-001)

Oppdateringen dekker en svakhet i Windows Backup Manager for Windows Vista. Ingen andre versjoner av Windows er sårbare. For å utnytte denne svakheten, må brukeren lures til å hente ned og åpne en spesielt utformet Windows Backup Catalog (.wbcat)-fil. Detaljer rundt svakheten har allerede kommet ut, og utnyttelse av den i nær framtid vil derfor være sannsynlig.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS11-001.mspx

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 11 January 2011

2011.01.11 - Nyhetsbrev

Nok et rolig døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday 10 January 2011

2011.01.10 - Nyhetsbrev

Ei rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Friday 7 January 2011

2011.01.07 - Nyhetsbrev

Microsoft har sluppet detaljer om neste ukes sikkerhetsoppdateringer. Denne gangen dreier det seg om kun to oppdateringer, hvorav ingen av disse fikser de mye omtalte 0-day svakhetene i Internet Explorer og Windows Graphics Rendering Engine.

Apple har sluppet Mac OS X versjon 10.6.6.

Microsoft Security Bulletin Advance Notification for January 2011

Microsoft har sluppet informasjon om neste ukes oppdateringer. Det skal være snakk om to oppdateringer der begge fikser svakheter i Windows. Den ene er ifølge Microsoft kritisk for XP, Vista og 7, og viktig for resten. Den andre gjelder kun for Windows Vista, og rangeres av Microsoft som viktig.

De mye omtalte 0-day svakhetene i Microsoft Rendering Engine og i Internet Explorer blir ikke fikset i denne runden.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms11-jan.mspx
http://blogs.technet.com/b/msrc/archive/2011/01/06/advance-notification-service-for-the-january-2011-security-bulletin-release.aspx

Apple slipper Mac OS X 10.6.6 oppdatering

Apple har sluppet versjon 10.6.6 av Apple Mac OS X. Oppdateringen introduserer blant annet Mac App Store, samt skal fikse flere ulike feil. Oppdateringen inneholder ifølge Apple kun en sikkerhetsoppdatering som fikser en svakhet i PackageKit, som potensielt skal kunne utnyttes til å få kjørt vilkårlig kode.
Referanser
http://support.apple.com/kb/HT4498

Full HTML-versjon av dagens nyhetsbrev.

Thursday 6 January 2011

2011.01.06 - Nyhetsbrev

Sikkerhetsingeniør Billy (BK) Rios har beskrevet hvordan man kan omgå restriksjoner for filaksess som Flash Sandbox har implementert. Dette kan gjøre det mulig å hente ut lokale filer og sende dem til eksterne servere.

Flash Sandbox-svakhet

Det er avdekket en svakhet i Flash som gjør det mulig å få aksess til lokale filer. Sandkassen i Flash skal normalt hindre slike angrep. Svakheten som er avdekket gjør det imidlertid mulig å aksessere lokale filer samt sende dem ut til en ekstern server.
Anbefaling
Referanser
http://xs-sniper.com/blog/2011/01/04/bypassing-flash%E2%80%99s-local-with-filesystem-sandbox/

Full HTML-versjon av dagens nyhetsbrev.

Wednesday 5 January 2011

2011.01.05 - Nyhetsbrev

Det har kommet en ny 0-day svakhet rettet mot Microsoft Windows Graphics Rendering Engine. Denne har også fått en egen metasploitmodul.

Teknisk Ukeblad har skrevet om en tidligere 0-day svakhet i Internet Explorer 7 og 8.

Teknisk Ukeblad om 0-day svakhet i Internet Explorer 7 og 8

Teknisk Ukeblad har laget en sak om 0-day svakheten i Internet Explorer 7 og 8 som ble omtalt i vårt nyhetsbrev den 22. desember. Dette er fremdeles en meget aktuell sak, siden den er fullt dokumentert og åpent tilgjengelig for allmennheten. Det er også skrevet en Metasploit-modul for svakheten, noe som i større grad gir folk tilgang til å benytte seg av svakheten. Microsoft har ikke uttalt seg om de har tenkt å gi ut en oppdatering til denne utenfor den normale oppdateringssyklusen. Svakheten kan utnyttes mot nettleserne Internet Explorer 7 og 8 under blant annet Windows XP, Vista og Windows 7.

http://www.tu.no/it/article273065.ece
Referanser
http://www.tu.no/it/article273065.ece
http://telenorsoc-news.blogspot.com/2010/12/20101222-nyhetsbrev.html

0-day-sårbarhet i Microsoft Windows Graphics Rendering Engine (2490606)

Microsoft har i løpet av gårsdagen publisert informasjon om en 0-day-sårbarhet i Windows Graphics Rendering Engine. En potensiell angriper kan utnytte denne sårbarheten til å kjøre vilkårlig kode med samme rettigheter som brukeren av det utsatte systemet. Dette gjøres ved å lokke en bruker til å åpne en spesialdesignet thumbnail. Angrepene kan varieres i den grad at den kan implementeres i forskjellige typer dokumenter, som for eksempel Office-dokumenter, samt legges ved i e-post.

Problemet skyldes en stack-overflow i biblioteket "shimgvw.dll", og foreløpig finnes det ingen patcher som beskytter mot denne sårbarheten. I og med at det eksisterer kode for å utnytte denne i exploit-rammeverket Metasploit, har vi valgt å kategorisere denne som kritisk.

For å redusere sannsynligheten for å bli rammet, anbefaler vi alle utsatte brukere å være ekstra varsomme med å åpne vedlegg, eller følge lenker, i e-poster fra ukjente personer.

http://www.microsoft.com/technet/security/advisory/2490606.mspx
Anbefaling
Referanser
http://www.microsoft.com/technet/security/advisory/2490606.mspx
https://www.metasploit.com/redmine/projects/framework/repository/revisions/11469

Full HTML-versjon av dagens nyhetsbrev.

Tuesday 4 January 2011

2011.01.04 - Nyhetsbrev

Nok et stille døgn.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

Monday 3 January 2011

2011.01.03 - Nyhetsbrev

Ei rolig helg.

Det er ingen nye saker siden sist.

Full HTML-versjon av dagens nyhetsbrev.

 
>