Nemudoma posodobite TeamViewer vsaj na 13.0.5460

Vsi tisti, ki uporabljate TeamViewer, morate nemudoma posodobiti svoj TeamViewer. Varnostni strokovnjaki so namreč v starejših različicah TeamViewer našli ranljivost, ki napadalcem omogoča prevzem nadzora nad osebnimi računalniki.

Novi ranljivosti v programski opremi TeamViewer se lahko izognemo le tako, da na osebni računalnik namestimo najnovejšo različico programa. Pred novo varnostno ranljivostjo so varni vsi uporabniki, ki uporabljajo različico 13.0.5460 ali novejšo, in sicer na operacijskih sistemih Windows, Linux in macOS.

Sistem za zaščito pred grožnjami TippingPoint 8400TX je prejel oceno “priporočeno” s strani NSS Labs

Sistem za zaščito pred grožnjami TippingPoint 8400TX  je prejel oceno “priporočeno” s strani NSS Labs.

NSS Labs je nedavno pripravil test devetih rešitev naslednje generacije za preprečevanje vdorov (NGIPS), ki so vključevali mešanice prometa v realnem svetu in večkratne tehnike za napad. Trend Micro ™ TippingPoint® je prejel oceno”priporočeno”, kar potrjuje  da je Trend Micro še še vedno med vodilnimi pri preprečevanju vdora naslednje generacije.

Za brezplačen prenos poročila s strani NSS Labs, izpolnite spodnji obrazec.

Prosimo, navedite e-poštni naslov, kamor bi morali poslati povezavo za prenos..

 

Google Play trgovina z lažno WhatsApp nadgradnjo

Pred kratkim je spletnim kriminalcem uspelo na Google Play trgovino naložiti lažno WhatsApp nadgradnjo. Več kot milijon uporabnikov Android naprav si je že preneslo to lažno nadgradnjo za WhatsApp.

Hekerji so Google Play trgovino zlorabili tako, da so preprosto dodali vrstico kode, ki je na trgovini Google Play spremenila videz in je bila na videz videti enaka kot WhatsApp prvotnega razvijalca. Pri Google so že odstranili lažno aplikacijo in že delajo na dodatni zaščiti, da v prihodnje do takšnih težav ne bi prišlo. Na srečo uporabniki, ki so prenesli lažno aplikacijo WhatsApp, niso imeli veliko težav. Lažna aplikacija je bila zasnovana tako, da je uporabnika bombardirala z oglasi za prenos raznih drugih aplikacij.

Nova ranljivost brezžičnih omrežij – KRACK

Objavljena je nova ranljivost, zaradi katere brezžična omrežja (Wi-Fi) niso tako varna, kot smo bili prepričani, da so. V protokolu WPA2, ki se večinoma uporablja v brezžičnih omrežjih Wi-Fi, so raziskovalci odkrili resno ranljivost, ki omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Posebna tehnika, ki so jo poimenovali KRACK, morebitnemu napadalcu omogoča, da prelisiči varnostne mehanizme protokola WPA2, se postavi med uporabnika in brezžično dostopno točko in s tem prestreže promet, ki si ga naprava uporabnika in brezžična točka izmenjujeta. To pomeni, da lahko morebitni napadalci pridejo do vsega, od osebnih podatkov, uporabniških imen in gesel, številk kreditnih kartic pa do elektronskih sporočil itd.

Ranljivosti se lahko izognemo s posodobitvijo programske opreme (firmware-a) na usmerjevalnikih (routerjih) in ostalih brezžičnih napravah, ki jih proizvajalci različnih brezžičnih naprav v teh dneh pospešeno izdajajo.

Čeprav je ranljivost velika in so prizadete skoraj vse naprave, ki uporabljajo WPA2 (od Androida 6.0, iOS in Windows 7 naprej, pa seveda tudi cel kup vgradne opreme), najprej povejmo, da promet po šifriranih protokolih ni prizadet. To pomeni, da če brskamo po straneh HTTPS, našega prometa ne more prestreči nihče, lahko pa seveda uporabi tehnike za napad na šifrirane protokole (denimo sslstrip). Podobno velja za uporabo VPN-jev, kar je na neznanih omrežjih, četudi ponujajo šifriranje, vedno pametno. Lahko pa napadalci z zlorabo ranljivosti KRACK prisluškujejo prometu, ki teče v internet nešifrirano (denimo HTTP) in v določenih primerih vrivajo paketke. To pomeni, da je omrežje tako varno kot nezaščiten Wi-Fi brez gesla. Napadalec mora biti seveda priključen v isti Wi-Fi, torej mora biti fizično blizu (ali pa na daljavo obvladovati enega od v Wi-Fi povezanih računalnikov).

Več si lahko preberete na: https://www.krackattacks.com/

Več kot 750.000 Lenovo prenosnikov okuženih z vohunsko programsko opremo


GUTE-URLS

Wordpress is loading infos from latesthackingnews

Please wait for API server guteurls.de to collect data from
latesthackingnews.com/2017/09/06/750...

Raziskovalci v Palo Alto so ugotovili, da je na več kot 750.000 Lenovo prenosnikih, ki so bili prodani med avgustom 2014 in junijem 2015, prednameščena vohunska programska oprema, ki se skriva v programčku Visual Discovery. Gre za “man-in-the-middle” vohunsko programsko opremo, ki spremlja, kaj uporabnik brska po internetu.

Gemalto izgubil zasebne ključe

Po dveh letih se je pri Gemalto spet zgodil varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po letu 2014, zgenerirani iz naključno izbranega števila, ki pa ni tako zelo naključno, kot bi moralo biti. Kar pomeni, da je s pomočjo javnega ključa zelo hitro izračunati zasebni ključ, kar pa pomeni, da je možno enostavno ponarediti pametno kartico, kot so na primer osebne izkaznice ali potni listi. Kar pa pomeni, da je enostavno prevzeti e-identiteto. Gemalto potne liste med drugim uporabljajo v naslednjih državah: Alžirija, Nizozemska, Finska, Francija, Hong Kong, Italija, Koreja, Maroko, Peru, Portugalska, Norveška, Singapur, Švedska in ZDA.

S podnapisi lahko prevzamejo nadzor nad sistemom

Check Point strokovnjaki so ugotovili, da obstaja nov vektorski napad (attack vector), ki ogroža na milijone uporabnikov po svetu – napad s podnapisi. Hekerji okužijo podnapise, ki jih nato uporabniki prenesejo s priljubljenimi predvajalniki, kot na primer VLC, Kodi (XBMC), Popcorn-Time in strem.io. Možnost okužbe naj bi bilo na več kot 200 milijonov predvajalnikih video vsebin, ki trenutno poganjajo ranljivo programsko opremo. Prav zaradi razširjenosti in popularnosti predvajalnikov video vsebin naj bi šlo za najbolj razširjen napad, ki zlahka okuži vse uporabnike.

Zato naj uporabniki nadgradijo svoje predvajalnike video vsebin:

 

EsteemAudit – izkoriščanje ranljivosti RDP

Pozor vsi, ki imate na ven odprt dostop RDP. Isto ranljivost, ki jo je uporabljal izsiljevalski virus WannaCry, sedaj uporablja tudi EsteemAudit, ki napada vse sisteme, ki imajo omogočen dostop preko RDP. Veliko podjetij uporablja dostop RDP za administracijo strežnikov oziroma za bolj enostavno delo od doma. Zato še enkrat opozorilo vsem, ki imate odprt port 3389 za RDP, da nadgradite programsko opremo ali pa da dostop RDP usmerite preko VPN-ja. V Sloveniji naj bi bilo približno 3000 takih sistemov, ki imajo odprt RDP.