Nyheder og vigtige sikkerhedsoplysninger

Lenovo lukker ThinkPad-sårbarheder

08-05-18 Pc-producenten Lenovo lukker sårbarheder i den populære ThinkPad-serie.

Lenovo er nu klar med opdateringer til firmaets ThinkPad-serie og System x-servere.

Det drejer sig om en godkendelsesfejl, der er tilknyttet Secure Boot-processen (CVE-2017-3775). 

Secure Boot er en sikkerhedsmur mellem operativsystemet og firmware/BIOS, der skal modstå angreb og infektioner rettet mod computeren.

Sikkerhedsvurderingen er: Høj.

Desuden er der lukket en sårbarhed, der giver mulighed for afvikling af ondsindet kode på systemerne (CVE-2018-9063).

Det har vist sig, at MapDrv (C: \ Program Files \ Lenovo \ System Update \ mapdrv.exe) i versioner af Lenovo System Update tidligere end 5.07.0072 kan være offer for en angriber, der indtaster et meget langt bruger-id og password, hvilket kan føre til overbelastning. Konsekvensen er potentielt, at der kan afvikles ondsindet kode på systemet.

Sikkerhedsvurderingen er: Mellem.

Programmet Lenovo System Update kan automatisk hente opdateringerne. Du kan også hente dem manuelt.

Intel arbejder på sikkerhedsopdateringer til otte sårbarheder

07-05-18 Der er registreret otte sårbarheder i Intels processorer. Firmaets sikkerhedsfolk arbejder på højtryk for at blive klar med opdateringerne.

Intel har bekræftet otte nye sårbarheder og firmaets udviklere er i fuld gang med at skabe de opdateringer, der skal lukke for sikkerhedsproblemerne ned. Sårbarhederne er blevet døbt ’Spectre-Next Generation’.

Foreløbig omfatter problemerne Intels produkter, men sårbarhederne kan også ramme AMD-processorer, hvilket der i øjeblikket arbejdes på at finde ud af.

Intel klassificerer fire af sårbarhederne som højrisiko og fire andre som middel.

Hver af de otte sårbarheder har sit eget CVE-nummer, og de kræver således en patch hver.

Det forventes, at Intels opdateringer bliver en del af den kommende opdateringspakke fra Microsoft, der kommer den anden tirsdag i hver måned, den såkaldte Patch Tuesday, men der er ingen officiel udmelding fra Intel.

Spectre og Meltdown-sårbarhederne blev opdaget i starten af året, hvor sikkerhedsforskere viste, at der er en designfejl i moderne processorer, som har betydelige konsekvenser for systemernes sikkerhed.

Opgørelse klar: Forøget tab i de danske netbanker

 

04-05-18 Danske banker rapporterer om et øget tab i forbindelse med it-kriminelles digitale angreb.

Finans Danmark har opgjort antallene over netbank-angreb i 2017. Sammenlignet med 2016 er der sket en stigning på 3.8 millioner kroner i det samlede tab.

Ifølge bankernes indberetninger var det samlede tab i 2016 på cirka 7.2 millioner kroner. I 2017 var det beløb vokset til cirka 11 millioner kroner.

En forklaring på stigningen er, at it-kriminelle havde installeret keylogger-software på en række offentlige computere placeret på biblioteker og på den måde skaffet sig adgang til borgeres personlige data.

Samlet set vurderer Finans Danmark, at det har kostet cirka 3.2 millioner kroner. Fraregner man denne episode ligger tabet i 2017 således på niveau med 2016.

Digitaliseringsstyrelsen og Nets etablerede i december 2017 en løsning, der forhindrer lignende sager i fremtiden.

Der er dog også flere positive tendenser i tallene. Omfanget af social engineering gennem phishing via mail, smishing via sms og vishing via telefon var nemlig lavere i 2017. Antallet af sager er faldet fra 1790 i 2016 til cirka 800 i 2017. Hele statistikken kan du se nedenfor.

Link:

Kilde: Finans Danmark.

Microsoft er klar med to Windows-opdateringer mod Spectre-sårbarheden

02-05-18 Microsoft frigiver to sikkerhedsopdateringer til at afhjælpe processor-sårbarheden Spectre v2. Den ene henvender sig direkte til Intels brugere.

Microsofts sikkerhedsfolk er nu klar med to kodepakker, der kan afhjælpe nogle af problemerne med Spectre v2-sårbarheden, der blev opdaget af sikkerhedsforskere i starten af 2018.

Den første opdaterings-pakke er blevet døbt KB4078407. Pakken er kun tilgængelig som en manuel opdatering til Windows 10.

Opdateringen er en software-baseret afhjælpning af Spectre v2-problemet, hvilket betyder, at der stadig kan være behov for opdatering af processorens firmware (microcode) afhængig af hvilken CPU-model, der anvendes i enheden.
KB4078407 er kun tilgængelig for Windows 10- og Windows Server 2016-systemer.

Microsoft anbefaler, at man kontakter sin processor-leverandør før opdateringen installeres.

Læs mere om opdateringen på Microsofts webside.

Kun til Intel-brugere
Den anden kodepakke er ligeledes en manuel opdatering, der har fået navnet KB409166. Sikkerhedsopdateringen henvender sig udelukkende til Intels brugere.

Denne opdateringspakke indeholder Intels firmware-opdateringer (microcode), der er nødvendige for at afhjælpe Spectre v2 på hardware-niveau.

Det var oprindelig Intels plan, at virksomheden ville udsende disse opdateringer via bundkort-producenterne. Det viste sig dog hurtigt, at flere producenter ikke kunne følge med i Intels tempo.

Microsoft overtog derfor rorpinden, og firmaet har nu sendt opdateringerne ud via Windows Update.

Du kan læse mere om sikkerhedspakken og se en liste over hvilke processorer, der er omfattet af opdateringen på Microsofts webside.


Spectre v2 er en af tre sårbarheder, der blev opdaget af sikkerhedsforskere i begyndelsen af året.

Sårbarheden er blevet berygtet for at have effekt på næsten alle processorer, der er blevet frigivet gennem de seneste to årtier.

De to øvrige sårbarheder er blevet døbt Meltdown og Spectre v1.

Europol lukker DDoS-markedsplads

26-04-18 Europæisk politi har lukket den største markedsplads for salg af ressourcer til DDoS-angreb.

For 15 euro om måneden kunne kriminelle abonnere på Webstresser.org. Det var en tjeneste, der udførte DDoS-angreb (Distributed Denial of Service) på bestilling.

Hollandsk politi arresterede administratorerne af Webstresser.org den 24. april. Det skete som led i en international politiaktion med deltagelse fra et dusin lande.

Tjenesten havde over 136.000 registrerede brugere. Den menes at være verdens største tjeneste med DDoS på bestilling.

Administratorerne befandt sig i Storbritannien, Kroatien, Canada og Serbien. Tjenesten blev lukket ned og infrastrukturen beslaglagt. Det skete i Holland, USA og Tyskland.

Der blev også grebet ind over for nogle af tjenestens mest aktive brugere.

Datatilsynet vejleder om brud på persondatasikkerhed

13-03-18 Datatilsynet har udsendt en vejledning om, hvordan organisationer håndterer brud på persondatasikkerheden.


EU's databeskyttelsesforordning stiller krav om, at dataansvarlige skal anmelde brud på persondatasikkerheden til Datatilsynet. Tilsynet har udsendt en vejledning i, hvordan det kan ske i praksis.

Vejledningen indeholder blandt andet en definition af, hvornår der er tale om et brud på persondatasikkerheden. Ifølge forordningen er det: "Et brud på sikkerheden, der fører til hændelig eller ulovlig tilintetgørelse, tab, ændring, uautoriseret videregivelse af eller adgang til personoplysninger, der er transmitteret, opbevaret eller på anden måde behandlet."

Et brud kan fx opstå, hvis it-systemer ikke er sikret ordentligt, så hackere kan få fat i data.

Vejledningen gennemgår blandt andet forholdene for dataansvarlige og databehandlere.

Den fortæller også om kravene til at informere de personer, hvis data er i risiko for at gå tabt eller komme i de forkerte hænder.

Anbefaling

Dataansvarlige bør sætte sig ind i vejledningen.

Links
Vejledning om håndtering af brud på persondatasikkerheden, Datatilsynet

Spectre-opdateringer gør ældre Windows-versioner langsommere

12-01-18 Sikkerhedsopdateringerne, der skal lukke for Spectre og Meltdown, har størst negativ indvirkning på ældre Windows-versioner.

Microsoft oplyser, at Windows 7 og 8 på ældre hardware kører lidt langsommere, efter at man installerer sikkerhedsopdateringer rettet mod Spectre og Meltdown. Det er sårbarheder i processorer.

"De fleste brugere vil opleve en nedgang i systemets ydeevne," skriver Microsoft i et blogindlæg.

Med ældre hardware menes Intel-processorer fra 2015 eller før.

Nogle brugere vil også opleve en sløvere pc med Windows 10, hvis den kører på ældre hardware. Har man en processor fra 2016 eller senere, vil den negative indvirkning derimod være så lille, at den næppe bemærkes.

Uanset hvilken hardware man kører Windows Server på, vil der være en mærkbar nedgang i ydeevnen. Det gælder især applikationer, der udfører store mængder input/output. Microsoft anbefaler derfor, at man kun aktiverer opdateringerne på servere, der afvikler kode, man ikke kan have tillid til.

Microsoft oplyser endvidere, at to af de tre sårbarheder, som til sammen udgør Meltdown og Spectre, kan behandles udelukkende med software. Den tredje kræver også opdatering af hardwaren.

Intel er i gang med at udsende firmware-opdateringer til producenter af pc'er og servere.

Anbefaling

Brugere af Windows Server bør evaluere, om fordelene ved beskyttelsen er større end ulempen ved tab i ydeevne.

Afvent firmware-opdateringer fra systemproducenterne

Microsoft lukker 56 sikkerhedshuller

10-01-18 De 56 sikkerhedsrettelser i januars samling fra Microsoft omfatter de rettelser til hardwaresårbarhederne Meltdown og Spectre, der blev udsendt tidligere på måneden.

I alt har Microsoft givet 16 af sårbarhederne firmaets højeste risikovurdering. Dog er der 28 sårbarheder, som lader angribere afvikle skadelig programkode.

De kritiske sårbarheder berører Windows, Outlook, Word og scripting-delen af browserne Internet Explorer og Edge.

Microsofts sikkerhedsopdateringer, der skal stoppe udnyttelsen af Meltdown og Spectre, kan først installeres, når antivirusprogrammer er opdateret.

09-01-2018 Microsoft har udsendt opdateringer til Windows, som skal forhindre, at angribere udnytter chip-sårbarhederne Meltdown og Spectre. Men opdateringerne kan medføre problemer, hvis antivirusprogrammer ikke er forberedt på dem.

Derfor skal antivirusproducenterne ændre på en indstilling i registreringsdatabasen for at signalere, at deres produkt kan fungere med opdateringerne.

Hvis oplysningen i registreringsdatabasen ikke er ændret, bliver opdateringen ikke installeret.

Nogle produkter kan ikke ændre indstillingen. I nogle tilfælde skal brugerne derfor manuelt rette i registreringsdatabasen, efter at antivirusprogrammet er klar til at køre med opdateringerne installeret.

Sikkerhedsforsker Kevin Beaumont vedligeholder en liste over antivirusprodukter og deres status.

Nøglen i registringsdatabasen er:

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”

Anbefaling

Tjek, at antivirus er opdateret og i stand til at fungere med opdateringen.

Spectre og Meltdown er navnene på to sårbarheder i processorer, der kan give uvedkommende processer adgang til data.

09-01-2018 En sårbarhed i Intel-processorer giver normale programmer adgang til at læse data i arbejdslageret, der burde være reserveret til kernen. Fejlen findes i de fleste Intel-processorer fremstillet siden 2011.

Sårbarheden, som DKCERT skrev om i går, har nu fået navnet Meltdown.

Også nogle varianter af Arm Cortex-processorer er berørt. Derimod er AMD-processorer ikke sårbare.

Samtidig er en anden processor-sårbarhed opdaget: Spectre. Den lader normale applikationer få fat i information fra andre kørende processer.

Processorer fra Intel, AMD og Arm er berørt af Spectre.

Fejlene kan kun rettes ved at udskifte processoren.

Sårbarhederne kan kun udnyttes, hvis angriberen har adgang til at afvikle programkode på systemet.

Man kan beskytte sig mod, at de kan udnyttes, ved at installere opdateringer til styresystemet. Der er udsendt opdateringer til Windows og Linux.

MacOS har haft beskyttelse mod udnyttelse siden version 10.13.2.

Android er beskyttet, hvis man har installeret den seneste sikkerhedsopdatering. I øvrigt er det vanskeligt at udnytte sårbarhederne under Android.

Brugere af Google Chrome kan slå Site Isolation til for at beskytte mod udnyttelse. Der kommer yderligere beskyttelse i Chrome 64 den 23. januar.

Microsoft har udsendt opdateringer til Internet Explorer og Edge, der beskytter mod udnyttelse.

Spectre er registreret som to sårbarheder med CVE-numrene (Common Vulnerabilities and Exposures) CVE-2017-5753 og CVE-2017-5715. Meltdown har CVE-2017-5754.

Anbefaling

Installer opdateringerne til operativsystemer og applikationer, der beskytter mod udnyttelse.

Phishing udgør den største risiko for kompromittering af password

13/11/17 – Data lækket via store lækager er et mindre sikkerhedsproblem end phishing. Hvert fjerde password som svindlere får fat i ved hjælp af phishing, kan bruges til at få adgang til offerets brugerkonto. For data fra datalækager er andelen under syv procent.

Flere angreb udnytter DDE-hul i Office-programmer (vedhæftet doc filer)

24/10/17 - Sikkerhedsforskere har set flere eksempler på skadelig software, der udnytter en nyopdaget metode til at afvikle kommandoer fra Office-dokumenter.

Metoden blev først set i Word, men siden har forskere opdaget, at den også kan aktiveres i Outlook. Den går ud på at indlejre et DDE-felt (Dynamic Data Exchange), der kalder en kommando.

Senest er botnettet Necurs begyndt at bruge metoden til at sprede ransomwareprogrammet Locky. Det sker via e-mails med vedhæftede Word-dokumenter.

Hvis modtageren åbner dokumentet, viser Word en advarsel om, at det indeholder felter, som kan referere til andre filer. Hvis man siger ja til at opdatere felterne, kommer der endnu en advarsel. Siger man også ja her, hentes et program, som derefter henter Locky.

Nvidia lukker sikkerhedshuller i grafikdrivere

25/09/17 – Nvidia har lukket otte sikkerhedshuller i softwaren til firmaets grafikprodukter. Fire af de otte sårbarheder har fået en CVSS-score (Common Vulnerability Scoring System) på 8,8 ud af 10. Dermed udgør de en høj risiko.

Malware med annoncer spredes via Facebook Messenger

31/08/17 – Beskeder der lokker med en personlig video narrer ofre til at installere software, der viser uønskede reklamer. Sikkerhedsfirmaet Kaspersky har set programmet blive spredt via Facebook Messenger. Det har dog ikke afklaret, hvordan det spreder sig.

Adobe retter rettelse til Acrobat og Reader

30/08/17 – Nogle brugere af Adobe Acrobat og Reader har haft problemer, efter de installerede sikkerhedsopdateringer tidligere på måneden. Problemerne opstod, når dokumenter brugte XFA-formularer (XML Forms Architecture).

Petya-variant går efter computere på lokalnettet

28/06/17 – Den ransomware, der begyndte at sprede sig på internettet i går, anvender tre angrebsmetoder. Den har øjensynlig ingen ormefunktion rettet mod internettet. Truslen viser sig i form af en besked til brugeren om, at vedkommendes filer er krypteret.

Danmark har mange åbne net-porte

21/06/17 – På en global rangliste over netværkstjenester, der står åbne, lander Danmark på en 11.-plads. Sikkerhedsfirmaet Rapid7 Labs har scannet internettet for en række ubeskyttede netværkstjenester. Det gælder blandt andet Telnet, SMTP, FTP og SMB (Server Message Block).

Værktøj hjælper ofre for Jaff-ransomware

15/06/17 – Data krypteret med ransomwareprogrammet Jaff kan dekrypteres med et gratis værktøj. Jaff har været spredt på nettet siden maj måned. Det er ransomware, der krypterer offerets data og kræver en løsesum for at udlevere nøglen, der kan dekryptere data.

Microsoft lukker 94 sikkerhedshuller

14/06/17 – Juni måneds rettelser fra Microsoft omfatter også opdateringer til gamle Windows-versioner, som firmaet ikke længere vedligeholder. Microsofts månedlige sikkerhedsrettelser lukker 94 sikkerhedshuller. 27 af dem giver udefrakommende angribere mulighed for at afvikle skadelige software.

Nysgerrighed driver klik på falske links

09/06/17 – Facebook-brugere klikker dobbelt så ofte på links i svindel-beskeder som mail-brugere. Nysgerrighed er den hyppigste årsag. Tre forskere ved Friedrich-Alexander-Universität Erlangen-Nürnberg og Universität des Saarlandes har undersøgt ,hvad der får folk til at klikke på links i phishing-mails.

Variant af WannaCry ventes at angribe RDP-tjenester

31/05/17 – En kommende variant af ransomwareormen WannaCry ventes at udnytte en sårbarhed i RDP (Remote Desktop Protocol). Sikkerhedsfirmaet Dubex venter en ny bølge af WannaCry-angreb i morgen. Angrebene ventes at udnytte en sårbarhed i RDP (Remote Desktop Protocol).

Ormen EternalRocks udnytter syv angrebsværktøjer

29/05/17 – En orm ved navn EternalRocks spreder sig ved hjælp af værktøjer, der menes lækket fra NSA (National Security Agency). Et af værktøjerne er Eternalblue, som også ransomware-ormen Wanacrypt0r anvender. Men EternalRocks er ikke ransomware, der krypterer offerets data.

Ny version af WanaCrypt0r er standset

15/05/17 – Sikkerhedsforskere har standset en ny version af ransomwareormen WanaCrypt0r på samme måde som forgængeren ved at registrere et domæne. Sikkerhedsforskere forudser versioner uden nødstop. WanaCrypt0r, der også er kendt som Wannacry, spredte sig aggressivt i bededagsferien.

Ransomware-ormen WanaCrypt0r har ramt tusindvis af computere

13/05/17 – En orm udnytter en sårbarhed i Windows' fildelingsprotokol til at sprede sig globalt. Spredningen af den første version er standset. Ifølge sikkerhedsfirmaet Avast har WanaCrypt0r ramt over 75.000 computere i 99 lande. Programmet krypterer filer på computeren og kræver løsesum for den nøgle, der kan dekryptere dem.

Google lukker hul i Chrome

03/05/17 – Google har lukket et sikkerhedshul i browseren Chromes behandling af WebRTC. Sikkerhedshullet har fået Googles næsthøjeste risikovurdering. Det består af en race condition i WebRTC. Sårbarheden affødte en dusør på 500 dollars til den sikkerhedsforsker, der opdagede den.

Apple blokerer certifikat brugt til skadeligt program

02/05/17 – Apple har trukket et udviklercertifikat tilbage, efter at det blev brugt til at signere det skadelige program OSX/Dok. OSX/Dok kan inficere Macintosh-computere. Det spredes via e-mails med en vedhæftet fil ved navn Dokument.app. Filen er forklædt som et dokument.

Linksys arbejder på at lukke huller i routere

26/04/17 – Sikkerhedsforskere har fundet ti sikkerhedshuller i routere fra Linksys. Firmaet er i gang med at rette fejlene. Nogle af sårbarhederne giver en angriber mulighed for at sætte routeren ud af drift. Andre giver adgang til information om routerens opsætning.

USA idømmer russisk hacker 27 års fængsel

25/04/17 – En amerikansk dommer har afsagt den hidtil hårdeste dom over en hacker: 27 års fængsel. Den 32-årige russer Roman Valeryevich Seleznev, der også er kendt under dæknavnet "Track2", blev den 21. april idømt 27 års fængsel. Han blev sidste år fundet skyldig i 38 tiltalepunkter.

Cerber vinder frem blandt ransomware

24/04/17 – Ifølge sikkerhedsfirmaet Malwarebytes er Cerber langt den mest udbredte form for ransomware. Cerber havde en markedsandel på 70 procent i januar. Den steg til 87 procent i marts.

Angreb udnytter sikkerhedshul i SMB

21/04/17 – Aktuelle angreb anvender lækkede hackerværktøjer mod en sårbarhed i Windows, som Microsoft rettede i marts. Hvis målet for angrebet ikke er opdateret siden februar, kan der blive installeret en bagdør på computeren. Sårbarheden ligger i behandlingen af protokollen SMB.

Google lukker 29 huller i Chrome

20/04/17 – Google har fjernet 29 sårbarheder fra browseren Chrome med version 58. Ingen af sårbarhederne har fået firmaets højeste risikovurdering. Mindst tre har fået den næsthøjeste. En af dem affødte en dusør på 3.000 dollars til sikkerhedsforskeren, der opdagede den.

Mozilla lukker 39 huller i Firefox

20/04/17 – Mozilla har udsendt Firefox 53, der fjerner 39 sårbarheder. Otte af sårbarhederne regnes for kritiske. 20 har fået den næsthøjeste risikovurdering, syv er moderate og fire udgør kun en lille risiko. 25 af sårbarhederne findes også i tidligere versioner af Firefox.

Mange web-baserede angreb i marts

18/04/17 – I marts måned blokerede sikkerhedsfirmaet Symantec i gennemsnit 584.000 web-angreb om dagen. Et typisk web-angreb består i, at en browser besøger et skadeligt websted, som forsøger at udnytte kendte sårbarheder til at inficere pc'en med. Der har ikke været så mange angreb siden juli 2016.

AMF3-biblioteker til Java er sårbare

07/04/17 – Flere programmeringsbiblioteker til Java-implementeringer af AMF3-formatet har sårbarheder, der giver angribere mulighed for at afvikle skadelige programmer. Sårbarheden ligger i deserialization-funktionerne, der omdanner en strøm af bytes til et objekt.

Adobe og Microsoft retter på tirsdag

07/04/17 – Der ventes sikkerhedsrettelser til Adobe Reader og Microsoft-programmer på tirsdag. Adobe oplyser, at firmaet lukker sikkerhedshuller i Acrobat og Reader tirsdag den 11. april. Microsoft har ikke oplyst, hvilke rettelser firmaet planlægger.

Cisco lukker huller i Aironet

06/04/17 – Cisco har lukket et alvorligt sikkerhedshul i Aironet 1830- og 1850-serien sammen med flere andre huller. Den alvorlige sårbarhed består i, at de trådløse netværksenheder er udstyret med et standardbrugernavn og -password. Hvis man kender passwordet, kan man få SSH-adgang.

Gigabyte lukker huller i firmware til Brix-systemer

05/04/17 – Sikkerhedsforskere har fundet to alvorlige sikkerhedshuller i firmwaren til mini-pc'er fra firmaet Gigabyte. Sårbarhederne ligger i computernes UEFI (Unified Extensible Firmware Interface). Hvis angribere kan komme til at afvikle programmer på en sårbar computer.

Apple lukker alvorligt hul i iOS

05/04/17 – Apple har lukket et alvorligt sikkerhedshul i styresystemet til iPhone, iPad og iPod. Hullet findes også i Android-baserede enheder. Sårbarheden ligger i Wi-Fi-komponenter af mærket Broadcom. En angriber kan få fuld kontrol over en smartphone eller tablet blot ved at sende Wi-Fi-signaler til den.