Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

24/01/2022

Lek in McAfee Agent laat aanvaller code met systeemrechten uitvoeren

Read the original article here
Cyber Defense

Een kwetsbaarheid in de Agent-software van antivirusbedrijf McAfee maakt het mogelijk voor een aanvaller die al toegang tot een computer heeft om code met systeemrechten uit te voeren en zo volledige controle over de machine te krijgen. De McAfee Agent is geen beveiligingssoftware op zichzelf, maar communiceert tussen de beveiligingssoftware op het systeem en de McAfee ePO-server. De agent wordt met verschillende McAfee producten meegeleverd, waaronder Endpoint Security.

De Agent-software maakt gebruik van een OpenSSL-onderdeel dat weer naar een directory wijst waar gebruikers zonder rechten controle over hebben. De McAfee Agent draait met systeemrechten. Door een speciaal geprepareerd openssl.cnf-bestand in deze directory te plaatsen kan een ongeprivilegieerde gebruiker code met systeemrechten uitvoeren. Het beveiligingslek, aangeduid als CVE-2022-0166, heeft een impactscore van 7,8 en werd gevonden door Will Dormann van het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. McAfee heeft het probleem verholpen in versie 5.7.5 van de Agent-software.

Valideer zelf uw security maatregelen met het Cymulate breach and attack platform.

Meer info over Cymulate
24/01/2022

Europees Parlement stemt in met Digital Services Act

Read the original article here
Cyber Defense

Het Europees Parlement heeft ingestemd met de Digital Services Act (DSA) die onder andere illegale content en desinformatie moet aanpakken en meer opties voor trackingvrije advertenties moet bieden. Een voorstel om gerichte advertenties helemaal te verbieden werd verworpen.

De Digital Services Act (DSA) eist dat illegale content, diensten en producten sneller offline worden gehaald door betere samenwerking met opsporingsautoriteiten en factcheckers. Ook worden platforms tot veel meer transparantie gedwongen. Gebruikers moeten informatie krijgen over de algoritmes die hun tijdlijn bepalen en wie er heeft betaald voor de specifieke advertenties die gebruikers zien.

Een amendement van de Tracking Free Ads Coalition die zich inzet voor trackingvrije advertenties op internet werd wel aangenomen. Deze coalitie, bestaande uit een groep van negentien Europarlementariërs, wil via beleid het gebruik van persoonlijke data voor advertentiediensten reguleren. 25 organisaties ondersteunen de coalitie, waaronder Bits of Freedom, Freedom Internet en de Europese burgerrechtenorganisatie EDRi.

Zo moet de tekst waarin om toestemming voor gerichte advertenties wordt gevraagd duidelijk zijn en uitleggen hoe de data van gebruikers wordt gebruikt. Het weigeren van deze toestemming zal net zo eenvoudig moeten zijn als het geven van toestemming. Wanneer mensen geen toestemming geven of die intrekken zullen ze andere opties krijgen om de betreffende website te gebruiken, waaronder de mogelijkheid voor trackingvrije advertenties.

De Tracking Free Ads Coalition werd mede opgericht door Europarlementariër Paul Tang. "Ik ben erg blij met de enorme steun van links tot rechts om adverteerders te verbieden gebruik te maken van persoonlijke data van onze kinderen en van gevoelige persoonlijke data, zoals over religie, seksuele geaardheid of gezondheid. Zo zorgen we ervoor dat wat offline illegaal is, dat online ook wordt", merkt hij op.

Volgens Tang was het wetsvoorstel van de Europese Commissie een goede eerste stap. "Maar het vandaag aangenomen parlementsvoorstel – ondanks de massale lobby van de Big Tech-industie - gaat ons digitale verkeer vele malen veiliger maken." Nu het parlement zijn positie heeft ingenomen, beginnen later deze maand de onderhandelingen met de Raad van de Europese Unie en de Europese Commissie. Als alles meezit kan de wet per 2023 in werking treden.

Wilt u spreken met een security expert en privacy, neem contact met ons op.

Contact
18/01/2022

Microsoft: Oekraïense organisaties doelwit van malware die systemen saboteert

Read the original article here
Cyber Defense

Meerdere Oekraïense organisaties en overheidsinstanties zijn doelwit van malware geworden die zich voordoet als ransomware, maar in werkelijkheid bestanden en de Master Boot Record (MBR) van systemen overschrijft waardoor de computers niet meer opstarten, zo stelt Microsoft op basis van eigen onderzoek. Volgens het techbedrijf is het doel van de aanvallers dan ook sabotage in plaats van het verkrijgen van losgeld.

De eerste aanvallen met de malware werden op 13 januari waargenomen. Hoe de malware wordt verspreid laat Microsoft niet weten. Eenmaal actief overschrijft de malware de MBR en laat een zogenaamde losgeldboodschap zien. Daarin wordt gesteld dat het slachtoffer losgeld moet betalen om zijn systeem te herstellen. Er ontbreekt echter een herstelmechanisme, waardoor het niet mogelijk is om de MBR te herstellen, ook al wordt het losgeld betaald.

De MBR bevat gegevens over het soort en de locatie van de logische partities van de harde schijf en bevat de bootloader van het besturingssysteem. Het is essentieel voor de computer om te kunnen starten. Nadat de MBR is overschreven wordt er aanvullende malware gedownload die allerlei bestanden overschrijft waardoor die onbruikbaar worden. Microsoft heeft op tientallen systemen de malware aangetroffen, maar vermoedt dat het werkelijke aantal slachtoffers hoger ligt.

"Gegeven de schaal van de waargenomen aanvallen kan Microsoft de bedoeling van de destructieve acties niet bepalen, maar denkt dat die een verhoogd risico voor alle overheidsinstanties, non-profitorganisaties en bedrijven met systemen in Oekraïne vormen", aldus Microsoft. Dat roept organisaties op om meteen een onderzoek binnen hun eigen omgeving uit te voeren en verdedigingsmaatregelen toe te passen, waaronder het inschakelen van multifactorauthenticatie.

Neem contact op met onze experts om te kijken hoe we u kunnen helpen uw omgeving te beveiligen

Contact
Load more