Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

31/01/2022

Duitse website veroordeeld voor doorgeven ip-adres bezoeker via Google Fonts

Read the original article here
Cyber Defense

Google biedt via Google Fonts allerlei fonts aan waar websites gebruik van kunnen maken. Er is een statische variant van Google Fonts, waarbij websites de betreffende fonts zelf hosten, en een dynamische versie, waarbij fonts vanaf Google-servers worden gedownload. Bij het bezoeken van een website zal bij de dynamische versie het ip-adres van de gebruiker naar Google worden gestuurd.

Een ip-adres is onder de GDPR persoonlijke identificeerbare informatie. Websites mogen dergelijke informatie niet zonder toestemming van bezoekers bijvoorbeeld doorgeven aan Google. De Duitse website in kwestie maakte gebruik van Google Fonts, zonder de toestemming van bezoekers te vragen. Eén van de bezoekers stapte hierop naar de rechter.

Het Landgericht München stelt dat de website hiermee de Duitse implementatie van de GDPR heeft overtreden. Volgens de rechter heeft de website geen gerechtvaardigd belang, aangezien Google Fonts ook lokaal is te gebruiken waarbij er geen ip-adres van bezoekers naar Google wordt gestuurd. De rechter merkte op dat het ip-adres van de klager herhaaldelijk naar Google was gestuurd. Een bedrijf dat bekendstaat om het verzamelen van data over internetgebruikers.

Vanwege het "individuele ongemak" dat dit bij de klager heeft veroorzaakt vond de rechter een schadevergoeding van honderd euro gerechtvaardigd. Daarnaast mag de website in kwestie bij het gebruik van Google Fonts geen ip-adressen van bezoekers meer aan Google doorgeven en moet het bezoekers informeren over de persoonlijke data die van hen wordt opgeslagen en verwerkt.

Verschillende Duitse advocatenkantoren hebben op het vonnis gereageerd. Zo stelt advocatenkantoor Plutte dat de uitspraak geen gevolgen heeft voor websites die de dynamische versie van Google Fonts gebruiken, zolang ze maar via een correct functionerende banner om toestemming aan bezoekers vragen. Mocht de uitspraak van de Duitse rechtbank standhouden, dan denkt het advocatenkantoor dat dit een cart blanche zal zijn voor het eisen van schadeclaims. "Het Duitstalige deel van internet zit vol met websites die zonder toestemmingsbanner gebruikmaken van Amerikaanse webdiensten."

"We adviseren onze cliënten al jaren om geen Google Fonts te gebruiken of de variant te kiezen waarbij er geen ip-data naar Google wordt verstuurd en fonts lokaal op de eigen server zijn opgeslagen", stelt advocatenkantoor Beckmann en Norda.

Weet u u precies wat alle scripts en applicaties op uw website doen? Met reflectiz brengt u het gemakkelijk in kaart en wordt u gewaarschuwd wanneer er wijzigingen zijn. 

Naar de Reflectiz oplossing
27/01/2022

Malware in webwinkel Segway steelt creditcardgegevens klanten

Read the original article here
Cyber Defense

Criminelen zijn erin geslaagd om kwaadaardige code aan de webwinkel van Segway toe te voegen die creditcardgegevens en andere persoonlijke informatie van klanten steelt. De fabrikant van de bekende gemotoriseerde step is over de situatie ingelicht, maar op het moment van schrijven is de code nog steeds aanwezig.

Onderzoekers van antimalwarebedrijf Malwarebytes ontdekten dat bij het afrekenen van een Segway in de officiële webwinkel er verbinding wordt gemaakt met een verdacht domein. Dit domein is sinds vorig jaar november actief en wordt gebruikt door een bende criminelen die inbreekt op webwinkels om vervolgens een "web skimmer" aan de bestelpagina toe te voegen. Deze skimmer stuurt creditcardgegevens en andere ingevulde data door naar de criminelen.

De webwinkel van Segway maakt gebruik van webwinkelsoftware Magento. Hoe de aanvallers de webshop wisten te compromitteren is onbekend. Volgens Malwarebytes is de Segway-webshop al zeker sinds 6 januari gecompromitteerd. Gisteren publiceerde het antimalwarebedrijf een blog over de aanwezigheid van de skimmer. Daarin wordt gemeld dat Segway is ingelicht, maar op het moment van schrijven is de kwaadaardige code nog steeds actief.

Deze aanval staat bekend als een magecart aanval, waarbij de aanvallers gebruik maken van de thirdparty scripts en domeinen. Onze Reflectiz oplossing waarschuwd u wanneer er iets wijzigt in deze scripts en domeinen en stelt u in staat te acteren voordat de aanvallers de betalingsgegevens van uw klanten kapen voordat er een klant geraakt is. 

Zie reflectiz
24/01/2022

Lek in McAfee Agent laat aanvaller code met systeemrechten uitvoeren

Read the original article here
Cyber Defense

Een kwetsbaarheid in de Agent-software van antivirusbedrijf McAfee maakt het mogelijk voor een aanvaller die al toegang tot een computer heeft om code met systeemrechten uit te voeren en zo volledige controle over de machine te krijgen. De McAfee Agent is geen beveiligingssoftware op zichzelf, maar communiceert tussen de beveiligingssoftware op het systeem en de McAfee ePO-server. De agent wordt met verschillende McAfee producten meegeleverd, waaronder Endpoint Security.

De Agent-software maakt gebruik van een OpenSSL-onderdeel dat weer naar een directory wijst waar gebruikers zonder rechten controle over hebben. De McAfee Agent draait met systeemrechten. Door een speciaal geprepareerd openssl.cnf-bestand in deze directory te plaatsen kan een ongeprivilegieerde gebruiker code met systeemrechten uitvoeren. Het beveiligingslek, aangeduid als CVE-2022-0166, heeft een impactscore van 7,8 en werd gevonden door Will Dormann van het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. McAfee heeft het probleem verholpen in versie 5.7.5 van de Agent-software.

Valideer zelf uw security maatregelen met het Cymulate breach and attack platform.

Meer info over Cymulate
Load more