Nyhedsbrev

Ny alvorlig sikkerhedsrisiko opdaget i iOS og macOS

Jamf Threat Labs har opdaget en ny sårbarhed i iOS og macOS. Sårbarheden gør, at cyberkriminelle kan få adgang til information som fx billeder, dokumenter, lokalitetsdata og kontakter. Jamf har rapporteret opdagelsen af sårbarheden, som har fået betegnelsen CVE-2024-44131, til Apple, som nu har løst problemet i iOS 18 og macOS 15. Vi ved, at mange virksomheder og organisationer har tøvet med at opdatere til Apples seneste versioner af operativsystemerne for iOS og mac på grund af en vis usikkerhed omkring introduktionen af Apple Intelligence. Vi kan nu se, at hvis man ikke har opdateret, befinder man sig i risikozonen i forhold til den nyopdagede sårbarhed. Pontus Nord, sales engineer hos Jamf Jamf opfordrer til, at man snarest opdaterer sine Apple-enheder til iOS 18 og macOS 15, og at man holder øje med den beskyttelse, som man har mod cyberangreb via computere og telefoner. Såkaldte endpoint detection-systemer kan overvåge og beskytte enheder, opdage skadelig software og slå alarm, hvis filer forsvinder eller manipuleres, uanset hvilken app der er genstand for et cyberangreb. Fakta om den nyopdagede risiko I Jamf Threat Labs rapport forklarer man i detaljer, hvad sårbarheden indebærer, hvordan TCC-bypass fungerer, hvilken type data der er i risikozonen, og hvilke konsekvenser et angreb kan få. Rapporten indeholder også en demonstration af, hvordan sårbarheden kan udnyttes. Hele rapporten kan læses her: https://www.jamf.com/blog/tcc-bypass-steals-data-from-icloud/
Business

Cyberkriminelle holder ikke ferie

Cyberkriminelle har for vane at stå klar, mens medarbejdere sætter autosvar til. Senest illustreret ved Log4j-sårbarheden, der forstyrrede julefreden for IT-ansvarlige over hele verden. Derfor bør virksomheder have beredskabet i orden, inden de tjekker ud, lyder det fra Barracuda Networks.  24 pct. har ikke styr på beredskabet i ferieperioder  En nylig, global undersøgelse fra amerikanske Cybereason blandt 1200 IT-professionelle viser, at knap en fjerdedel af de adspurgte ikke har en beredskabsplan klar for angreb i ferieperioder – og det til trods for, at de tidligere har været udsat for et angreb i en ferieperiode.   Samtidig er der sket en dramatisk stigning i antallet af ransomwareangreb. Alene i første halvdel af 2021 steg antallet af angreb med 93 pct. sammenlignet med samme periode i 2020.   Der tegner sig et meget tydeligt billede af, at hackerne spekulerer i at slå til i perioder, hvor bemandingen er lav, og hvor medarbejderne ikke er forberedt. Belært af tidligere angreb og de vidtrækkende konsekvenser disse angreb kan have, bør alle virksomheder have et beredskab klar, såfremt man bliver ramt. Peter Gustafsson, nordisk direktør, Barracuda Networks Han giver her sine tre bud på de vigtigste skridt i en bredskabsplan 1, Beskyt din e-mail:  Brug en e-mail-sikkerhedsløsning, der omfatter AI-aktiveret beskyttelse mod phishing og kontoovertagelse samt giver advarsler, når der registreres unormale aktiviteter. Træn løbende medarbejdere i beskyttelse. Brugerne er den sidste forsvarslinje mod angreb, og angrebene bliver konstant mere avancerede.  2, Beskyt dine applikationer  Cyberkriminelle går efter webapplikationer for at få adgang til data, og disse applikationer har …. (læs mere her)
Nyheder fra gl. site

Thunderboltsårbarhed påvirker millioner af pc’er

Det er sikkerhedsforskeren Bjorn Ruytenberg, der i øjeblikket studerer på Eindhoven University of Technology, der kan fortælle at den nye sårbarhed, med navnet Thunderspy, specielt retter sig mod Thunderbolt-teknologien, og den gør det muligt for hackere – med fysisk adgang til enhederne, at hente data ud fra dem på under fem minutter. Alt det kræves er en skruetrækker og noget hardware der kan bæres uden problemer. Herudover kan hackeren samtidig få adgang til alle data i computeren, også selvom enheden er låst eller i sleep-mode, beskyttet med kodeord eller har krypteret harddisk. Han fortæller til Techworm, at Thunderspy arbejder med Stealth-teknologi, hvilket betyder at du ikke kan finde spor af angrebet bagefter, og at det ikke kræver at brugeren gør noget som helst, så som at klikke på links eller lignende. Det hjælper, ifølge Bjorn Ruytenberg, heller ikke noget at følge alle de vanlige sikkerhedsforanstaltninger. Han har fundet hele syv forskellige sårbarheder i Intels design, og udviklet ni realistiske scenarier til, hvordan disse kan udnyttes af en ondsindet person. De syv sårbarheder som han har fundet, og som rammer Thunderbolt 1, 2 og 3 er: Inadequate firmware verification schemes Weak device authentication scheme Use of unauthenticated device metadata Downgrade attack using backwards compatibility Use of unauthenticated controller configurations SPI flash interface deficiencies No Thunderbolt security on Boot Camp Her viser han, hvordan sårbarheden udnyttes: Bjorn Ruytenberg brugte udstyr der kostede under 400 dollars og en 200 dollars Thunderbolt enhed, mere skulle der ikke til får at få fuld adgang til …. (læs mere her)
Nyheder fra gl. site

Ny sårbarhed i Zoom – hackeren kan optage møderne anonymt

Det er sikkerhedsfolk hos Morphisec der lige har fundet en kritisk sårbarhed i Zoom, der gør at hackere kan optage Zoom-sessioner og endda optage chatsamtaler, uden nogen af deltagerne i konferencen aner noget om det. Og det bliver faktisk værre endnu, for det viser sig at sårbarheden gør det muligt at optage, selvom dem der har oprettet mødet har slået den option fra. Sårbarheden er blevet rapporteret til Zoom, og i onsdags kom Zoom så du med en opdatering til Zoom 5.0, hvor der skulle være nye sikkerhedsfunktioner, og nogle af de nyeste sikkerhedsproblemer skulle være adresseret. Men det vides endnu ikke om Zoom 5.0 patcher denne specielle sårbarhed.
Nyheder fra gl. site

Ny sikkerhedsbrist gør din smartphone sårbar overfor SMS-phishingangreb

Check Point Software Technologies har opdaget en ny sikkerhedsbrist, der gør brugere af Android smartphones sårbar overfor SMS-phishingangreb. Sikkerhedsfejlen kan potentielt have ramt alle, der benytter en Android smartphone fra mærker som Samsung, Huawei, LG og Sony. Phishingangreb er, når hackere forsøger at narre godtroende internetbrugere til at frigive deres brugernavn, adgangskode, kreditkort eller netbanksoplysninger, fx i form af sms’er og mails. De berørte Android telefoner bruger over-the-air (OTA), hvorigennem mobilnetværksoperatører kan distribuere netværksspecifikke indstillinger til en ny telefon, der slutter sig til deres netværk. Check Point Research fandt imidlertid ud af, at industristandarden for OTA, Open Mobile Alliance Client Provisioning (OMA CP), indeholder begrænsede godkendelsesmetoder. Ondsindede hackere kan udnytte dette til at fremstå som netværksoperatører, og sende vildledende OMA CP-meddelelser til brugere. Meddelelsen narrer herigennem brugere til at acceptere ondsindede indstillinger, der for eksempel dirigerer deres internettrafik gennem en proxyserver, der er ejet af en hacker. Forskere fra Check Point konstaterede, at visse Samsung telefoner er mest sårbare over for denne form for SMS-phishingangreb, idet de ikke har en godkendelsesproces, der afgør om afsenderen af OMA CP-meddelelserne er ægte. Brugeren behøver kun at acceptere CP-meddelelserne, hvorefter den ondsindede software bliver installeret. Huawei, LG og Sony telefoner har, modsat Samsung, en form for godkendelsesproces. Den kan dog let omgås af hackere, idet hackeren kun har brug for brugerens internationale mobilabonnentsidentitet (IMSI), for at få bekræftet deres identitet og derved omgå godkendelsesprocessen. Hackerne kan tilgå en brugers IMSI på flere forskellige måder, herunder oprette en Android-app, der læser telefonens IMSI, når …. (læs mere her)