Een kwetsbaarheid in Arcadyan-gebaseerde modems en routers, waaronder die van KPN, maakt het mogelijk om de authenticatie te omzeilen en zo allerlei aanpassingen aan het netwerkapparaat door te voeren. Dat melden securitybedrijf Tenable en het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
De software van Arcadyan wordt niet alleen door het bedrijf zelf gebruikt, maar ook door andere partijen. In het geval van KPN is de kwetsbaarheid bevestigd in de ExperiaBox V10A (Arcadyan VRV9517) versie 5.00.48 build 453 en de KPN VGV7519 versie 3.01.116.
Een path traversal-kwetsbaarheid in de webinterface van de apparaten maakt het mogelijk voor een ongeauthenticeerde aanvaller om de authenticatie te omzeilen en toegang te krijgen tot onderdelen die normaliter alleen voor geauthenticeerde gebruikers toegankelijk zijn. Via het beveiligingslek is het mogelijk om de routerconfiguratie aan te passen, zo meldt het CERT/CC.
De instantie adviseert gebruikers om de laatste firmware-update te installeren als die beschikbaar is. In het geval van telecomproviders houden die vaak de modems van hun klanten up-to-date. Het is nog niet bekend of KPN een update voor de kwetsbaarheid heeft uitgerold.
Alles bij de bron; Security
De gemeente Enschede heeft bezwaar aangetekend tegen de boete van 600.000 euro die ze heeft gekregen van de Autoriteit Persoonsgegevens (AP) wegens wifi-tracking.
De gemeente Enschede had enkele jaren lang de drukte in de binnenstad gemeten met behulp van meetkastjes in winkelstraten die de wifi-signalen van passanten opvingen. Elke mobiele telefoon werd daarbij geregistreerd. De AP besloot dat hier geen sprake meer was van tellen, maar van het volgen van mensen, omdat het over een langere periode werd bijgehouden. De privacy van burgers was hierbij volgens de AP niet goed geborgd.
In een brief aan de gemeenteraad geven de burgemeester en wethouders (B&W) van Enschede tien punten aan waarom de boete niet terecht is, in hun ogen.
Alles bij de bron; AGConnect
Testcoronanu kwam vorige week in het nieuws nadat bleek dat de database van het bedrijf voor iedereen op internet toegankelijk was. Daardoor was het mogelijk om testuitslagen in te zien, aan te passen en toe te voegen. Zo konden er valse toegangswijzen binnen de CoronaCheck-app worden gegenereerd. Verder bevatte de database de persoonsgegevens van ruim 60.000 personen.
Zondag besloot Testcoronanu alle locaties te sluiten. Mensen die een afspraak hadden werden hier via e-mail over ingelicht, maar het testbedrijf plaatste alle e-mailadressen in de cc, zodat die voor alle ontvangers zichtbaar waren.
Alles bij de bron; Security
Printers van HP, Samsung en Xerox die sinds 2005 zijn verkocht, hebben een ernstig beveiligingsgat in de driversoftware voor Windows. De oorsprong is software van HP die ook dienst doet voor printers die door Samsung en Xerox zijn uitgebracht onder eigen naam.
De security-update die HP op 19 mei heeft uitgebracht, is volgens de leverancier voor "een potentiële buffer overflow" in de softwaredrivers "voor bepaalde producten". De uitklapbare lijst van geraakte producten geeft een flinke opsomming van printers; uiteenlopend van HP's LaserJet- en Color Laser-printers via multifunctionals (MFP's) tot aan Samsungs laserprinters en MFP's.
Security-onderzoeker Kasif Dekel van SentinelOne heeft de door hem ontdekte programmeerfout op 18 februari gemeld bij HP. De ontdekking is gedaan toen het SentinelLabs-onderzoeksteam een gloednieuwe HP-printer installeerde, en daarbij een waarschuwing kreeg van de tool Process Hacker. Eerder zijn daarmee een vijftal 12 jaar oude gaten in een Dell-systeemdriver gevonden. De kwetsbaarheid in HP's printerdrivers overtroeft dit; het is 16 jaar oud.
In het informatiebulletin van HP over de security-update valt al wel te lezen dat het gaat om een verhoging van rechten. Dit beveiligingsprobleem is zeer ernstig, het heeft namelijk een score van 8,8 gekregen op de CVSS-kwetsbaarhedenschaal die loopt tot 10. SentinelOne heeft laten weten dat aanvallers die succesvol misbruik maken dan naar believen nieuwe accounts kunnen aanmaken, eigen programma's kunnen installeren, maar ook gegevens kunnen bekijken, wijzigen, versleutelen en verwijderen.
Alles bij de bron; AGConnect
Geavanceerde hackingsoftware is gebruikt door autoritaire overheden om de smartphones van journalisten en mensenrechtenactivisten in tal van landen te bespioneren. Dat blijkt uit een onderzoek van ‘Knack’ en ‘Le Soir’ in samenwerking met journalistencollectief Forbidden Stories en veertien internationale mediapartners.
Spil van het verhaal blijkt het Israëlische bedrijf NSO Group, dat spyware verkoopt aan landen en overheidsdiensten. Daarmee kunnen ze vanop afstand gsm’s hacken en er vervolgens alle informatie uithalen, zoals wachtwoorden, sms’jes, foto’s en contactenlijsten. De software kan ook de microfoon en camera op afstand inschakelen of ongezien screenshots maken.
Het ‘Pegasus Project’ toont dat de technologie ook misbruikt wordt door tal van landen die klant zijn van NSO Group, zo schrijft ‘Knack’. De onderzoeksjournalisten die deelnamen aan het project kwamen tot die conclusie nadat er een lijst gelekt was met meer dan 50.000 telefoonnummers. Die waren geselecteerd als potentieel doelwit voor cyberspionage door klanten van NSO Group.
“Dit project onthult hoe de spyware van NSO een repressiewapen is voor regeringen. Journalisten en activisten kunnen op die manier schade toegebracht worden”, stelt Dana Ingleton als codirecteur van Amnesty Tech. “Het aantal journalisten dat als doelwit dient is huiveringwekkend en toont hoe Pegasus gebruikt wordt om persvrijheid aan te vallen en journalisten in gevaar te brengen. De claim van NSO dat zijn tools enkel worden gebruikt om misdaad en terrorisme te bestrijden ligt aan flarden.”
Meer bevindingen van het onderzoek zullen volgens The Washington Post in de komende drie dagen bekend worden gemaakt.
Alles bij de bron; HLN
Een onbeveiligde database van coronatestbedrijf Testcoronanu maakte het mogelijk om valse toegangsbewijzen aan te maken waarmee er toegang tot locaties kon worden gekregen en gereisd. Dat meldt RTL Nieuws op basis van eigen onderzoek.
Verder bevatte de database van Testcoronanu de gegevens van ruim 60.000 mensen die een coronatest bij het bedrijf hadden laten doen. Het gaat om volledige namen, woonadressen, e-mailadressen, telefoonnummers, burgerservicenummers (bsn's), paspoortnummers en medische gegevens zoals een positieve of negatieve test. Van honderden mensen was een positieve coronatest in het systeem te vinden. Testcoronanu verwijderde bsn's een aantal dagen na de test. Daardoor is niet van alle mensen het bsn gelekt.
Na te zijn ingelicht door RTL Nieuws heeft Testcoronanu de eigen website offline gehaald om de kwetsbaarheid te verhelpen en zijn alle locaties sinds vandaag gesloten. Het ministerie van Volksgezondheid heeft het testbedrijf afgesloten van zijn systemen, zodat het geen testen of toegangsbewijzen meer kan uitgeven.
Alles bij de bron; Security
Persoonsgegevens van circa 65.000 overheidsmedewerkers, die hoofdzakelijk werken bij het ministerie van Justitie en Veiligheid, zijn door een datalek op plekken terechtgekomen waar zij niet horen. Dat meldt verantwoordelijk minister Ferdinand Grapperhaus.
De fout ligt volgens Grapperhaus bij een externe medewerker die bij het ministerie kwaliteitscontroles uitvoerde op toegangsdiensten, zoals de Rijkspas waarmee medewerkers het gebouw in en uit kunnen. Hij kopieerde tegen de regels in software naar een 'eigen werkomgeving' en vervolgens naar twee andere overheidsdiensten waarvoor hij werkte. Daarbij werden ook de daaraan gekoppelde data gekopieerd.
Bron; BNR
Donderdag 8 juli rond 03:30 uur werd een grove inbraak gepleegd aan de Middenweg in Heerhugowaard. Drie gemaskerde jongemannen sloopten de glazen voordeur. In korte tijd grijpen ze een verzameling telefoons en tablets, om er daarna vandoor te gaan op de scooter. De eigenaar geeft camerabeelden vrij in de hoop dat iemand meer kan vertellen, want de daders zijn nog spoorloos.
De buren waren wakker geschrokken en zagen daarna de inbraak. Ze belden de politie en die was er snel bij, maar de inbrekers waren te kort aanwezig om gepakt te kunnen worden.
Alles bij de bron; HeerhugowaardCentraal
Een Israëlisch bedrijf genaamd Candiru levert spyware en zeroday-exploits waarmee klanten aanvallen kunnen uitvoeren tegen doelwitten, zoals politici, activisten en journalisten, zo stellen Microsoft en Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace.
Volgens Microsoft zijn de malware en exploits van Candiru gebruikt om meer dan honderd slachtoffers wereldwijd te infecteren. Ongeveer de helft van de slachtoffers bevindt zich in Palestina. De overige slachtoffers werden in Israël, Iran, Libanon, Jemen, Catalonië, het Verenigd Koninkrijk, Turkije, Armenië en Singapore aangetroffen.
Het gaat onder andere om politici, mensenrechtenactivisten, journalisten, academici, ambassadepersoneel en politieke dissidenten. Citizen Lab laat weten dat Candiru voor de spyware-infrastructuur meer dan 750 domeinen gebruikt. Ook heeft het bedrijf domeinnamen geregistreerd die lijken op die van Amnesty International, Black Lives Matter, de Wereldgezondheidsorganisatie en nieuwsorganisaties.
Alles bij de bron; Security
WhatsApp is een publieke bètatest gestart waarbij de chatdienst naast een telefoon op vier andere apparaten tegelijkertijd is te gebruiken, zonder dat er een smartphoneverbinding is vereist. Elk ander apparaat zal een eigen end-to-end versleutelde verbinding met WhatsApp opzetten. Daarbij stelt de chatdienst dat het nieuwe technologieën heeft ontwikkeld om data over de meerdere apparaten te synchroniseren, terwijl de end-to-end encryptie behouden blijft.
Met multi-apparaat-ondersteuning is de telefoon straks niet meer nodig en worden berichten op alle gekoppelde apparaten automatisch gesynchroniseerd en daar opgeslagen. De WhatsApp-server houdt een overzicht bij van het account van de gebruiker en al zijn verschillende apparaten.
WhatsApp claimt dat het maatregelen heeft genomen om te voorkomen dat aanvallers extra apparaten aan het account van een doelwit kunnen toevoegen, om zo berichten van het slachtoffer te ontvangen. Zo kunnen gebruikers de apparaten zien die aan hun account zijn gekoppeld. Daarnaast kunnen gebruikers met een contact securitycodes uitwisselen om te kijken naar welke apparaten berichten worden gestuurd.
Alles bij de bron; Security