Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Päivittyvä lista OpenSSL 3.0.0 - 3.0.6 haavoittuvista laitteista.Muutamia linkkejä (DAILY NCSC-FI NEWS FOLLOWUP 2022-10-28):
Upcoming ‘critical’ OpenSSL update prompts feverish speculation
Is it the new Heartbleed or just a bleeding distraction?portswigger.netInfoSec Handlers Diary Blog - SANS Internet Storm Center
Upcoming Critical OpenSSL Vulnerability: What will be Affected?, Author: Johannes Ullrichisc.sans.edu
OpenSSL CVE-2022-3786 ja CVE-2022-3602Päivittyvä lista OpenSSL 3.0.0 - 3.0.6 haavoittuvista laitteista.
Tänään julkaistaan klo. 15-19 Suomen aikaa korjaus 3.0.7. Saa nähdä milloin päivitys on saatavilla esim. Ubuntu 22.04 LTS versioon.OpenSSL-2022/software/README.md at main · NCSC-NL/OpenSSL-2022
Operational information regarding CVE-2022-3602 and CVE-2022-3786, two vulnerabilities in OpenSSL 3 - NCSC-NL/OpenSSL-2022github.com
The Chinese-owned social video app is updating its privacy policy to confirm that staff in countries, including China, are allowed to access user data to ensure their experience of the platform is "consistent, enjoyable and safe." The other countries where European user data could be accessed by TikTok staff include Brazil, Canada and Israel as well as the US and Singapore, where European user data is stored currently. [...] Data could be used to conduct checks on aspects of the platform, including the performance of its algorithms, which recommend content to users, and detect vexatious automated accounts. TikTok has previously acknowledged that some user data is accessed by employees of the company's parent, ByteDance, in China.
Tämä ei varmaan tullut kellekään yllätyksenä, mutta TikTokilla on varsin vapaa pääsy myös eurooppalaisten dataan:
TikTok Tells European Users Its Staff in China Get Access To Their Data - Slashdot
TikTok is spelling out to its European users of the platform that their data can be accessed by employees outside the continent, including in China, amid political and regulatory concerns about Chinese access to user information on the site. From a report: The Chinese-owned social video app is...yro.slashdot.org
Voipi olla vain että EU sanoo tähän lopulta oman sanansa, GDPR ja tiedonsäilyvyys EU:n sisällä ja sillain, tai jos on rahaa kuin roskaa niin kuukausittain voi tiktok maksaa GDPR mätkyt.
Varmasti sanookin. Eri asia kiinnostaako TikTokia. Ainahan he voivat vain sanoa, että homma ok, mutta taustalla se jatkuu kuten ennenkin.
Käytännössä ei.Sitten null reititys toktikin palvelimille euroopan laajuisesti niin homma loppuu siihen.
Käytännössä ei.
Aluksi riittää että tiktok vaan vakuuttaa ettei enää tehdä niin. Jos selviä todisteita datan virtaamidesta kiinaan pystytään keräämään luokkaa vuoden ajan tuon jälkeenkin, byrokratian rattaat lähtee pyörimään.
Siellä on ensin virallisia kirjeitä, vuoden oikeudessa väännön jälkeen jotain uhkasakkoja, ja uhkasakon lankeamisen jälkeen sitä koitetaan periä, jonka jälkeen oikeusruljannssi taas alusta jolla se tiktok oikeasti koitetaan piilottaa.
Käytännössähän sitä ei voida estää, mutta sinne tiktokiin pääseminen voidaan tehdä peruskäyttäjälle hankalaksi, joka tietysti tässä tapauksessa riittää.
Käytännössä tietysti koko tiktok voi olla käytännössä kuollut 5 vuoden aikana.
We have determined that an unauthorized party, using information obtained in the August 2022 incident, was able to gain access to certain elements of our customers’ information. Our customers’ passwords remain safely encrypted due to LastPass’s Zero Knowledge architecture.
Tämähän kuullostaa ihan siltä millä devaajat voisi tehdä oikeita älypuhelin sovelluksia.Ilmeisesti Androidin certejä vuotanu ja niitä käytetty malwaren allekirjoittamiseen. Jos nyt oikein ymmärsin niin vuotaneilla certeillä allekirjotetut ohjelmat voivat ajaa itseään käyttöjärjestelmän oikeuksin.
Googlen palveluksessa työskentelevä insinööri Łukasz Siewierski on havainnut joidenkin OEM-valmistajien käyttämien Android-alustan allekirjoitusvarmenteiden vuotaneen vääriin käsiin. Vuoto on mahdollistanut haittaohjelmien allekirjoittamisen OEM-valmistajien varmententeilla, mikä on tehnyt haitallisten sovellusten tunnistamisesta haastavaa. Koska kyseessä on koko Android-alustan allekirjoitusvarmenne, voidaan samalla varmenteella allekirjoitetulle haittaohjelmalle myöntää koko järjestelmätason käyttöoikeudet. Alla on lueteltu vuodetuilla varmenteilla allekirjoitettuja haittaohjelmia mutta periaatteessa vuoto mahdollistaa myös OEM-valmistajien omien sovellusten saastuttamisen. Allekirjoituksen jälkeen sovellus vaikuttaa turvalliselta ja asentuu päivityksenä edellisen version päälle, minkä jälkeen käyttäjän on liki mahdotonta havaita saastunutta sovellusta.
Toistaiseksi vuodettuja varmenteita on havaittu muun muassa Samsungilta, LG:ltä ja MediaTekiltä. Google on ollut valmistajiin jo yhteydessä ja pyytänyt heitä uusimaan kyseiset varmenteet. APKMirrorin tietokannan perusteella esimerkiksi Samsung on kuitenkin jatkanut vuodettujen varmenteiden käyttämistä viime päiviin asti. Lisäksi Google kehottaa valmistajia harkitsemaan jatkossa tarkemmin, kuinka usein koko Android-alustan allekirjoitusvarmenteita käytetään yksittäisten sovellusten kohdalla.
- com.russian.signato.renewis
- com.sledsdffsjkh.Search
- com.android.power
- com.management.propaganda
- com.sec.android.musicplayer
- com.houla.quicken
- com.attd.da
- com.arlo.fappx
- com.metasploit.stage
- com.vantage.ectronic.cornmuni
Googlen mukaan Play Kaupasta ladatut sovellukset ovat turvallisia mutta OEM-valmistajien tai muiden osapuolten kauppapaikoista ladatut sovellukset saattavat olla saastuneita, sillä varmenteen perusteella sovellukseen ei voida enää luottaa. Esimerkiksi APKMirrror luokittelee sovelluksen turvalliseksi käytetyn allekirjoitusvarmenteen perusteella. Jatkossa käyttäjän tuleekin pitää kaikkia vuodetuilla varmenteilla allekirjoitettuja sovelluksia potentiaalisesti saastuneina.
Lähteet:
Mahdollisesti joskus vielä monen monen vuoden päästä. Tämän idea ja kehityssuunta ovat oikeita, mutta niin kauan kuin tuotannossa olevat järjestelmät ja ohjelmistot eivät tue tätä, salasanoista ei olla pääsemässä eroon. Niin ärsyttäviä kuun ne ovatkin.Niin monta kertaa kun tässäkin keskustelussa on jauhettu salasanoista, niin nyt ne on vihdoinkin historiaa?
Microsoftin ongelma on se, että tietoturvalla koetetaan tehdä rahaa. esim. Azure Active Directory Premium P1 / P2 maksavat molemmat, ja ovat vaatimus MFA:lle. Ymmärrän kyllä, että tuotesegmenttejä pitää olla, mutta itse en koskaan rahastaisi asiakkaita tietoturvalla, vaan muilla ominaisuuksilla.Microsoftin passwordless-kirjautuminenkaan ei vaikuta aiheutaneen kovinkaan suurta buumia yritysten keskuudessa. Toivotaan parasta ja sitä rataa.
Juurikin näin. Lisäksi tuotekehitys ja asioiden pyörittäminen uskottavalla tavalla, ei vaan ole ilmaista vaikka miten kääntelisi ja ajattelisi. Ymmärrän että paremmalla tietoturvalla kaikki voittaa pitkässä juoksussa, mutta kultaisen keskitien löytäminen vasta tehtävä onkin.Tietoturva on aika iso osa it teollisuutta ja sen rahantekoa.
I uncovered multiple zero-day vulnerabilities that I was able to use to turn endpoint detection and response (EDR) and antivirus (AV) tools into next-generation wipers with the potential to impact hundreds of millions of endpoints all around the world.
This wiper runs with the permissions of an unprivileged user yet has the ability to wipe almost any file on a system, including system files, and make a computer completely unbootable. It does all that without implementing code that touches the target files, making it fully undetectable.
Tähän olisi kannattanut loppuun laittaa vielä, että tuo on korjattu jo ainakin kolmen valmistajan osalta...SafeBreach Labs Discovers New Zero-Day Vulnerabilities | New Research
See how the vulnerabilities were used to develop an undetectable, next-generation wiper with the potential to impact hundreds of millions of endpoints.www.safebreach.com
An internal investigation by ByteDance, the parent company of video-sharing platform TikTok, found that employees tracked multiple journalists covering the company, improperly gaining access to their IP addresses and user data in an attempt to identify whether they had been in the same locales as ByteDance employees.
Tuossa jäi vähemmälle huomiolle tuo, että pystyy estämään selaimella pääsyn iCloud.com datoihin. Advanced Data Protection ei toimi vielä Suomessa, mutta tuo iCloud.com esto toimii.Apple parantaa iCloud palvelujensa tietoturvaa. Lähinnä lisää end-to-end salausta iCloudin eri juttuihin.
Applelta toivottu parannus tietoturvaan: iCloud-pilvipalvelussa saa pian laajemmin käyttöön päästä päähän -salauksen – kohuttu ”lapsipornoskannaus” kuopattiin samalla
Apple on tänään julkistanut tietoturvaa parantavia uudistuksia palveluihinsa ja ohjelmistoihinsa. Tärkein uudistuksista on valinnainen iCloud-pilvipamobiili.fiApple advances user security with powerful new data protections
iMessage Contact Key Verification, Security Keys, and Advanced Data Protection for iCloud provide users important new tools to protect data.www.apple.com
iCloud already protects 14 sensitive data categories using end-to-end encryption by default, including passwords in iCloud Keychain and Health data. For users who enable Advanced Data Protection, the total number of data categories protected using end-to-end encryption rises to 23, including iCloud Backup, Notes, and Photos. The only major iCloud data categories that are not covered are iCloud Mail, Contacts, and Calendar because of the need to interoperate with the global email, contacts, and calendar systems.
Edit: Päivitetty iCloudin suojaus artikkeli (Standard ja Advanced data protection)
iCloud data security overview
iCloud uses strong security methods, employs strict policies to protect your information, and leads the industry in using privacy-preserving security technologies like end-to-end encryption for your data.support.apple.com
Oliko tämä nyt se haavoittuvuus joka edellytti että on kirjautunut roottina sisään että sitä pystyi hyödyntämään?Netgearin reitittimissä korjattu haavoittuvuus.
Käytössä Netgearin reititin? Päivitä heti – paha haavoittuvuus korjattu
Netgearin reitittimet on nyt hyvä päivittää viipymättä. Laitevalmistaja kertoo korjatuista haavoittuvuuksista. Netgear on paikannut vakavan haavoitmobiili.fiSecurity Advisory for Pre-Authentication Buffer Overflow on Some Routers, PSV-2019-0208
Associated CVE IDs: None First published: 12/28/2022 NETGEAR has released fixes for a pre-authentication buffer overflow security vulnerability on the following product models: RAX40 fixed in firmware version 1.0.2.60 RAX35 fixed in firmware version 1.0.2.60 R6400v2 fixed in firmware version...kb.netgear.com
En tarkemmin tutkinut.Oliko tämä nyt se haavoittuvuus joka edellytti että on kirjautunut roottina sisään että sitä pystyi hyödyntämään?
Our own systems were not compromised. However, we strongly believe that an unauthorized third party knows and has utilized your username and password for your account. This username and password combination may potentially also be known to others.
In accessing your account with your username and password, the unauthorized third party may have viewed your first name, last name, phone number, and mailing address. Our records indicate that you utilize our Norton Password Manager feature and, we cannot rule out that the unauthorized third party also obtained details stored there especially if your Password Manager key is identical or very similar to your Norton account password. If your data has been accessed, the unauthorized third party could make this data available to other unauthorized parties or use the password and email combination to try to access your other online accounts.
Niin tai jos luit tuon tiedotteen, salasanamanageria ei ole murrettu, vaan joidenkin käyttäjien Norton-tunnukset ja salasanat ovat joutuneet jakoon jossain muualla. Ilmeisesti vain asianosaiset ovat tuon tiedotteen saaneet.Ja vuorostaan Nortonin salasanamanageri murron kohteena:
Niin tai jos luit tuon tiedotteen, salasanamanageria ei ole murrettu, vaan joidenkin käyttäjien Norton-tunnukset ja salasanat ovat joutuneet jakoon jossain muualla. Ilmeisesti vain asianosaiset ovat tuon tiedotteen saaneet.
Voi olla joku phishingjuttu tai vaikka selaimessa haitallinen lisäke tai mitä vaan. En usko että Nortonilla olisi syytä valehdella siitä ettei heidän järjestelmiinsä ole päästy. Valheella on lyhyet jäljet ja tuolla alalla rankat seuraukset.Luin. Mutta mitä kautta nämä tunnukset vuotivat? Jonkin toisen Nortonin ohjelman, vai mitä kautta kolmannella osapuolella oli pääsy tunnuksiin? Liikaa epäselviä asioita. Myös LastPass jatkaa edelleen radiohiljaisuutta.
[
Voi olla joku phishingjuttu tai vaikka selaimessa haitallinen lisäke tai mitä vaan. En usko että Nortonilla olisi syytä valehdella siitä ettei heidän järjestelmiinsä ole päästy. Valheella on lyhyet jäljet ja tuolla alalla rankat seuraukset.
Sama ajatus tuli täällä, onko kuitenkin jostain Nortonin palvelusta onnistuttu nuuskimaan tunnuksia. Toisaalta, vaikea sanoa mitä "our customers" aina tarkoittaa. Bleeping Computer kirjoittaa että omistaja olisi Gen Digital, aiemmin SymantecCorporation ja NortonLifeLock. Noista jälkimmäinen on kai aiemmin ostanut Avastin ja Aviran. Linkissä on päivitys, jonka mukaan aika iso määrä tilejä hyökkäyksen kohteena.Lähinnä toivoisin aivoimempaa selitystä ja yksityiskohtia. Nyt ei ole edes varmaa onko vuoto tapahtunut jonkin toisen Nortonin tuotteen kautta.
Gen’s family of brands offers products and services to approximately 500 million users. We have secured 925,000 inactive and active accounts that may have been targeted by credential-stuffing attacks.
Norton on näköjään itse sanonut, että kyseessä on credential stuffing -hyökkäys. Eli tuossahan ei Nortonin tunnukset ja salasanat ole vuotaneet minnekään, vaan hyökkääjä on saanut jostain haltuunsa tunnus/salasana-pareja ja on niitä tunkemalla yrittänyt päästä Nortonin palveluun sisälle. Parit voivat olla peräisin mistä hyvänsä muun saitin tietomurrosta, sillä moni käyttäjä käyttää samaa tunnusta ja salasanaa monessa saitissa, joten osa toimii sitten myös Nortonin sivustossa.Sama ajatus tuli täällä, onko kuitenkin jostain Nortonin palvelusta onnistuttu nuuskimaan tunnuksia. Toisaalta, vaikea sanoa mitä "our customers" aina tarkoittaa. Bleeping Computer kirjoittaa että omistaja olisi Gen Digital, aiemmin SymantecCorporation ja NortonLifeLock. Noista jälkimmäinen on kai aiemmin ostanut Avastin ja Aviran. Linkissä on päivitys, jonka mukaan aika iso määrä tilejä hyökkäyksen kohteena.
Tässä tapauksessa saattaisi jollain todennäköisyydellä odottaa credential stuffing hyökkäystä myös muihin palveluihin. Vastaavasti jos tiedot ovat alun perin peräisin jostain Gen Digitalin/Nortonin muusta palvelusta, olisi järkevää yrittää hyökätä juuri Nortonin palveluita vastaan. Ja lisäksi hyökkäyksessä kokeilluista tunnuksista varsin huomattava osa olisi joko entisiä tai aktiivisia Nortonin asiakkaiden tunnuksia. Tämän selvittämiseksi lisätieto olisi mukavaa. Ja siksi Bleeping Computerkin on yrittänyt saada vastausta kuinka moneen Norton käyttäjään hyökkäys kohdistui.Norton on näköjään itse sanonut, että kyseessä on credential stuffing -hyökkäys. Eli tuossahan ei Nortonin tunnukset ja salasanat ole vuotaneet minnekään, vaan hyökkääjä on saanut jostain haltuunsa tunnus/salasana-pareja ja on niitä tunkemalla yrittänyt päästä Nortonin palveluun sisälle. Parit voivat olla peräisin mistä hyvänsä muun saitin tietomurrosta, sillä moni käyttäjä käyttää samaa tunnusta ja salasanaa monessa saitissa, joten osa toimii sitten myös Nortonin sivustossa.
Helmet-kirjastoilla ei ole ollut lainmukaista henkilötietojen käsittelyperustetta Helmet.fi -sivustolla seurantateknologioiden kautta kerättyjen henkilötietojen jatkokäsittelylle, vaan ne ovat käsitelleet näitä henkilötietoja esimerkiksi verkkosivujen kehittämistarkoituksessa ilman lainmukaista käsittelyperustetta (rikotut artiklat: 5(1)(a), 6(1) ja 25(1)).
Impact
The two different vulnerabilities have unrelated impacts. The first vulnerability is a heap-based buffer overflow that can cause a crash or allow for arbitrary remote code execution. The second vulnerability is an information disclosure issue where the function used by the httpd process may allow an attacker to guess each byte of a username and password deterministically.
Itseäni tuossa tapauksessa ihmetytti kun jossain uutisessa kerrottiin että kun yritti uudestaan niin tulikin eri henkilön tiedot näkyviin. Sen vielä jotenkin ymmärtäisin että aina tulisi saman väärän ihmisen tiedot mutta että joka kerta randomilla jonkun eri henkilön.Aktialla on ollut tänään hieman pahempi tietoturvaongelma pankkitunnistautumisen kanssa. Eli tunnistautuminen on nähtävästi mennyt läpi vääränä henkilönä.
"Pankkitunnistautumisessa suuri ongelma, väärien ihmisten vero- ja Kela-tietoja näkyvissä
Aktia-pankilla on ollut vakava häiriö pankkitunnistautumisessa, jota käytetään muun muassa Suomi.fi-tunnistuksessa."
Tietoturva | Aktian asiakkaat pääsivät näkemään muiden henkilötietoja, kun he kirjautuivat Kelan ja verottajan palveluihin
Aktia-pankin viestintäjohtajan mukaan tietoturvaongelma johtui ohjelmistopäivityksestä, ja vika on nyt korjattu.www.hs.fi