en sårbarhet som tros ha funnits i Windows sedan början av 00-talet, men som Microsoft inte stoppade förrän i februari 2015 genom en patch. – Läs mer på Microsofts webbsidor.
[sårbarheter] [ändrad 7 april 2021]
Ord och uttryck i it-branschen
Artiklar som i IDG:s ordlista helt eller delvis handlar om sårbarheter.
en sårbarhet som tros ha funnits i Windows sedan början av 00-talet, men som Microsoft inte stoppade förrän i februari 2015 genom en patch. – Läs mer på Microsofts webbsidor.
[sårbarheter] [ändrad 7 april 2021]
[datalagring] [jargong] [sårbarheter] [ändrad 3 mars 2020]
Anti Security Movement, även skrivet Anti-sec – en rörelse som motarbetade fullt avslöjande av säkerhetsbrister. – Rörelsen uppstod 1999 och publicerade då ett manifest – klicka här. Antisec movement vände sig mot den vanliga uppfattningen inom it‑säkerhet, nämligen att fullt avslöjande (full disclosure) av säkerhetsluckor är det effektivaste sättet att tvinga företag (programleverantörer, utgivare av webbsidor) att rätta till felen snabbt. Lämnar man in uppgifter om säkerhetsbrister till företagen i tysthet händer nämligen vanligtvis ingenting, utom möjligtvis att den som lämnar informationen blir stämd. Antisec Movement delade inte denna syn, utan ansåg att fullt avslöjande skulle leda till att omdömeslösa personer fick tillfälle att ställa till stor skada. Rörelsen tror också att it‑säkerhetsindustrin använder fullt avslöjande som ett medel för att öka försäljningen av virusskydd och andra säkerhetsprodukter. Antisec Movement var mest aktivt runt år 2000, och har sedan dess tynat bort. – Mer i Wikipedia. – Antisec Movement ska inte förväxlas med Operation AntiSec, som hade en helt annan inriktning.
[avslöjanden] [inaktuellt] [it-säkerhet] [opinionsbildning] [organisationer] [ändrad 4 maj 2020]
test av it-system där man letar efter sårbarheter som en angripare skulle kunna utnyttja. – För penetrationstestning använder man till stor del samma metoder och verktyg som angripare skulle använda. – Experter på penetrationstestning kallas för pentestare (pentesters), etiska hackare eller white hat hackers. – På engelska: penetration testing. Kallas ibland för pentesting eller red teaming. – Se också sajten penetrationstest.se.
[sårbarheter] [testning] [ändrad 4 april 2022]
korsad webbläsarattack – sätt att lura en dator att ladda ner skadeprogram genom att utnyttja två webbläsare på den angripna datorn. – Genom att kombinera två sårbarheter, en i vardera webbläsaren, kan angriparen smussla in det skadliga programmet. Fenomenet blev känt 2007. Om man då besökte en viss webbplats med Internet Explorer† laddade Internet Explorer ner skadlig kod och vidarebefordrade den direkt till Firefox. Internet Explorer kunde inte köra den skadliga koden, men Firefox kunde göra det. Firefox hade å andra sidan en spärr mot nerladdning av den skadliga koden direkt från webbplatsen, men tog emot koden när den levererades från ett annat program i samma dator. Möjligheten blockerades snabbt, men liknande angrepp är tänkbara.
[sårbarheter] [webbläsare] [ändrad 16 maj 2018]
en sårbarhet i iOS, version 7.1.1 och senare. – Masque Attack upptäcktes i juli 2014 av säkerhetsföretaget Fireeye (länk), men blev känt först i november 2014. Masque Attack ger en angripare möjlighet att installera falska appar på den angripna telefonen eller surfplattan. Den falska appen kan till exempel vara Gmails app (men vilken annan app som helst går i princip bra). Den falska appen tar över den existerande Gmail‑appens ikon, och tycks fungera normalt för användaren. Vad användaren inte märker är att den falska appen kartlägger användarens kommunikation och skickar resultatet vidare till angriparen. – Felet beror på att iOS inte kontrollerar att varje app som ingår i en ”bundle” (paket med programkod) har ett separat certifikat som visar att den är testad och godkänd av Apple. Ett skadligt program kan därför installeras om det identifieras som en uppdatering av ett program som redan finns på den angripna datorn. – Läs mer på Fireeyes blogg. – Apple uppgav i november 2014 att företaget inte kände till något fall då en användare faktiskt drabbats av Masque Attack (se artikel i Mercury News).
[ios] [sårbarheter] [ändrad 16 maj 2018]
i it-säkerhet: en sårbarhet som gör att en angripare kan ta över andra människors konton på Google och andra tjänster. – Poodle upptäcktes i september 2014. Den utnyttjar ett fel i version 3 av SSL (SSLv3), programmet som krypterar kommunikationen mellan webbläsaren och webbservern. Svagheten gör att angriparen kan ta över offrets sessionskaka. Det är ungefär som att stjäla någon annans besöksbricka. Sessionskakan visar att användaren (=offret) har loggat in med ett giltigt användarnamn och lösenord. Angriparen använder sessionskakan för att ta över och fortsätta offrets session med Google eller annan tjänst. (Googles webbserver känner igen sessionskakan, trots att den har flyttat, och tror därför att det är samma, redan inloggade, användare.) Angriparen kan då ändra lösenordet så att hon själv disponerar det stulna kontot, men det rätta innehavaren kan inte logga in längre. – Angreppet är bara möjligt om angriparen och offret är anslutna till samma trådlösa nätverk. – Poodle upptäcktes av Bodo Moller, Thai Duong och Krzysztof Kotowicz på Google – se denna pdf.
[sårbarheter] [trådlöst] [ändrad 16 maj 2018]
(inaktuellt) – en sårbarhet i OS X (numera macOS). – Sårbarheten ger angripare möjlighet till behörighetsintrång (privilege escalation), vilket innebär att hon kan ta över datorn på distans, manipulera och ställa till skada. – Rootpipe upptäcktes hösten 2014 av den svenska säkerhetsexperten Emil Kvarnhammar. I början av november 2014 hade Apple inte släppt någon rättelse (patch) som blockerar Rootpipe. Sommaren 2015 ansåg Emil Kvarnhammar att versionen Mavericks med säkerhetsuppdatering och senare versioner är säkra. Emil Kvarnhammar har gett två råd till skydd mot angrepp:
[inaktuellt] [macos] [sårbarheter] [ändrad 16 maj 2018]
en sårbarhet i de flesta Unix-system, upptäckt i september 2014. Den bedömdes som mycket allvarlig. Kallas också för Bash, eftersom sårbarheten finns i kommandotolken Bash. Versioner av Bash fram till och med version 4.3 har den. – Sårbarheten innebär i korthet att en angripare kan använda Bash för att få datorn att köra skadliga program. Den upptäcktes av Stéphane Chazelas (länk). – USA:s National cyber awareness system bedömde Shellshock som en 10:a på en skala från 1 till 10 (länk, arkiverad). Patchar som avlägsnar sårbarheten kan laddas ner från Bugzilla (länk).
[sårbarheter] [unix] [ändrad 1 mars 2018]
en allvarlig sårbarhet i USB‑systemet. Den blev känd sommaren 2014. (Egentligen är BadUSB namnet på ett program som demonstrerar hur sårbarheten kan utnyttjas.) – Sårbarheten bygger på de fasta program (firmware) som ingår i varje USB‑minne, och som styr dess funktioner. Dessa program finns kvar i det fasta minnet även om man raderar allt som finns i det minne som är tillgängligt för användaren. Bland annat talar dessa program om för annan utrustning vad USB‑enheten har för funktion – är den en dator, en kamera, ett USB‑minne… Men det är möjligt, med rätt kunskaper, att programmera om det fasta minnet så att ett vanligt USB‑minne till exempel presenterar sig för en dator som ett tangentbord, och matar in förprogrammerade instruktioner. Det kan då installera program, tjuvlyssna på internettrafik och göra allt annat som USB‑ansluten utrustning kan göra. Dock utan att vare sig USB‑minnets ägare eller den angripna datorns ägare behöver vara medvetna om det. Manipulationen av USB‑minnets fasta minne upptäcks inte vid en vanlig säkerhetskontroll. För att sårbarheten ska elimineras krävs att programmen i fast minne på USB skrivs om och installeras om på all sammankopplad utrustning med USB. – Sårbarheten upptäcktes 2014 av säkerhetsforskarna Karsten Nohl (tyska Wikipedia) och Jakob Lell (blogg). De presenterade sina rön på säkerhetskonferensen Black hat i augusti 2014. (Video från presentationen finns på Youtube.) Nohl och Lell har också skrivit programmet BadUSB för att demonstrera sårbarheten. – Läs mer i Wired.
[sårbarheter] [usb] [ändrad 28 februari 2018]