Maandelijks archief augustus 2019

doorSecuratis

Netcraft vindt kwaadaardige JavaScript op 70.000 websites

Internetbedrijf Netcraft heeft de afgelopen zes maanden op meer dan 70.000 websites kwaadaardige JavaScript-code aangetroffen, zo laat het bedrijf zelf weten. De kwaadaardige code die door aanvallers aan de websites wordt toegevoegd probeert creditcardgegevens en persoonlijke informatie van bezoekers te stelen of laat het systeem van bezoekers cryptovaluta delven.

Begin dit jaar meldde antivirusbedrijf Symantec dat in 2018 gemiddeld 4800 websites per maand slachtoffer van formjacking waren. Hierbij voegen aanvallers kwaadaardige JavaScript-code toe aan webwinkels. De toegevoegde code steelt vervolgens gegevens die klanten bij het bestellen van producten invoeren. Netcraft biedt al geruime tijd een extensie die gebruikers voor phishingsites waarschuwt, maar de nieuwste versie kan ook kwaadaardige JavaScript zoals cryptominers en “shopping site skimmers” detecteren.

https://www.security.nl/posting/621281/Netcraft+vindt+kwaadaardige+JavaScript+op+70_000+websites?channel=rss

doorSecuratis

Nest-beveiligingscamera kon door lek worden overgenomen

Onderzoekers van Cisco hebben in een beveiligingscamera van Nest meerdere kwetsbaarheden gevonden waardoor het mogelijk was voor een aanvaller om de camera uit te schakelen of in het ergste geval over te nemen. Google heeft inmiddels beveiligingsupdates uitgebracht.

De beveiligingslekken waren aanwezig in de Nest Cam IQ Indoor, één van de duurste beveiligingscamera’s van Nest. In totaal ontdekten de onderzoekers acht kwetsbaarheden, waarvan de ergste op een schaal van 1 tot en met 10 wat betreft de ernst met een 9 werd beoordeeld. De camera maakt voor de installatie en communicatie met andere Nest-apparaten voornamelijk gebruik van het Weave-protocol.

De meeste kwetsbaarheden waren aanwezig in de code die voor het protocol wordt gebruikt. Zo had een aanvaller via de lekken de pairingcode in een periode van drie tot vier weken kunnen bruteforcen om toegang tot de camera te krijgen en die zelfs volledig over te nemen. Via verschillende andere kwetsbaarheden was het mogelijk voor een aanvaller om een denial of service-aanval uit te voeren en het apparaat onbruikbaar te maken, of om willekeurige code uit te voeren.

Google werd op 18 april door Cisco over de kwetsbaarheden ingelicht en kwam eind juli met beveiligingsupdates. Cisco was oorspronkelijk van plan om tegelijkertijd de details openbaar te maken, maar besloot die datum uit te stellen naar gisteren. Nest-camera’s kunnen zichzelf updaten en Google adviseert dan ook om de apparaten online te houden.

https://www.security.nl/posting/621285/Nest-beveiligingscamera+kon+door+lek+worden+overgenomen?channel=rss