lördag 16 november 2024

Den officiella ChatGPT appen för Windows Àr nu tillgÀnglig för alla

Den officiella ChatGPT appen för Windows Àr nu tillgÀnglig för alla

torsdag 17 oktober 2024

VIP - XenForo 2 Plugins (VIP) - XenCentral Feedback System 2

VIP - XenForo 2 Plugins (VIP) - XenCentral Feedback System 2


XenCentral Feedback System 2 Àr ett fullt utrustat feedbacksystem för XenForo 2 som lÄter dina anvÀndare ge positiv, negativ, neutral feedback till varandra, specificera affÀrstrÄdar, se andra anvÀndares handelsbetyg. TillÀgget skapar en separat sektion i ditt forum med fullstÀndig feedbackdata, topprankade och opÄlitliga handlare och integrerar anvÀndarbetyg till andra XenForo sektioner (trÄdar, medlemsprofil, besökspanel).


onsdag 16 oktober 2024

Casio bekrÀftar att kunddata stulits i en ransomware attack

Casio bekrÀftar att kunddata stulits i en ransomware attack




Attacken avslöjades i mĂ„ndags nĂ€r Casio varnade för att det stod inför systemavbrott och serviceavbrott pĂ„ grund av obehörig Ă„tkomst till dess nĂ€tverk under helgen. I gĂ„r tog Underground ransomware  gruppen pĂ„ sig ansvaret för attacken och lĂ€ckte ut olika dokument som pĂ„stĂ„s ha stulits frĂ„n den japanska teknikjĂ€ttens system.

Google varnar - uBlock Origin och andra tillÀgg kan snart inaktiveras

Google varnar - uBlock Origin och andra tillÀgg kan snart inaktiveras

Googles Chrome Web Store varnar nu för att annonsblockeraren uBlock Origin och andra tillÀgg snart kan blockeras som en del av företagets utfasning av tillÀggsspecifikationen Manifest V2.

fredag 2 augusti 2024

En anledning till varför du aldrig ska klicka pÄ annonser för att ladda ner programvara

 



FörestÀll dig följande scenario, du vill ladda ner Google Authenticator, du kör en sökning pÄ Google efter företagets applikation och klicka pÄ den första lÀnken som visas.

LÀnken ser bra ut Àven om den Àr listad som sponsrad, den visar Googles officiella webbplats som URL. NÀr du kontrollerar annonsören, vilket du kan pÄ Google Sök, fÄr du en bekrÀftelse pÄ att Google har verifierat annonsörens identitet.

Allt bra dÄ? Inte i det ovannÀmnda fallet, om du skulle ha laddat ner den lÀnkade appen skulle du ha installerat Authenticator-program som Àr infekterat med skadlig programvara pÄ din enhet. Applikationen, som till och med kom med en giltig signatur enligt rapporter, installerade DeerStealer informationsstjÀl skadlig programvara pÄ Windows enheter.

Inte det första fallet, förmodligen inte det sista

Hotaktörer har lyckats övervinna sÀkerhetssystemen hos reklamföretag som Google flera gÄnger tidigare för att plantera skadliga annonser pÄ Google Sök och pÄ andra stÀllen.

Bara förra Äret rapporterades det att skadlig programvara distribuerades via Google Ads i en alarmerande takt. Situationen har inte förbÀttrats.

Dessa Àr ofta gjorda för att se ut som den legitima produkten och det Àr mycket svÄrt för anvÀndaren att avgöra att de inte Àr det.

I ovanstÄende fall kollades allt som sÄg bra ut vid första anblicken:

  • RĂ€tt Google Domain listad.
  • Google har verifierat annonsören.
  • Appen Ă€r signerad.

Bleeping Computer frÄgade Google om att utge sig för legitima företag och personer och Google uppgav att hotaktörer undviker upptÀckt genom att skapa tusentals konton samtidigt och anvÀnda textmanipulation och cloaking för att visa granskare och automatiserade system andra webbplatser Àn en vanlig besökare skulle se.

Med andra ord, Google erkĂ€nner att det inte kan skydda anvĂ€ndare frĂ„n skadliga annonser 100 % av tiden. Även om det skryter om att det har tagit bort "3,4 miljarder annonser" och stĂ€ngt av "5,6 miljoner annonsörskonton" 2023, har det fortfarande inte hittat ett sĂ€tt att upptĂ€cka alla skadliga annonser och annonsörer pĂ„ Google Sök.

Sponsrade lÀnkar Àr inte att lita pÄ

Alla lÀnkar i Sök som Àr listade som sponsrade eller en annons ska inte litas pÄ, sÀrskilt inte nÀr det gÀller att ladda ner programvara eller göra finansiella transaktioner. Detta Àr den enda konsekvensen som anvÀndare bör dra av det pÄstÄendet.

Hotaktörer har missbrukat sökannonser för mÄnga gÄnger för att göra dem betrodda. Vanligtvis Àr det bara att scrolla ner lite mer tills du hittar de första organiska sökresultaten. DÀr bör du hitta produktens officiella webbplatslista.

mÄndag 10 juni 2024

Ny PHP sÄrbarhet utsÀtter Windows servrar för fjÀrrkodexekvering

 

Ny PHP sÄrbarhet utsÀtter Windows servrar för fjÀrrkodexekvering

Detaljer har dykt upp om ett nytt kritiskt sÀkerhetsbrist som pÄverkar PHP som kan utnyttjas för att fÄ fjÀrrkörning av kod under vissa omstÀndigheter.

SÄrbarheten, spÄrad som CVE-2024-4577, har beskrivits som en CGI argumentinjektion sÄrbarhet som pÄverkar alla versioner av PHP installerade pÄ Windows operativsystemet.

Enligt DEVCOREs sÀkerhetsforskare gör bristen det möjligt att kringgÄ skydd som införts för ett annat sÀkerhetsfel, CVE-2012-1823.

"Medan dom implementerade PHP mÀrkte teamet inte funktionen Best-Fit med kodningskonvertering i Windows operativsystemet", sÀger sÀkerhetsforskaren Orange Tsai.

"Detta förbiseende tillÄter oautentiserade angripare att kringgÄ det tidigare skyddet av CVE-2012-1823 med specifika teckensekvenser. Godtycklig kod kan exekveras pÄ fjÀrranslutna PHP servrar genom argumentinjektions attacken."

Efter avslöjandet den 7 maj 2024 har en korrigering för sÄrbarheten gjorts tillgÀnglig i PHP versionerna 8.3.8, 8.2.20 och 8.1.29.

DEVCORE har varnat för att alla XAMPP installationer pÄ Windows Àr sÄrbara som standard nÀr de Àr konfigurerade för att anvÀnda lokalerna för traditionell kinesiska, förenklad kinesiska eller japanska.

Det taiwanesiska företaget rekommenderar ocksÄ att administratörer gÄr bort frÄn det förÄldrade PHP CGI helt och hÄllet och vÀljer en sÀkrare lösning som Mod-PHP, FastCGI eller PHP-FPM.

"Den hÀr sÄrbarheten Àr otroligt enkel, men det Àr ocksÄ det som gör den intressant", sa Tsai. "Vem skulle ha trott att en patch, som har granskats och visat sig vara sÀker under de senaste 12 Ären, kunde kringgÄs pÄ grund av en mindre Windows funktion?"

Shadowserver Foundation, i ett inlÀgg som delas pÄ X, sÀger att de redan har upptÀckt exploateringsförsök som involverar felet mot sina honeypot servrar inom 24 timmar efter offentliggörandet.

watchTowr Labs sa att det kunde skapa en exploatering för CVE-2024-4577 och uppnÄ fjÀrrkörning av kod, vilket gör det absolut nödvÀndigt att anvÀndarna rör sig snabbt för att applicera de senaste patcharna.

"En otÀck bugg med en mycket enkel exploatering," sÀger sÀkerhetsforskaren Aliz Hammond.

"Dom som kör i en pĂ„verkad konfiguration under en av de drabbade lokalerna – kinesiska (förenklad eller traditionell) eller japanska – uppmanas att göra detta sĂ„ snabbt som humant möjligt, eftersom buggen har stor chans att exploateras i massa pga. den lĂ„ga exploateringskomplexiteten."


onsdag 5 juni 2024

Oracle WebLogic Server OS Command Injection Flaw Under Aktiv attack

 


U.S.C. Cybersecurity and Infrastructure Security Agency (CISA) lade pÄ torsdagen till en sÀkerhetsbrist som pÄverkar Oracle WebLogic Server till katalogen Known Exploited Vulnerabilities (KEV), med hÀnvisning till bevis pÄ aktivt utnyttjande.

SpÄras som CVE-2017-3506 (CVSS poÀng: 7,4), problemet gÀller en sÄrbarhet för kommandoinjektion av operativsystem (OS) som kan utnyttjas för att fÄ obehörig Ätkomst till mottagliga servrar och ta fullstÀndig kontroll.

"Oracle WebLogic Server, en produkt inom Fusion Middleware sviten, innehÄller en sÄrbarhet för OS kommandoinjektion som gör att en angripare kan exekvera godtycklig kod via en specialgjord HTTP förfrÄgan som inkluderar ett skadligt XML dokument," sÀger CISA.

Även om byrĂ„n inte avslöjade arten av attacker som utnyttjar sĂ„rbarheten, har den Kina baserade krypto jackningsgruppen kĂ€nd som 8220 Gang (alias Water Sigbin) en historia av att utnyttja den sedan början av förra Ă„ret för att samordna oparpade enheter till en crypto-mining botnet.

Enligt en nyligen publicerad rapport publicerad av Trend Micro har 8220 Gang observerats som weaponizing flaws i Oracle WebLogic servern (CVE-2017-3506 och CVE-2023-21839) för att starta en cryptocurrency miner fillöst i minnet med hjĂ€lp av ett skal eller PowerShell skript beroende pĂ„ vilket operativsystem som det Ă€r inriktat pĂ„.

"GÀnget anvÀnde fördunklingstekniker, sÄsom hexadecimal kodning av URL:er och anvÀndning av HTTP över port 443, vilket möjliggör smyg leverans av nyttolast," sÀger sÀkerhetsforskaren Sunil Bharti. "PowerShell skriptet och den resulterande batchfilen involverade komplex kodning, med anvÀndning av miljövariabler för att dölja skadlig kod i till synes godartade skriptkomponenter."

I ljuset av det aktiva utnyttjandet av CVE-2017-3506, rekommenderas federala myndigheter att tillÀmpa de senaste korrigeringarna senast den 24 juni 2024, för att skydda sina nÀtverk mot potentiella hot.

onsdag 22 maj 2024

Leverans av skadlig programvara via molntjÀnster utnyttjar Unicode trick för att lura anvÀndare

 

Leverans av skadlig programva

En ny attackkampanj kallad CLOUD#REVERSER har observerats som utnyttjar legitima molnlagringstjÀnster som Google Drive och Dropbox för att iscensÀtta skadliga nyttolaster.

"VBScript och PowerShell skripten i CLOUD#REVERSER involverar i sig kommando och kontrollliknande aktiviteter genom att anvÀnda Google Drive och Dropbox som iscensÀttning för plattformar för att hantera filuppladdningar och nedladdningar," sÀger Securonix forskarna Den Iuzvyk, Tim Peck och Oleg Kolesnikov i en rapport som delas med The Hacker News.

"Skripten Àr designade för att hÀmta filer som matchar specifika mönster, vilket tyder pÄ att de vÀntar pÄ kommandon eller skript placerade i Google Drive eller Dropbox."

UtgÄngspunkten för attackkedjan Àr ett nÀtfiske mail som har en ZIP arkivfil, som innehÄller en körbar fil som maskerar sig som en Microsoft Excel fil.

I en intressant vÀndning anvÀnder filnamnet det dolda höger-till-vÀnster överstyrningen (RLO) Unicode tecknet (U+202E) för att vÀnda ordningen pÄ tecknen som kommer efter det tecknet i strÀngen.

Som ett resultat av detta visas filnamnet "RFQ-101432620247fl*U+202E*xslx.exe" för offret som "RFQ-101432620247flexe.xlsx", vilket lurar dem att tro att de öppnar ett Excel dokument.


Den körbara filen Àr utformad för att slÀppa totalt Ätta nyttolaster, inklusive en excelfil ("20240416.xlsx") och ett kraftigt obfuskerat Visual Basic (VB) skript ("3156.vbs") som Àr ansvarigt för att visa XLSX filen till anvÀndaren att underhÄlla knep och starta tvÄ andra skript som heter "i4703.vbs" och "i6050.vbs."

Leverans av skadlig programvara via molntjÀnster

BÄda skripten anvÀnds för att stÀlla in bestÀndighet pÄ Windows-vÀrden med hjÀlp av en schemalagd uppgift genom att maskera dem som en uppdateringsuppgift för webblÀsaren Google Chrome för att undvika att höja röda flaggor. Som sagt, de schemalagda uppgifterna Àr ordnade för att köra tvÄ unika VB skript som kallas "97468.tmp" och "68904.tmp" varje minut.

Vart och ett av dessa skript anvÀnds i sin tur för att köra tvÄ olika PowerShell skript "Tmp912.tmp" och "Tmp703.tmp", som anvÀnds för att ansluta till ett aktörskontrollerat Dropbox- och Google Drive konto och ladda ner ytterligare tvÄ PowerShell skript som refereras till. till som "tmpdbx.ps1" och "zz.ps1"

VB skripten konfigureras sedan för att köra de nyligen nedladdade PowerShell skripten och hÀmta fler filer frÄn molntjÀnsterna, inklusive binÀrfiler som kan köras beroende pÄ systempolicyerna.

"Det sena PowerShell skriptet zz.ps1 har funktionalitet för att ladda ner filer frÄn Google Drive baserat pÄ specifika kriterier och spara dem till en specificerad sökvÀg pÄ det lokala systemet inuti ProgramData katalogen", sÀger forskarna.

Det faktum att bÄda PowerShell skripten laddas ner i farten innebÀr att de kan modifieras av hotaktörerna efter behag för att specificera vilka filer som kan laddas ner och köras pÄ den komprometterade vÀrden.

OcksÄ nedladdat via 68904.tmp finns ett annat PowerShell skript som kan hÀmta en komprimerad binÀr och köra den direkt frÄn minnet för att upprÀtthÄlla en nÀtverksanslutning till angriparens kommando-och-kontroll-server (C2).

Det Texas-baserade cybersÀkerhetsföretaget sa till The Hacker News att det inte kan ge information om mÄlen och omfattningen av kampanjen pÄ grund av att utredningen fortfarande pÄgÄr.

Utvecklingen Àr Äterigen ett tecken pÄ att hotaktörer alltmer missbrukar legitima tjÀnster till sin fördel och flyger under radarn.

"Det hÀr tillvÀgagÄngssÀttet följer en röd trÄd dÀr hotaktörer lyckas infektera och kvarstÄ pÄ komprometterade system samtidigt som de bibehÄller att smÀlta in i vanligt bakgrundsnÀtverksbrus," sÀger forskarna.

"Genom att bÀdda in skadliga skript i till synes ofarliga molnplattformar sÀkerstÀller skadlig programvara inte bara varaktig Ätkomst till riktade miljöer utan anvÀnder ocksÄ dessa plattformar som kanaler för dataexfiltrering och kommandoexekvering."

onsdag 15 maj 2024

Microsoft slÀpper sÀkerhetsuppdateringar för Windows för maj 2024


 Microsoft har slĂ€ppt sĂ€kerhetsuppdateringar för alla versioner som har stöd för Microsoft Windows operativsystem och andra företagsprodukter.

Denna översikt över sÀkerhetsuppdateringar ger systemadministratörer och hemanvÀndare information om de slÀppta korrigeringarna och Àndringarna. Den belyser information om var och en av de Windows versioner som stöds, listar kÀnda problem och ger vÀgledning om att ladda ner och installera uppdateringarna.

Microsoft Windows sÀkerhetsuppdateringar: maj 2024

Du kan ladda ner följande Excel kalkylblad för att fÄ en lista över slÀppta uppdateringar. Klicka pÄ följande lÀnk för att ladda ner arkivet till den lokala enheten: Microsoft Windows sÀkerhetsuppdateringar maj 2024

Sammanfattning

  • Microsoft slĂ€ppte sĂ€kerhetskorrigeringar för 60 unika sĂ„rbarheter.
  • Ingen kritiskt vĂ€rderade sĂ€kerhetsproblem.
  • Windows klienter med problem Ă€r: Windows 10 version 21H2 och 22H2, Windows 11 version 22H2 och 23H2.
  • Windows Server klienter med problem: Windows Server 2008 och Windows Server 2022

Produktöversikt

Varje version av Windows som stöds och deras kritiska sÄrbarheter listas nedan.

  • Windows 10 version 22H2: 42 sĂ„rbarheter, 0 kritiska, 41 viktiga och 1 mĂ„ttlig
  • Windows 11 version 22H2: 40 sĂ„rbarheter, 0 kritiska, 39 viktiga och 1 mĂ„ttlig
  • Windows 11 version 23H2: 40 sĂ„rbarheter, 0 kritiska, 39 viktiga och 1 mĂ„ttlig

Windows Server produkter

  • Windows Server 2008 R2 (endast utökat stöd): 22 sĂ„rbarheter: 0 kritiska, 21 viktiga och 1 mĂ„ttlig
  • Windows Server 2012 R2 (endast utökat stöd): sĂ„rbarheter: kritiska och viktiga
  • okĂ€nd
  • Windows Server 2016: 29 sĂ„rbarheter: 0 kritiska, 28 viktiga och 1 mĂ„ttlig
  • Windows Server 2019: 44 sĂ„rbarheter: 0 kritiska, 43 viktiga och 1 mĂ„ttlig
  • Windows Server 2022: 45 sĂ„rbarheter: 0 kritiska, 44 viktiga och 1 mĂ„ttlig

Windows sÀkerhetsuppdateringar

Windows 10 version 22H2

Uppdateringar och förbÀttringar:

  • LĂ€gger till Microsoft kontorelaterade meddelanden i InstĂ€llningar > Hem.
  • FörbĂ€ttrar tillförlitligheten och kvaliteten pĂ„ widgets pĂ„ lĂ„sskĂ€rmen.
  • FörbĂ€ttrar tillförlitligheten för Windows Search.
  • Uppdateringsstorleken minskas med cirka 20 % tack vare ny teknik.
  • ÅtgĂ€rdar ett problem som kan pĂ„verka scenarier i Virtual Secure Mode (VSM).
  • Fixat ett problem som kan pĂ„verka domĂ€nkontrollanter.
  • Fixade ett stabilitetsproblem som pĂ„verkade vissa trĂ„dlösa hörlurar.
  • SĂ€kerhetsuppdateringar.
  • Plus alla Ă€ndringar av uppdateringen för förhandsvisningen den 24 april.

Windows 11 version 22H2 och 23H2

Supportsida: KB5037771

Uppdateringar och förbÀttringar:

  • Lade till programkampanjer i avsnittet Rekommenderade pĂ„ startmenyn.
  • ÅtgĂ€rdar ett lĂ„ngsamt filöverföringsproblem som pĂ„verkar Server Message Block (SMB) klienter.
  • FörbĂ€ttrar kvaliteten pĂ„ widgetikonen i aktivitetsfĂ€ltet.
  • FörbĂ€ttrar tillförlitligheten för widgets pĂ„ lĂ„sskĂ€rmen.
  • ÅtgĂ€rdar ett problem som kan pĂ„verka scenarier i Virtual Secure Mode (VSM).
  • Fixat ett problem som kan pĂ„verka domĂ€nkontrollanter.
  • SĂ€kerhetsuppdateringar.
  • Plus alla Ă€ndringar av förhandsgranskningsuppdateringen frĂ„n april 2024.

Windows sÀkerhetsuppdateringar

2024-05 Kumulativ uppdatering för Windows 10 version 1507 (KB5037788)

2024-05 Kumulativ uppdatering för Microsofts serveroperativsystem version 21H2 för x64-baserade system (KB5037782)

2024-05 Kumulativ uppdatering för Windows 10 version 21H2 och Windows 10 version 22H2 (KB5037768)

2024-05 dynamisk kumulativ uppdatering för Windows 11 (KB5037770)

Server

2024-05 Security Monthly Quality Collup för Windows Server 2008 (KB5037800)

2024-05 Kvalitetsuppdatering endast för sÀkerhet för Windows Server 2008 (KB5037836)

2024-05 Security Monthly Quality Collup för Windows Embedded Standard 7 och Windows Server 2008 R2 (KB5037780)

2024-05 Kvalitetsuppdatering endast för sÀkerhet för Windows Embedded Standard 7 och Windows Server 2008 R2 (KB5037803)

2024-05 Security Monthly Quality Samlad för Windows Server 2012 (KB5037778)

2024-05 Security Monthly Quality Samlad för Windows Server 2012 R2 (KB5037823)

2024-05 Kumulativ uppdatering för Windows Server 2016 och Windows 10 version 1607 (KB5037763)

2024-05 Kumulativ uppdatering för Windows Server 2019 och Windows 10 version 1809 (KB5037765)

2024-05 Kumulativ sÀkerhet Hotpatch för Azure Stack HCI, version 21H2 och Windows Server 2022 Datacenter: Azure Edition för x64-baserade system (KB5037848)

Icke sÀkerhetsuppdateringar

2024-05 Uppdatering för Windows 10 version 22H2, Windows 10 version 21H2, Windows 10 version 21H1 och Windows 10 version 20H2 (KB5001716)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Windows 10 version 22H2 och Windows 10 version 21H2 (KB5037587)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Windows 11 (KB5037591)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8 för Windows 10 version 22H2 och Windows 10 version 21H2 (KB5037592)

2024-05 Kumulativ uppdatering för .NET Framework 4.8 för Windows Server 2016 och Windows 10 version 1607 (KB5037926)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Microsofts serveroperativsystem, version 22H2 för x64 (KB5037929)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8 för Microsofts serveroperativsystem, version 22H2 för x64 (KB5037930)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Windows 11 (KB5037931)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.7.2 för Windows Server 2019 och Windows 10 version 1809 (KB5037932)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8 för Windows Server 2019 och Windows 10 version 1809 (KB5037933)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8 för Windows 11 (KB5037934)

2024-05 Dynamisk uppdatering för Microsofts serveroperativsystem för x64-baserade system (KB5037958)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Microsofts serveroperativsystem, version 23H2 för x64 (KB5038075)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.8 och 4.8.1 för Microsofts serveroperativsystem version 21H2 för x64 (KB5038282)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.7.2 och 4.8 för Windows Server 2019 och Windows 10 version 1809 (KB5038283)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.8 och 4.8.1 för Windows 10 version 21H2 (KB5038284)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.8 och 4.8.1 för Windows 10 version 22H2 (KB5038285)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.8 och 4.8.1 för Windows 11 (KB5038286)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 4.8 för Windows Embedded Standard 7 och Windows Server 2008 R2 (KB5037916)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 4.6.2 för Windows Embedded Standard 7, Windows Server 2008 R2 och Windows Server 2008 (KB5037917)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 4.8 för Windows Server 2012 för x64 (KB5037922)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 4.8 för Windows Server 2012 R2 för x64 (KB5037923)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2 för Windows Server 2012 för x64 (KB5037924)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2 för Windows Server 2012 R2 för x64 (KB5037925)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 3.5.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 för Windows Embedded Standard 7 och Windows Server 2008 R2 (KB5038288)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 3.5, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 för Windows Server 2012 (KB5038289)

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 3.5, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 för Windows Server 2012 R2 (KB5038290)m

2024-05 Samlad sÀkerhet och kvalitet för .NET Framework 2.0, 3.0, 3.5 SP1, 4.6.2 för Windows Server 2008 (KB5038291)

kÀnda problem

Windows 10 version 22H2

Beskrivning: Efter installationen av uppdateringen kan anvÀndare kanske inte Àndra sin profilbild pÄ sitt konto.

Lösning: ingen tillgÀnglig för tillfÀllet.

Beskrivning: Enheter som anvÀnder Microsoft Connected Cache (MCC) kan ladda ner uppdateringar eller appar frÄn det offentliga Internet istÀllet, om de anvÀnder DHCP Option 235 och har en nyligen installerad uppdatering.

Lösning: Konfigurera Microsoft Connected Cache-slutpunkt i DOCacheHost-policyn som anges i Cache-vÀrdnamn. Dessutom mÄste DOCacheHostSource stÀllas in pÄ 1 eller tas bort enligt vad som anges i Cache-vÀrdnamnskÀllan. Som standard har policyerna DOCacheHost och DOCacheHostSource inget vÀrde.

(GAMMAL) Beskrivning: Skrivbordsikoner kan flyttas ovÀntat mellan bildskÀrmar nÀr Copilot anvÀnds pÄ mer Àn en bildskÀrm. AnvÀndare kan ocksÄ uppleva "andra anpassningsproblem" enligt Microsoft.

Lösning: ingen. Microsoft kan inaktivera Copilot pÄ enheter med flera bildskÀrmar.

(GAMMAL) Beskrivning: Copilot i Windows stöds inte om aktivitetsfÀltet Àr placerat vertikalt pÄ höger eller vÀnster sida av skÀrmen.

Lösning: justera aktivitetsfÀltet horisontellt, antingen högst upp eller lÀngst ned pÄ skÀrmen.

Windows 11 version 22H2 och 23H2

Beskrivning: Efter installationen av uppdateringen kan anvÀndare kanske inte Àndra sin profilbild pÄ sitt konto.

Lösning: ingen tillgÀnglig för tillfÀllet.

SÀkerhetsrÄdgivning och uppdateringar

ADV 990001 -- Senaste uppdateringar av servicestapeln

Microsoft Office uppdateringar

Du hittar Office uppdateringsinformation hÀr.

Hur man laddar ner och installerar sÀkerhetsuppdateringarna för maj 2024


De flesta icke hanterade Windows enheter fÄr sÀkerhetsuppdateringar automatiskt. Administratörer kan pÄskynda installationen pÄ följande sÀtt:

  • VĂ€lj Start, skriv Windows Update och ladda Windows Update objektet som visas.
  • VĂ€lj Sök efter uppdateringar för att köra en manuell sökning efter uppdateringar.

Ladda ner direktuppdateringar

Nedan finns resurssidor med direkta nedladdningslÀnkar, om du föredrar att ladda ner uppdateringarna för att installera dem manuellt.

Windows 10 version 22H2

  • KB5037768 -- 2024-5 kumulativ uppdatering för Windows 10 version 21H2

Windows 11 version 22H2

  • KB5037771 -- 2024-5 Kumulativ uppdatering för Windows 11 version 22H2

Windows 11 version 23H2

KB5037771 -- 2024-5 Kumulativ uppdatering för Windows 11 version 23H2

Additional resources

fredag 3 maj 2024

Hackare anvÀnder alltmer Microsoft Graph API för skadlig programvara

 

Hackare anvÀnder alltmer Microsoft Graph API för skadlig programvara

Hotaktörer har i allt större utstrÀckning bevÀpnat sig med Microsoft Graph API för skadliga syften i syfte för att undvika upptÀckt.

Detta görs för att "underlÀtta kommunikation med kommandon och kontroll (C&C) infrastruktur som Àr vÀrd pÄ Microsofts molntjÀnster", sÀger Symantec Threat Hunter Team, en del av Broadcom, i en rapport som delas med The Hacker News.

Sedan januari 2022 har flera nationalstatsanpassade hackningsgrupper observerats med hjÀlp av Microsoft Graph API för C&C. Detta inkluderar hotaktörer spÄrade som APT28, REF2924, Red Stinger, Flea, APT29 och OilRig.

Den första kÀnda instansen av Microsoft Graph API innan dess bredare antagande gÄr tillbaka till juni 2021 i samband med ett aktivitetskluster kallat Harvester som hittades med ett anpassat implantat kÀnt som Graphon som anvÀnde API för att kommunicera med Microsofts infrastruktur.

Symantec sÀger att det nyligen upptÀckte anvÀndningen av samma teknik mot en icke namngiven organisation i Ukraina, som involverade utplaceringen av en tidigare odokumenterad skadlig programvara som heter BirdyClient (aka OneDriveBirdyClient).

En DLL-fil med namnet "vxdiff.dll", vilket Àr samma som en legitim DLL associerad med en applikation som heter Apoint ("apoint.exe"), den Àr utformad för att ansluta till Microsoft Graph API och anvÀnda OneDrive som en C&C-server för att ladda upp och ladda ner filer frÄn den.

Den exakta distributionsmetoden för DLL filen och om den innebÀr sidladdning av DLL, Àr för nÀrvarande okÀnd. Det finns inte heller nÄgon klarhet i vilka hotaktörerna Àr eller vilka deras slutliga mÄl Àr.

"Angripares kommunikation med C&C servrar kan ofta lyfta röda flaggor i riktade organisationer", sÀger Symantec. "Graph API:s popularitet bland angripare kan drivas av tron att trafik till kÀnda enheter, som ofta anvÀnda molntjÀnster, Àr mindre benÀgna att vÀcka misstankar.

"Förutom att det verkar oansenligt Àr det ocksÄ en billig och sÀker kÀlla till infrastruktur för angripare eftersom grundlÀggande konton för tjÀnster som OneDrive Àr gratis."

Utvecklingen kommer nĂ€r Permiso avslöjade hur cloud administration commands kunde utnyttjas av motstĂ„ndare med privilegierad Ă„tkomst för att utföra kommandon pĂ„ virtuella maskiner.

"De flesta gÄnger utnyttjar angripare pÄlitliga relationer för att utföra kommandon i anslutna datorinstanser (VM) eller hybridmiljöer genom att Àventyra externa externa leverantörer eller entreprenörer som har privilegierad tillgÄng att hantera interna molnbaserade miljöer," sÀger molnsÀkerhetsföretaget.

"Genom att kompromissa med dessa externa enheter kan angripare fÄ förhöjd Ätkomst som gör att de kan utföra kommandon inom datorinstanser (VM) eller hybridmiljöer."

lördag 3 februari 2024

INTERPOL arresterar 31 i global verksamhet, identifierar 1 900+ Ransomware lÀnkade IP-adresser

 

INTERPOL arresterar 31 i global verksamhet

INTERPOL samarbetsoperation inriktad pÄ nÀtfiske, skadlig programvara och ransomware attacker har lett till identifieringen av 1 300 misstÀnkta IP-adresser och webbadresser.

Den brottsbekÀmpande insatsen, kodnamnet Synergia, Àgde rum mellan september och november 2023 i ett försök att avtrubba "tillvÀxten, eskaleringen och professionaliseringen av transnationell cyberbrottslighet".

Genom att involvera 60 brottsbekÀmpande myndigheter i 55 medlemslÀnder banade övningen vÀgen för upptÀckt av mer Àn 1 300 skadliga servrar, varav 70 % redan har tagits ner i Europa. Myndigheterna i Hongkong och Singapore tog ner 153 respektive 86 servrar.

Servrar, sÄvÀl som elektronisk utrustning, beslagtogs efter över 30 husrannsakningar. Hittills har 70 misstÀnkta personer identifierats och 31 frÄn Europa, Sydsudan och Zimbabwe har gripits.

Group IB med huvudkontor i Singapore, som ocksÄ bidrog till operationen, sa att de identifierade "mer Àn 500 IP-adresser som Àr vÀrd för nÀtfiskeresurser och över 1 900 IP-adresser associerade med ransomware, trojaner och skadlig bankverksamhet."

Den oseriösa infrastrukturen var vÀrd i bland annat Australien, Kanada, Hong Kong och Singapore, med resurserna fördelade pÄ mer Àn 200 webbhotellleverantörer runt om i vÀrlden.

"Resultaten av den hÀr operationen, som uppnÄtts genom gemensamma anstrÀngningar frÄn flera lÀnder och partners, visar vÄrt orubbliga engagemang för att skydda det digitala rummet," sa Bernardo Pillot, bitrÀdande direktör för INTERPOL Cybercrime Directorate.

"Genom att demontera infrastrukturen bakom nÀtfisket, skadlig programvara och ransomware attacker Àr vi ett steg nÀrmare att skydda vÄra digitala ekosystem och en sÀkrare, sÀkrare onlineupplevelse för alla."

Utvecklingen kommer mer Àn en mÄnad efter att ytterligare en sex mÄnader lÄng internationell polisoperation kallad HAECHI-IV resulterade i arresteringar av nÀstan 3 500 individer och beslag vÀrda 300 miljoner dollar i 34 lÀnder.

Operation Synergia Àr ocksÄ INTERPOL's senaste intervention utformad för att utrota olika typer av cyberbrottslighet. I december 2023 tillkÀnnagav byrÄn gripandet av 257 misstÀnkta migrantsmugglare och mÀnniskohandlare med anknytning till transnationella organiserade brottsgrupper frÄn olika lÀnder.

"Mer Àn 100 brasilianare hade blivit lovade kryptovalutajobb genom annonser i sociala medier som erbjuder generösa löner, produktivitetsbonusar, mat och logi", sa INTERPOL. "NÀr de vÀl kom hölls de dock mot sin vilja och tvingades genomföra investeringsbedrÀgerier online."

INTERPOL har noggrant följt bedrÀgerier som drivs av mÀnniskohandel, dÀr offer luras genom falska jobbannonser till bedrÀgericenter online och tvingas begÄ cyberaktiverad ekonomisk brottslighet i industriell skala. Tiotusentals uppskattas ha blivit mÀnniskohandel i Sydostasien för att bedriva sÄdana bedrÀgerier.

Samma mÄnad sa den ocksÄ att den hade arresterat 281 personer för brott som mÀnniskohandel, passförfalskning, korruption, telekommunikationsbedrÀgerier och sexuellt utnyttjande.

Detta inkluderade en revisor frÄn den indiska delstaten Telangana som lurades att komma till ett icke namngivet land i Sydostasien och tvingades att delta i bedrÀgerier online under omÀnskliga förhÄllanden. Han kunde sÄ smÄningom lÀmna efter att en lösen hade betalats.

INTERPOL sade att det vidare mottog rapporter frÄn ugandiska brottsbekÀmpande myndigheter om mÄnga medborgare som fördes till Dubai under förevÀndning att de skulle ge dem jobb och avleda dem till lÀnder som Thailand och sedan Myanmar. "DÀr överlÀmnades offren till ett bedrÀgerisyndikat online och hölls under bevÀpnad bevakning medan de fick lÀra sig att lura banker", stod det.

lördag 20 januari 2024

Google avslutar stödet för mindre sÀkra lösenord i appar frÄn tredje part

 

Google avslutar stödet för mindre sÀkra lösenord

Om du anvÀnder en applikation eller tjÀnst som krÀver ett Google anvÀndarnamn och lösenord, kanske du inte kan anvÀnda det lÀngre efter den 30 september 2024. Detta kan pÄverka tredjepartsappÄtkomsten till Google, t.ex. i e-postklienter eller kalenderappar.

Det finns ett alternativ som Google föreslÄr och ett annat som fortfarande fungerar, sÄ lÀs vidare för att ta reda pÄ allt om förÀndringen och hur du hanterar den.

Google meddelade att de avslutar stödet för mindre sÀkra appar. Denna autentiseringsmetod kan anvÀndas av appar för att integrera ett Google konto. GrundlÀggande exempel inkluderar e-postklienter som accepterar Googles anvÀndarnamn och lösenord, eller kalenderappar som integrerar Google Kalender efter autentisering.

Google planerade att införa förÀndringen redan 2020 men sköt upp den pÄ grund av "pÄverkan av COVID-19".

Företaget slÀpper stödet för mindre sÀkra appar, men det betyder inte att tredjepartsappar och tjÀnster inte kan anvÀndas lÀngre. Google stöder OAuth för autentisering. Om berörda appar och tjÀnster ocksÄ stöder OAuth kan anvÀndare byta till denna autentiseringsmetod för att fortsÀtta anvÀnda sitt Googlekonto.

E-postklienten Thunderbird bytte till exempel till Oauth-autentisering för Gmail konton (Gmail) redan 2022. AnvÀndare migrerades antingen automatiskt eller ombads att slutföra autentiseringsprocessen för att ÄterfÄ Ätkomst till sitt Gmail konto i e-postklienten.

En nackdel med att anvÀnda OAuth i Thunderbird Àr att det krÀver cookies för att lagra token pÄ anvÀndarens enhet. Detta ledde till problem om cookies inte var aktiverade i Thunderbird. Google avslutar ocksÄ stödet för Google Sync.

Fördelarna med OAuth

OAuth Àr ett auktoriseringsprotokoll med öppen standard. En av de frÀmsta fördelarna med det jÀmfört med traditionellt anvÀndarnamn och lösenordsÄtkomst Àr att det kan tillÄta Ätkomst utan att lÀmna över lösenordet till tredje part.

Med anvÀndarnamn och lösenordsautentisering mÄste du dela lösenordet med appen eller tjÀnsten. Med Oauth mÄste du fortfarande autentisera ditt konto, men det gör du med den första parten.

Du berÀttar för Google eller nÄgot annat företag som stöder OAuth att du vill ge en specifik app eller tjÀnst Ätkomst till din data. Autentisering sker med Google i sÄ fall och tredjepartsappen eller tjÀnsten fÄr bara en autentiseringstoken i processen.

AnvÀndningen av autentisering av mindre sÀkra appar gör det lÀttare för dÄliga aktörer att fÄ obehörig Ätkomst till anvÀndarkonton.

Nackdelarna

Inaktiveringen av stöd för mindre sÀkra appar hos Google pÄverkar alla Google kunder som fortfarande anvÀnder autentiseringsmetoden.

Google listar e-postklienter, kalender och kontaktapplikationer som fortfarande kan stödja mindre sÀkra appar eller inte stöder OAuth.

Detta Àr fallet för Outlook 2016 eller tidigare versioner. Google föreslÄr att man flyttar till Microsoft 365, en prenumerationsbaserad tjÀnst. Det ger tillgÄng till den senaste Outlook versionen. Ett annat förslag Àr att byta till "nya" Outlook för Windows eller Mac, som ocksÄ stöder OAuth.

Nya Outlook ersÀtter Mail och Kalender pÄ Windows. Det har nyligen kritiserats för att dela data med datainsamlingstjÀnster och i vissa fall, ge Microsoft tillgÄng till e-post och inloggningar frÄn tredje part.

Alla appar som inte stöder OAuth ger inte lÀngre Ätkomst till Google kontodata efter avslutad support. Vissa appar och tjÀnster stöder bÄda, och det kan bara vara en frÄga om att byta till OAuth för att ÄterfÄ Ätkomst.

Applösenord och Tidslinje

Google kommer att avsluta stödet för mindre sÀkra appar den 30 september 2024. Den hÀr dagen och under veckorna som följer kommer berörda Google kunder att mÀrka att de inte lÀngre kan komma Ät sina konton och data i appar frÄn tredje part.

De flesta kanske kan byta till att anvÀnda OAuth, men vissa kanske inte. Det verkar som om applösenord fortsÀtter att fungera.

Google kunder kan skapa applösenord för anvÀndning i appar frÄn tredje part. Ett applösenord Àr alltid ett 16-siffrigt lösenord som ger en app, tjÀnst eller enhet Ätkomst till ett Google konto. Applösenord krÀver att tvÄstegsverifiering Àr aktiverat för Google kontot.

Du kan skapa applösenord pÄ följande sÀtt:

  1. Logga in pÄ Google kontot.
  2. Byt till SĂ€kerhet.
  3. VÀlj tvÄstegsverifiering under "Logga in pÄ Google".
  4. Hitta och vÀlj Applösenord lÀngst ned pÄ sidan.
  5. Skriv ett namn för att hjÀlpa dig att identifiera lösenordet.
  6. VĂ€lj generera.
  7. Följ instruktionerna.
  8. VĂ€lj Klar.

Du kan nu anvÀnda applösenorden i appar frÄn tredje part för autentisering och lÀnkning av Google kontot.

För att sammanfatta det: Google kunder som anvÀnder appar eller tjÀnster frÄn tredje part till sitt konto kan antingen anvÀnda OAuth eller applösenord för att göra det.

Utvalda InlÀgg

XenForo For You has expanded the website

  XenForo For You has expanded the website with a link index , you can now add links. There are more Resources with add-ons and themes that...