CERT-SE:s veckobrev v.08

Veckans IT-säkerhetsnyheter från CERT-SE

Nyheter i veckan

Brian Krebs gräver i vem som kan ha varit bakom LeakedSource
https://krebsonsecurity.com/2017/02/who-ran-leakedsource-com/

SHA-1 är trasigt: Google har utfört en lyckad "collision attack" mot algoritmen
https://shattered.io/

Windows-botnät sprider Mirai-variant
https://securelist.com/blog/research/77621/newish-mirai-spreader-poses-new-risks/

Webbsidor bakom CloudFlares "reverse proxy" läckte känslig information
http://thehackernews.com/2017/02/cloudflare-vulnerability.html

Säkerhetsforskare på Arbor Networks analyser Shamoon2
https://www.arbornetworks.com/blog/asert/additional-insights-shamoon2/

Cesar Cerrudo på IOActive skriver om sina "vulnerability disclosure"-erfarenheter
http://blog.ioactive.com/2015/05/vulnerability-disclosure-good-and-ugly.html

Firefox-användare riskerar att bli identifierade via "cached intermediate CA"-certifikat
https://shiftordie.de/blog/2017/02/21/fingerprinting-firefox-users-with-cached-intermediate-ca-certificates-fiprinca/

Metasploit "Macro Exploits" mot Microsoft Office och OpenOffice
https://community.rapid7.com/community/metasploit/blog/2017/02/22/attacking-microsoft-office-openoffice-with-metasploit-macro-exploits

Årsrapport från FRA med fokus på cyberangrepp (pdf)
http://fra.se/download/18.4380e2fb15a3d2f3f3e29/1487234840815/FRA-arsrapport-2016.pdf

Säkerhetsforskare på Bitdefender analyserar APT28-kod för Mac OS X (pdf)
https://download.bitdefender.com/resources/files/News/CaseStudies/study/143/Bitdefender-Whitepaper-APT-Mac-A4-en-EN-web.pdf

CERT-SE i veckan

Cloudflare har läckt data från sin reverse-proxy-tjänst

Use-after-free sårbarhet i Linux kärnan

Pågående våg av ransomware

Microsoft rättar Flash-sårbarheter i ett flertal produkter

Source: Nyheter från CERT-SE @ February 24, 2017 at 07:51AM

0
Share