Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Beveiligingsbedrijven waarschuwen voor Word-lek uit 2015

vrijdag 6 januari 2017, 13:38 door Redactie, 4 reacties

Verschillende Amerikaanse beveiligingsbedrijven waarschuwen voor een beveiligingslek in Microsoft Word uit 2015 dat groepen aanvallers gebruiken om organisaties binnen te dringen en vertrouwelijke gegevens te stelen. Het gaat om een kwetsbaarheid in Office 2007, 2010 en 2013.

Microsoft patchte het probleem op 14 april 2015. Hoewel er al geruime tijd een update beschikbaar is zijn er nog steeds organisaties die de patch niet hebben geïnstalleerd. Het openen van een kwaadaardig Word-document is vervolgens voldoende om met malware besmet te raken. Beveiligingsbedrijf Forcepoint waarschuwt dat nieuwsorganisaties, telecombedrijven, overheidsinstanties en olie- en gasbedrijven in het Midden-Oosten, Azië, de Verenigde Staten en Afrika via de kwetsbaarheid worden aangevallen.

De aanvallers versturen een kwaadaardig .doc-bestand dat vervolgens een backdoor in het geheugen laadt. Via deze backdoor hebben de aanvallers volledige controle over het systeem. De backdoor kan zichzelf daarnaast updaten en weer verwijderen. Doordat de malware alleen in het geheugen draait is die lastiger te detecteren. Tevens meldt Forcepoint dat de downloader die de malware binnenhaalt over een geldig certificaat van een Russische organisatie beschikt.

Ook beveiligingsbedrijf Palo Alto Networks waarschuwde deze week voor het Word-lek. Een andere groep aanvallers, die het voorzien heeft op Japanse organisaties, alsmede organisaties in Taiwan, Tibet en Rusland, maakt er namelijk ook gebruik van. In dit geval worden .rtf-bestanden naar slachtoffers gestuurd. Is Word niet up-to-date, dan zal de exploit in het document malware installeren. Ook vorig jaar kwam het Word-lek in kwestie geregeld in het nieuws omdat het bij cyberspionage werd ingezet.

Britse politie wil bewijs via Internet of Things gaan verzamelen
Aanvaller gijzelt database met gegevens 200.000 patiënten
Reacties (4)
06-01-2017, 14:42 door Anoniem
Met Polaris waren Word-lekken geen security-probleem geworden. Het waren gewoon bugs gebleven.

https://web.archive.org/web/20131002223734/http://www.hpl.hp.com/personal/Alan_Karp/polaris/index.html
06-01-2017, 15:23 door karma4
Microsoft patchte het probleem op 14 april 2015. Hoewel er al geruime tijd een update beschikbaar is zijn er nog steeds organisaties die de patch niet hebben geïnstalleerd.
Dat is falend releasemanagement op de betreffende installatie waarvoor die eigenaar - organisatie verantwoordelijk is.
06-01-2017, 18:11 door Anoniem
Door karma4:
Microsoft patchte het probleem op 14 april 2015. Hoewel er al geruime tijd een update beschikbaar is zijn er nog steeds organisaties die de patch niet hebben geïnstalleerd.
Dat is falend releasemanagement op de betreffende installatie waarvoor die eigenaar - organisatie verantwoordelijk is.

Tja, en hoe nu verder? Het niet bijwerken van patches is al een heel oud verhaal. Het houdt niet op, niet vanzelf...
07-01-2017, 09:03 door karma4
Door Anoniem:
Tja, en hoe nu verder? Het niet bijwerken van patches is al een heel oud verhaal. Het houdt niet op, niet vanzelf...
Het artikel gaat over gebieden waar we geen invloed uitoefenen. Als we het naar nl en eu verplaatsen kunnen we wel wat.Er zijn vaak wel richtlijnen voor een invulling van secùrity beleid maar daar gaat het al mis.
1/ Bestuurders hoewel verantwoordelijk vinden het iets technisch waar ze niets mee te maken willen hebben.
2/ De controlerende instanties zoals dnb nza (?) laten het afweten want financieel en politiek zijn er andere agenda's.
3/ middlemanagement gaat voor hun eigenbelang met budgetten projecten etc
4/ techneuten leven in hun bubble met eigen overtuigingen.

Je kunt op elk niveau beginnen met afbreken van die bubbles, proberen te doorbreken van de cultuur van projecten waarbij data governance iets is voor later. Het geaccepteerd zien te krijgen dat onderhoud er bij hoort en het niet enkel om user-journeys "als het maar werkt" nieuw neerzetten goed gaat.
Dat is tevens doorbreken "de verkoper zegt het dus dat is de waarheid".

Genoeg om aan te werken. Meestal is dat ongewenst want je bekritiseerd iets. Op de werkplek moet je dat tactisch zien te doen. Anoniem naar buiten mag dat minder voorzichtig.


Voor het omgaan met gevoelige data kun je twee insteken nemen.
A/ Niets vastleggen wat direct herleidbaar is je kunt via openbare kanalen prima seinen uitwisselen als je betekenis van zoiets voor de noodzakelijk tijdspanne niet naar buiten laat gaan. Bedenk dat het nut van geheimhouding altijd beperkt is in tijd. Op een bepaald moment maakt het niets meer uit.
B/ Val niet op in de massa. Tegen deze strategie is moeilijk wat te doen. Hij wordt misbruikt voor het angst kweken met onzinnige tegenactie. Hij wordt gebruikt voor meningsvorming via massale protesten.


Ik neig vaak naar de B strategie zoals de meeste mensen van nature doen. Kuddegedrag is voor het individu zeer beschermend.
Voor vernieuwende disruptive zaken zit ik op strategie C ... weerwoord bieden
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

11 reacties
Aantal stemmen: 769
Image
BYOD
07:55 door Anoniem

Wanneer mensen een eigen device (BYOD) mee nemen naar werk: hoe bescherm jullie je daartegen? (Ben zelf tegen het gebruik van ...

8 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Prive bestanden van OneDrive worden openbaar bij gebruik van Versiegeschiedenis
02-03-2021 door hny3425

Als je voor OneDrive betaalt, kun je de functie Versiegeschiedenis gebruiken. Erg handig als je een vorige versie van een ...

23 reacties
Lees meer
Certified Secure LIVE Online training
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter