image

Beveiligingsbedrijven waarschuwen voor Word-lek uit 2015

vrijdag 6 januari 2017, 13:38 door Redactie, 4 reacties

Verschillende Amerikaanse beveiligingsbedrijven waarschuwen voor een beveiligingslek in Microsoft Word uit 2015 dat groepen aanvallers gebruiken om organisaties binnen te dringen en vertrouwelijke gegevens te stelen. Het gaat om een kwetsbaarheid in Office 2007, 2010 en 2013.

Microsoft patchte het probleem op 14 april 2015. Hoewel er al geruime tijd een update beschikbaar is zijn er nog steeds organisaties die de patch niet hebben geïnstalleerd. Het openen van een kwaadaardig Word-document is vervolgens voldoende om met malware besmet te raken. Beveiligingsbedrijf Forcepoint waarschuwt dat nieuwsorganisaties, telecombedrijven, overheidsinstanties en olie- en gasbedrijven in het Midden-Oosten, Azië, de Verenigde Staten en Afrika via de kwetsbaarheid worden aangevallen.

De aanvallers versturen een kwaadaardig .doc-bestand dat vervolgens een backdoor in het geheugen laadt. Via deze backdoor hebben de aanvallers volledige controle over het systeem. De backdoor kan zichzelf daarnaast updaten en weer verwijderen. Doordat de malware alleen in het geheugen draait is die lastiger te detecteren. Tevens meldt Forcepoint dat de downloader die de malware binnenhaalt over een geldig certificaat van een Russische organisatie beschikt.

Ook beveiligingsbedrijf Palo Alto Networks waarschuwde deze week voor het Word-lek. Een andere groep aanvallers, die het voorzien heeft op Japanse organisaties, alsmede organisaties in Taiwan, Tibet en Rusland, maakt er namelijk ook gebruik van. In dit geval worden .rtf-bestanden naar slachtoffers gestuurd. Is Word niet up-to-date, dan zal de exploit in het document malware installeren. Ook vorig jaar kwam het Word-lek in kwestie geregeld in het nieuws omdat het bij cyberspionage werd ingezet.

Reacties (4)
06-01-2017, 14:42 door Anoniem
Met Polaris waren Word-lekken geen security-probleem geworden. Het waren gewoon bugs gebleven.

https://web.archive.org/web/20131002223734/http://www.hpl.hp.com/personal/Alan_Karp/polaris/index.html
06-01-2017, 15:23 door karma4
Microsoft patchte het probleem op 14 april 2015. Hoewel er al geruime tijd een update beschikbaar is zijn er nog steeds organisaties die de patch niet hebben geïnstalleerd.
Dat is falend releasemanagement op de betreffende installatie waarvoor die eigenaar - organisatie verantwoordelijk is.
06-01-2017, 18:11 door Anoniem
Door karma4:
Microsoft patchte het probleem op 14 april 2015. Hoewel er al geruime tijd een update beschikbaar is zijn er nog steeds organisaties die de patch niet hebben geïnstalleerd.
Dat is falend releasemanagement op de betreffende installatie waarvoor die eigenaar - organisatie verantwoordelijk is.

Tja, en hoe nu verder? Het niet bijwerken van patches is al een heel oud verhaal. Het houdt niet op, niet vanzelf...
07-01-2017, 09:03 door karma4
Door Anoniem:
Tja, en hoe nu verder? Het niet bijwerken van patches is al een heel oud verhaal. Het houdt niet op, niet vanzelf...
Het artikel gaat over gebieden waar we geen invloed uitoefenen. Als we het naar nl en eu verplaatsen kunnen we wel wat.Er zijn vaak wel richtlijnen voor een invulling van secùrity beleid maar daar gaat het al mis.
1/ Bestuurders hoewel verantwoordelijk vinden het iets technisch waar ze niets mee te maken willen hebben.
2/ De controlerende instanties zoals dnb nza (?) laten het afweten want financieel en politiek zijn er andere agenda's.
3/ middlemanagement gaat voor hun eigenbelang met budgetten projecten etc
4/ techneuten leven in hun bubble met eigen overtuigingen.

Je kunt op elk niveau beginnen met afbreken van die bubbles, proberen te doorbreken van de cultuur van projecten waarbij data governance iets is voor later. Het geaccepteerd zien te krijgen dat onderhoud er bij hoort en het niet enkel om user-journeys "als het maar werkt" nieuw neerzetten goed gaat.
Dat is tevens doorbreken "de verkoper zegt het dus dat is de waarheid".

Genoeg om aan te werken. Meestal is dat ongewenst want je bekritiseerd iets. Op de werkplek moet je dat tactisch zien te doen. Anoniem naar buiten mag dat minder voorzichtig.


Voor het omgaan met gevoelige data kun je twee insteken nemen.
A/ Niets vastleggen wat direct herleidbaar is je kunt via openbare kanalen prima seinen uitwisselen als je betekenis van zoiets voor de noodzakelijk tijdspanne niet naar buiten laat gaan. Bedenk dat het nut van geheimhouding altijd beperkt is in tijd. Op een bepaald moment maakt het niets meer uit.
B/ Val niet op in de massa. Tegen deze strategie is moeilijk wat te doen. Hij wordt misbruikt voor het angst kweken met onzinnige tegenactie. Hij wordt gebruikt voor meningsvorming via massale protesten.


Ik neig vaak naar de B strategie zoals de meeste mensen van nature doen. Kuddegedrag is voor het individu zeer beschermend.
Voor vernieuwende disruptive zaken zit ik op strategie C ... weerwoord bieden
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.