jbossEen beveiligingslek in de JBoss Application Server wordt actief door aanvallers gebruikt om kwetsbare installaties over te nemen, zo waarschuwt beveiligingsbedrijf Imperva. Het bedrijf heeft na het openbaar worden van een exploit die misbruik van het lek maakt een toename van het aantal aanvallen gezien.

JavaBeans Open Source Software Application Server (JBoss) werd eind vorig jaar tot WildFly omgedoopt. Het is een applicatieserver die door duizenden websites wordt gebruikt. In 2011 werd er een kwetsbaarheid gedemonstreerd die misbruik van een standaardconfiguratie in de JBoss-managementinterface maakt, om aanvullende functionaliteit aan de webserver toe te voegen.

Zodra een aanvaller dit heeft gedaan kan hij een willekeurige applicatie installeren en volledige controle over de JBoss-infrastructuur krijgen én de sites die van de applicatieserver gebruik maken. In september werd er voor verschillende producten van HP die JBoss gebruiken en lek waren een CVE-nummer toegekend. HP heeft de kwetsbaarheid via een update opgelost.

Kwetsbaar

Er zijn echter nog veel meer fabrikanten die de kwetsbare software in hun eigen producten gebruiken, waaronder McAfee en Symantec. Begin oktober verscheen er een exploit die van het lek misbruik maakt. Sindsdien zag Imperva een toename van het aantal aanvallen. Inmiddels zouden meer dan 200 websites die op JBoss-servers draaien zijn gehackt. Het gaat onder andere om overheids- en universiteitssites.

JBoss 7.1.1 is de laatste versie van de software, maar veel organisaties werken vanwege compatibiliteitsredenen nog steeds met JBoss 4.x en 5.x, omdat ze oude applicaties gebruiken die voor deze versies ontwikkeld zijn. Deze organisaties krijgen het advies om de instructies voor het beveiligen van hun JBoss-installaties op te volgen.

Bron: Security.nl

androidVeel beveiligingslekken die op Android-smartphones aanwezig zijn worden door aanpassingen van de fabrikant veroorzaakt, zo hebben onderzoekers ontdekt. 60% van de lekken die onderzoekers op de onderzochte Android-smartphones aantroffen, waren door aanpassingen van de fabrikant geïntroduceerd.

Hoewel Google de basis van het Android-platform ontwikkelt, wijzigen leveranciers zoals Samsung, Sony en HTC het platform om zo met hun hardware te integreren. Deze leveranciers voegen ook apps toe die ze zelf of hun partners hebben ontwikkeld.

Onderzoekers van de North Carolina State University onderzochten 10 Android-smartphones, waarvan vijf nieuwe modellen met Android-versie 4.x en vijf modellen met Android-versie 2.x van Samsung, HTC, LG, Sony en Google. 80% van de apps die op deze modellen stonden waren door de fabrikant geïnstalleerd.

Kwetsbaar

"Alle tien apparaten waren alleen al door de vooraf geïnstalleerde apps kwetsbaar", zegt onderzoeker Xuxian Jiang. "De oudere versies hadden gemiddeld 22,4 lekken per toestel, terwijl nieuwere versies gemiddeld 18,4 lekken per toestel hadden. En de nieuwere versies waren niet altijd veiliger. Sommige recentere modellen waren zelfs minder veilig dan hun voorgangers." Van de tien onderzochte modellen had de Google Nexus 4 de minste lekken.

Via de kwetsbaarheden was het mogelijk om zonder toestemming van de gebruiker audio op te nemen, telefoonnummers te bellen en de mogelijkheid om de gegevens van de gebruiker te wissen. Verder bleek dat 85% van de vooraf geïnstalleerde apps teveel rechten had. Het gaat dan om rechten die de app heeft, maar niet gebruikt. De onderzoekers zullen hun bevindingenmorgen tijdens een beveiligingsconferentie in Berlijn presenteren.

distribution of vulnerabilities

Telco's ontvangen 380 meldingen via meldpunt voor lekken Microsoft looft 100.000 dollar uit voor bijzondere exploits

Bron: Security.nl