2.7 miljoner inspelade samtal till 1177 Vårdguiden låg öppet på nätet

2.7 miljoner inspelade samtal till 1177 Vårdguiden låg öppet på nätet

Samtal till Vårdguiden och Medicall har legat helt oskyddade, öppet på nätet, avslöjar Computer Sweden. Det handlar om mycket känslig personlig information som ligger helt öppet på nätet.

Det handlar alltså om inspelade samtal som vårdsökande har gjort och det handlar om samtal som spelades in redan 2013. Enligt Computer Sweden så ligger 2.7 miljoner inspelade samtal helt öppna på nätet. Allt som behövas är kännedom om sökväg och en helt vanlig webbläsare.

Computer Sweden kan i dag avslöja ett av det största haverierna någonsin när det kommer till svensk patientsäkerhet och personlig integritet. På en öppen webbserver, helt utan lösenordsskydd eller annan säkerhet, har vi hittat 2,7 miljoner inspelade samtal till rådgivningsnumret 1177. Samtalen sträcker sig tillbaka till 2013 och det handlar om 170 000 timmar av känsliga samtal som vem som helst har kunnat ladda ner eller lyssna på.

Computer Sweden 

I filerna finns också angivet från vilket telefonnummer samtalet har kommit – i filnamnet ingår telefonnumret vilket betyder att det är rätt enkelt att identifiera enskilda. Enligt Computer Sweden så ligger 57 000 telefonnummer me di databasen. När Medicall konfronteras med uppgifterna så förnekar ansvarige Davide Nyblom att det överhuvudtaget ska vara möjligt. När Computer Sweden då upplyser Davide Nyblom om att de har filer framför sig och att de kan spela upp något av de inspelade samtalen som bevis så lägger Davide Nyblom på luren.

Tillgången till den aktuella servern är nu stängd, efter Computer Swedens larm och avslöjande.

Din Android kan hackas med en bild

Sitter du med telefon eller en surfplatta med Android under skalet så bör du uppdatera din enhet, omgående. En allvarlig säkerhetsbugg har hittats i Android OS Nougat (7.0), Oreo (8.0) och Pie (9.0).

Buggen gör det möjligt att hacka en Android-enhet med en png-bild.

The most severe of these issues is a critical security vulnerability in Framework that could allow a remote attacker using a specially crafted PNG file to execute arbitrary code within the context of a privileged process. The severity assessmentis based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed.

The Android Security Bulletin

Enligt bulletinen så listas sammanlagt 42 buggar, varav 11 anses vara kritiska. Den mest kritiska är en bugg i Androids såg kallade Framework och sätt att hantera bilder.

Intrång på 500px, 15 miljoner användare kan ha drabbats

Bildsajten 500px rapporterar nu att de har haft ett intrång i sina datorer under 2018 som kan ha drabbat 15 miljoner användare. Enligt 500px så ska kontouppgifter ha stulits inklusive krypterade lösenord.

500px uppger vidare att de inte har hittat några tecken eller indikationer på att uppgifter om betal- eller kreditkort har stulits. Enligt 500 px så lagras de uppgifterna på ett annat system än det som nu obehöriga har tagit sig in i.

According to the company’s initial findings, the nabbed data may include:
– Your first and last name as entered on 500px
– Your 500px username
– The email address associated with your 500px login
– A hash of your password, which was hashed using a one-way cryptographic algorithm
– Your birth date, if provided
– Your city, state/province, country, if provided
– Your gender, if provided

Digitaltrends

500px har skickat ut mail till de drabbade där användare uppmanas att byta lösenord.

 

Visma hackades via Citrix-konton

Visma hackades via Citrix-konton

Norska Visma hackades nyligen av hackare som kan kopplas till den kinesiska statsapparaten. Ett intrång som startade med att två Citrix-konton togs över.

Attacken och intrånget har analyserats av Recorded Future och deras rapport finns nu att läsa på nätet. Attacken startade den 17 augusti 2018 då obehöriga tog in i Vismas system via två stulna Citrix-konton. Några veckor senare så återkom hackarna och såg till att skaffa sig konton högre upp i access-kedjan, injicera kod och spåren pekar tillbaka till den kinesiska hackargruppen APT10.

In all three incidents, the attackers gained access to networks through deployments of Citrix and LogMeIn remote-access software using stolen valid user credentials. The attackers then enumerated access and conducted privilege escalation on the victim networks, utilizing DLL sideloading techniques documented in a US-CERT alert on APT10 to deliver malware. During the Visma intrusion, APT10 deployed their Trochilus malware with command and control (C2) communications encrypted using both RC4 and Salsa20 streaming ciphers rather than the typically observed RC4 variant. On the two other victim networks, the attackers deployed a unique version of the UPPERCUT (ANEL) backdoor, known to have only been used by APT10.

Recorded Future

Visma

Industrispionage

APT10 är kända sedan flera år tillbaka och de anses ingå i det statsstödda kinesiska industrispionaget som riktar sig mot väst.

We believe APT10 is the most significant Chinese state-sponsored cyber threat to global corporations known to date. On top of the breadth, volume, and targets of attacks that APT10 has conducted since at least 2016, we now know that these operations are being run by the Chinese intelligence agency, the Ministry of State Security (MSS).

APT10 tros ha legat bakom en mängd attacker bland annat en stor samlad attack mot flera IT-leverantörer 2017 där bland andra flera svenska företag fanns med och attackerades.

SVT.se

 

Buggfixar på väg – uppdatera nu!

Buggfixar på väg – uppdatera nu!

Apple är på väg att släppa viktiga uppdateringar för iOS och macOS. Den viktigaste uppdateringen är en buggfix som åtgärdar en allvarlig säkerhetsbugg i gruppsamtal med FaceTime.

I skrivande stund så har uppdateringarna precis dykt upp i Mac App Store och i iOS-enheter.

iOS 12.1.4 – åtgärdar bugg i gruppsamtal med FaceTime
macOS 10.14.3 – kompletterade uppdatering

Apple has released security updates to address vulnerabilities in multiple products, including the recently discovered FaceTime vulnerability. An attacker could exploit some of these vulnerabilities to take control of an affected system.

CERT USA

Bugg i macOS gör att obehöriga kan komma åt dina lösenord

Bugg i macOS gör att obehöriga kan komma åt dina lösenord

KeySteal är ett verktyg som exploaterar en säkerhetsbugg i macOS och som gör det möjligt att plocka fram lösenord från KeyChain utan krav på lösenord eller identifiering. Upphovsmannen till KeySteal, Linus Henze, tänker däremot inte hjälpa Apple att hitta buggen.

Linus Henze är sur över att Apple inte erbjuder några ersättningar, bugghunt, ich därför tänker han inte lämna ut någon information om hur buggen kan exploateras. Som vanligt så får en del medier spader så snart en bugg nämns och det finns en möjlighet att få in Apple i rubriken.

Förtydliga

Låt mig förtydliga – detta är en allvarlig bugg men det är inte en katastrof. För att någon ska kunna exploatera dina lösenord krävs fysisk tillgång till en sårbar dator. Det gör att exponeringen och problemet inte är kritiskt. Sitter någon obehörig framför din dator eller om någon har kommit över din dator så kan du ha allvarligare problem än dina lösenord.

Linus Henze developed an exploit tool called KeySteal that uses a 0-day bug to extract keychain passwords on macOS Mojave and older. He stresses that neither root access nor administrator privileges are required, and no password prompts are generated by the tool. Henze is not going to help Apple to fix the problem because the company does not offer a bug bounty program for macOS.

Betanews

Räkna med att Apple kommer att åtgärda buggen inom kort oavsett om Linz Henze tänker hjälpa till eller inte. Till det att macOS uppdaterats – håll lite extra koll på din dator.

Mackens Fråga: Har du en smart högtalare med en digital assistent hemma?