Kör du Google Chrome – uppdatera nu – inte sen!

Kör du Google Chrome – uppdatera nu – inte sen!

woman in black long sleeve shirt covering her face with her hands

Tidigare i veckan så släppte Google uppdateringar för webläsaren Google Chrome – strax därefter har en synnerligen allvarlig bugg som kan exploateras via en hemsida (exempelvis) så uppdatera din webbläsare nu – inte sen.

Buggen//buggarna finns i Windows-, Linux – och macOS-versionen av webbläsaren och det finns en allvarlig bugg i JavaScript motorn vilken gör att det går att köra valfri kod – skadlig kod – bara genom att besöka en webbplats. Det handlar om det som ibland kallas för en drive-by-installation. 

Säkerhetsmässigt så hamnar en sådan här bugg som en 10:a på en tiogradig skala – alltså den allvarligaste typen av bugg. Dessutom så har Google fått in rapporter om att buggen exploateras ute på nätet:

Google is aware of reports that an exploit for CVE-2022-3723 exists in the wild.

Versionsnummer

Installera versionsnumrer 107.0.5304.87 eller senare. Det är samma versionsnummer på Mac eller Linux medan Windows-användare kan få 107.0.5304.87 eller 107.0.5304.88.

Anonymous har hackat iranskt kärnkraftsbolag och iransk mobiloperatör

Anonymous har hackat iranskt kärnkraftsbolag och iransk mobiloperatör

Close-up Photo of Guy Fawkes Mask

I slutet av september i år så förklarade hackarkollektiver Anonymous krig mor den iranska regimen som en protest mot förtrycket av kvinnor och mot att 22-åriga Mahsa Amini hittats död i den iranska moralpolisens häkte. Nu har stora mängder stulen information börjat att publiceras på nätet.

På kort tid så slog Anonymous till mot en rad myndigheter, organisationer och företag i Iran. Övervakningskameror hackades och insamlat material blev bevis för myndigheternas övergrepp mot civila, den iranska statskontrollerade tv-kanalen hackades och under en kort tid visades meddelanden till stöd för protesterna i landet, det iranska revolutionsgardets webbplats hackades liksom en av de största iranska bankerna.

Data

Anonymous har nu lämnat över stora mängder information från två intrång i iranska system – dels från den iranska mobilleverantören Ariantel med år av e-postmeddelanden mellan företagets anställda, entreprenörer och den iranska regeringen, dels från Över 100 000 e-postmeddelanden från Nuclear Power Production and Development Company of Iran, som äger Bushehr Nuclear Power Plant Operation Company och driver iransk forskning och utveckling inom kärnbränslecykeln, inklusive uranprospektering, gruvdrift och konvertering.

DdosSecrets

Epost

Anonymous riktar sina attacker i första hand mot e-postsystem då de närmast alltid innehåller stora mängder data och de innehåller också ofta historisk data som sträcker sig bakåt i tiden. En verksamhet är därmed möjlig att kartlägga och avslöja. Så är fallet i båda datainsamlingarna ovan – det är information som stulits vid intrång i de båda bolagens epostservrar.

Här är de läckta bilderna inifrån ett iranskt fängelse (videon innehåller våld)

Anonymous har publicerat information inifrån den iranska regimens propaganda-TV

Anonymous har hackat en av de största iranska bankerna

Islamska Revolutionsgardets webbplats utslagen av Anonymous

Anonymous har inlett attacken mot Iran – flera viktiga webbplatser hackade

Därför ska du uppdatera – iOS och iPadOS innehåller viktiga säkerhetsuppdateringar

Därför ska du uppdatera – iOS och iPadOS innehåller viktiga säkerhetsuppdateringar

red ladybug perched on green leaf in close up photography during daytime

Oavsett om du tänker uppdatera till iOS 16.1 eller iPadOS 16.1 eller om du stannat kvar på 15.x versionerna så bör du uppdatera din iPhone och din iPad.

Det finns uppdateringar, viktiga säkerhetsuppdateringar, i de nya versioner som nu har släppts och en av buggarna är allvarlig:

Buggen, CVE-2022-42827, har beskrivits som ett out-of-bounds-skrivproblem i kärnan som kan exploateras för att exekvera godtycklig kod med de högsta privilegierna. I klartext så kan någon köra farlig, destruktiv kod, på, i, din iPhone och iPad.

Listan

I listan över alla buggfixar som de nya versionerna innehåller finns fler buggar i kärnan av operativsystemet och den typen av buggar brukar generellt sett vara av allvarliga art än andra typer av buggar.

  • CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
  • CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
  • CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
  • CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
  • CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
  • CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
  • CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
  • CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges

Tyvärr finns ingen vettig lista över de här buggarna – översatt till begriplig svenska.

Rådet är – uppdatera, så snart du kan.

Anonymous slår till mot dotterbolag till Irans kärnenergiorganisation

Anonymous slår till mot dotterbolag till Irans kärnenergiorganisation

blank

Hackarkollektivet Anonymous har hackat e-postservern som tillhör ett dotterbolag till Irans kärnenergiorganisation. Stora mängder dokument och kommunikation har stulits och informationen läggs nu ut på nätet.

Gruppen, Black Reward, försökte först förmå de iranska myndigheterna att slippa politiska fångar mot att informationen inte skulle läggas ut på nätet. Då detta misslyckades publicerades informationen.

Enligt gruppen så innehåller informationen uppgifter om driftsplaner för olika delar av Bushehr-kraftverket, pass- och visumuppgifter för iranska och ryska specialister samt kontrakt med utländska leverantörer.

De iranska myndigheterna avfärdar intrånget och menar att den information som nu stulits och publicerats inte innehåller någon känslig information.

Anonymous har publicerat information inifrån den iranska regimens propaganda-TV

Anonymous har publicerat information inifrån den iranska regimens propaganda-TV

blank

Anonymous har nu börjat att publicera mängder av interna dokument inifrån den regimstyrda iranska tv:n som avslöjar propagandaverksamheten och den censurerade information som når det iranska folket.

Det är finansiella dokument, e-postmeddelanden och interna dokument som nu publiceras i operationen där hackarkollektivet attackerar organisationer, myndigheter och företag i landet.

Manuskript

Bland det som publicerats finns manuskript, passuppgifter, biljettbokningar och andra interna handlingar.

blank

Anonymous har inlett attacken mot Iran – flera viktiga webbplatser hackade

Säkerhetsforskare hittar stora brister i hus iOS hanterar VPN-uppkopplingar

Säkerhetsforskare hittar stora brister i hus iOS hanterar VPN-uppkopplingar

blank

Du kan inte lita på VPN-uppkopplingar i iOS. Uppkopplingarna böcker data och det skickas information av Apples egna appar, utanför VPN-uppkopplingen, vilket är en säkerhetsrisk, skriver säkerhetsforskaren Michael Horowitz i en rapport och ett inlägg på sin blogg.

Horowitz analys och slutsatser har tidigare konstaterats bland annat av Proton som tillhandahåller olika säkerhetslösningar.

VPN- uppkopplingar på iOS är trasiga. Till en början verkar de fungera bra. iOS-enheten får en ny offentlig IP-adress och nya DNS-servrar. Data skickas till VPN-servern. Men med tiden visar en detaljerad inspektion av data som lämnar iOS-enheten att VPN-tunneln läcker. Data lämnar iOS-enheten utanför VPN-tunneln. Detta är inte en klassisk/legacy DNS-läcka, det är en dataläcka. Jag bekräftade detta med flera typer av VPN och programvara från flera VPN-leverantörer. Den senaste versionen av iOS som jag testade med är 15.6.1. Denna dataläcka publicerades först av ProtonVPN i mars 2020 och iOS v13.

VPN-appar för iOS är en bluff hävdar säkerhetsforskare

Uppkopplingar

Låt oss ta det elementära först – när du aktiverar en VPN-tjänst så ska alla andra uppkopplingar stängas ned, direkt. Det är hela poängen med Virtual Private Network, VPN, all trafik ska gå via tunneln, via den skyddade uppkopplingen. Alltså – när VPN aktiveras så ska alla nada uppkopplingar slås av. Det görs inte i iOS idag, hävdar Michael Horowitz och förklaringen är att iOS inte tillåter att alla uppkopplingar stängs ned. Felet sitter inte i VPN-tjänsterna och apparna utan i iOS.

Vidare så går Apples egna appar delvis förbi en VPN-tunnel:

  • Apple Store
  • Clips
  • Files
  • Find My
  • Health
  • Maps
  • Settings
  • Wallet

Kort sagt – de läcker.

Googles Android hanterar VPN-uppkopplingar på snarlikt sätt:

Jag vet vad du frågar dig själv och svaret är JA. Android kommunicerar med Googles tjänster utanför en aktiv VPN-anslutning, även med alternativen ”Alltid på” och ”Blockera anslutningar utan VPN.” Jag använde en Pixel-telefon med Android 13.

Fix

Det ser ut som att Apple erbjuder ett sätt för VPN-apputvecklare att fixa detta:

var includeAllNetworks: Bool { get set }

If this value is true and the tunnel is unavailable, the system drops all network traffic. The default value is false.

Det är högst oklart varför det är satt till false som standard och varför app-utvecklare inte har uppmärksammat detta.