GOVCERT.NL
Factsheets
Achtergrondinformatie over Microsoft update MS08-067 (versie 1.1, 28
oktober 2008)
Op donderdag 23 oktober bracht Microsoft een patch uit voor een
ernstige kwetsbaarheid in alle versies van Windows. Bijzonder is dat
deze patch buiten de reguliere patch-cyclus om werd uitgebracht. De
reden hiervoor is dat Microsoft de kwetsbaarheid als bijzonder ernstig
inschaalt en dat kwaadwillenden de kwetsbaarheid al actief uitbuiten.
GOVCERT.NL heeft haar deelnemers direct ingelicht over deze
ontwikkeling. Ook is via Waarschuwingsdienst.nl een waarschuwing
uitgestuurd. Na het uitkomen van de patch publiceerden diverse bronnen
meer informatie over de kwetsbaarheid en het misbruik ervan.
Deze factsheet brengt deze informatie samen om u te helpen de impact
van deze kwetsbaarheid voor uw eigen organisatie in te schatten en
acties te ondernemen om de impact te minimaliseren.
"De Kaminsky Code": Kwetsbaarheden in DNS (versie 1.04, 25 juli 2008)
Op 8 juli van dit jaar brengt een groot aantal soft- en
hardwareleveranciers patches uit voor een ernstig lek in het fundament
van het internet: het Domain Name System, kortweg DNS. Dan Kaminsky,
een bekend security onderzoeker, blijkt de kwetsbaarheid in januari
van dit jaar te hebben ontdekt.
Deze factsheet zet de feiten rondom deze kwetsbaarheid op een rij en
draagt adviezen aan die kunnen helpen om de kans op misbruik van deze
kwetsbaarheid te voorkomen of de impact ervan te beperken.
Massale SQL injectie aanvallen (versie 1.0, 23 juni 2008)
Sinds mei van dit jaar is er malware actief die op grote schaal SQL
injectie aanvallen uitvoert op websites. Bijzonder aan deze golf van
aanvallen is dat de getroffen website een bron van verspreiding van
malware wordt voor haar bezoekers. Daarnaast verliest de door de
website gebruikte database zijn integriteit. Een simpele query in
Google leert dat er op dit moment ruim 1,3 miljoen websites wereldwijd
en 21.000 websites in Nederland geïnfecteerd zijn via deze specifieke
aanval. Deze GOVCERT.NL factsheet gaat dieper in op de manier waarop
deze aanvallen plaatsvinden, wat de gevolgen zijn en hoe een
organisatie zich tegen dergelijke aanvallen kan beschermen.
Kwetsbaarheden in Debian OpenSSL (versie 1.1, 21 mei 2008)
Enige dagen geleden is er een zeer ernstige kwetsbaarheid ontdekt in
de OpenSSL-implementatie van de Linux-distributie Debian. Deze
factsheet beschrijft de achtergronden van deze kwetsbaarheid, de
mogelijke gevolgen, en geeft u advies over de stappen die u kunt nemen
om de gevolgen voor uw organisatie beperkt te houden.
Kwetsbaarheden Mifare Classic chips in toegangspassen versie 1.02, 9
mei 2008)
In de eerste maanden van 2008 is in het nieuws en in de politiek veel
aandacht besteed aan het gekraakt zijn van de OV chipkaart en
toegangspassen voor gebouwen. Deze factsheet biedt nadere informatie
over de ontdekte kwetsbaarheden en de gevolgen hiervan voor het
gebruik in toegangssystemen.
Defacements (versie 1.0, 6 maart 2008)
Defacements van websites komen regelmatig voor. Databases die dit
bijhouden puilen uit van de voorbeelden. Toch is het pijnlijk als het
jezelf overkomt. Dit factsheet geeft een overzicht van wat je kunt
doen om te voorkomen dat een site gedefaced wordt en, als het zich
toch voordoet, de stappen die je kunt nemen om de schade te beperken.
Draadloze netwerken (versie 1.0, 25 februari 2008)
Draadloze netwerken zijn algemeen in gebruik. Thuis en onderweg, maar
vaak ook op kantoor. Inmiddels zijn ook de standaarden, vaak met de
term Wi-Fi aangeduid, gestabiliseerd en veilig te configureren. In
bijgaande factsheet worden de standaarden, best practices en minder
geslaagde maatregelen overzichtelijk samengevat.
---
Trendrapportages
Trendrapport 2008
Op dinsdag 24 juni 2008 presenteerde GOVCERT.NL het Trendrapport 2008:
de stand van zaken en ontwikkelingen in cybercrime en
informatiebeveiliging in Nederland. Het rapport bevat informatie over
nieuwe technieken die internetcriminelen gebruiken, de impact daarvan
op de Nederlandse eindgebruikers, overheid en bedrijfsleven en doet
aanbevelingen over de verbetering van informatiebeveiliging.