Om fem dage er det slut.

Microsoft Internet Explorer, som vi nok alle på et eller andet tidspunkt har anvendt, stopper med at virke d. 15 juni 2022.

Helt tilbage i 1995, hvor jeg i Tempest var distributør af Netscape, -ja en browser kostede den gang penge, kom Microsoft med deres Internet Explorer. Det er den der nu i sin elvte version stopper.

Set fra et IT-sikkerheds synspunkt har der altid været rigtig mange sårbarheder forbundet med Internet Explorer. De er nu overtaget af Google Chrome, som også er den mest brugte browser i dag.

Microsoft har en artikel om, hvordan du kan migrere fra Internet Explorer til deres nye Edge broder. Herunder også hvis du har applikationer, der er afhængige af Internet Explorer.

Apropos sårbarheder i browser:

I Qualys kan man se hvilke produkter, der de sidste 2 år har haft flest opdateringer. Du kan i dette skærmbillede fra en kunde, se at Google Chrome er virkelig en udfordring at holde opdateret. Og det er Edge uden tvivl også. Forskellen i mellem Chrome og Edge, kan skyldes at Chrome har været installeret i de 2 år rapporten omfatter, hvorimod Edge måske kun har være installeret i 18 måneder.

Vi kan blot konstatere, at selvom vi nu slipper af med Microsoft Internet Explorer, så fortsætter kampen om at holde browserne opdateret, -også i fremtiden.

Har du overblik over sårbarheder i realtid på dit netværk?

Kontakt mig på 4025 3932 eller [email protected], så vi kan tage en dialog om muligheder. 

STOP med altid at fokusere på nyeste sårbarheder.

Hvad gik hackerne efter i 2021?

Fokuserer du altid på de nyeste sårbarheder og overser de “gamle”?

Flere undersøgelser viser, at hackere i dag ofte går efter gamle sårbarheder. Dem man af en eller anden årsag aldrig har fået patched.

The U.S. Cybersecurity & Infrastructure Security Agency frigav i maj 2022 en rapport om de mest anvendte sårbarheder i 2021, observeret af myndigheder i USA, Australien, Canada, New Zealand og UK.

De fleste af sårbarhederne er fra 2021, men der er også sårbarheder fra 2020, 2019 og 2018. Så inden du går i gang med at opdatere mod de seneste sårbarheder, skal du tjekke, at du er sikret mod de nævnte i rapporten.

Mere info: 2021 Top Routinely Exploited Vulnerabilities | CISA

Har du overblik over sårbarheder i realtid på dit netværk?

Kontakt mig på 4025 3932 eller [email protected], så vi kan tage en dialog om muligheder. 

Slut på Office 2013 – End of Life

Office 2013 har end of support d. 11 April 2023.

Hvad betyder det?

Det betyder at du ikke længere vil modtage sikkerheds opdateringer, hvilket betyder at hackerne begynder at fokusere endnu mere på sårbarheder i Office 2013.

Hvad bør jeg gøre?

Opgrader snarest til nyeste version af Office. Faktisk har man ikke kunnet forbinde sig til Microsoft 365 services siden 2020 med Office 2013.

Microsoft Exchange HAFNIUM sårbarhed – Hvad gør jeg?

Hvis ikke du har fulgt med, så er tusinde af Microsoft Exchange servere rundt om i verden blevet angrebet med succes via en Zero-day sårbarhed, HAFNIUM, et angreb som også ses udført med succes mod danske virksomheder.

Det norske folketing Stortinget utsatt for IT-angrep er et af ofrene, der også bekræfter, at der er hentet data ud af deres systemer.

I starten tydede det på, at angrebet gik mod udvalgte, men det er nu udbredt, så det rammer alle.

Det betyder, at der kan være mange små og større virksomheder samt offentlige, der allerede er angrebet med succes.

Hvad er en Zero-day sårbarhed?

“0-dag” betyder, at der ikke findes en opdatering, der kan lukke den nu kendte sårbarhed. Så dem der er ansvarlige for sikkerhed, har ikke en sikkerhedsopdatering de kan installere på det sårbare system.

Jeg bruger Microsoft Exchange – er jeg så i fare?

Hvilken version af Microsoft Exchange bruger du? Hvis du bruger Microsoft Office 365, er du ikke i fare. Det er typisk de virksomheder, der selv har deres Exchange mail server stående enten lokalt eller i et hostet miljø, der er i fare.

Hvem er bag angrebet?

Ifølge en blog post fra Microsoft peger de på Kina.

Hvem opdagede det?

Blandt andet Dubex, der også er krediteret i den ovennævnte Microsoft blog post.

Hvad bør jeg gøre nu?

  1. Opdater din Exchange server. Microsoft har frigivet en udførlig beskrivelse af hvordan du skal sikkerhedsopdatere.
  2. Check om du allerede er angrebet med succes ved at følge denne Microsoft vejledning. Den indeholder også et script, som er udviklet af Microsoft Exchange Server Team til at hjælpe dig med beskrivelse og gennemgang af dine Exchange log filer.
  3. Hvis ikke du kan opdatere, så bør du følge Microsoft alternative metode og herunder begrænse adgangen til Exchange serveren udefra. Jeg ved godt, at det betyder at remote brugere ikke kan hente deres mail. Men det er det bedste alternativ lige nu, kontra et vellykket angreb, hvor angriberne måske får adgang til dine interne systemer.

Schmitto A/S kunder der anvender Qualys VMDR:

Qualys har frigivet en blog hvori de beskriver hvordan man med Qualys VMDR kan identificere de sårbare Exchange servere, og dynamisk tilføje en Tag (markering) til disse enheder, så man kan få dem opdateret.

Du kan tilføje nedenstående VMDR Dashboard, for nemt overblik.: Exchange Server 0-Day Dashboard | Critical Global View

VMDR Exchange 0-day Dahsboard
VMDR Exchange 0-day Dahsboard

Mere info om Qualys VMDR?

Hør mere om hvordan Qualys VMDR kan hjælpe dig, så kontakt mig via [email protected] eller 40253921.

Microsoft Authenticator Chrome Extension var falsk og snød mig.

Microsoft password manager

Siden december har Microsoft testet en ny password-manager feature i deres Authenticator app, der hedder på dansk hedder Autofyld 🤔.

Jeg har længe brugt denne app i forbindelse med min Microsoft Office 365 konto, og den gør 2-faktor login nemt. Jeg opdagede en ny fane i appen i starten af februar. Det nye er, at Authenticator nu tilbyder at gemme andre passwords, ikke bare O365. Denne ekstra funktionalitet er med til at sikre dine andre konti som en Password Manager.

Det skulle være emnet for mit nyhedsbrev, men jeg skal jo lige teste funktionaliteten. Microsoft siger, at den kan bruges på såvel Android og iOS, samt Edge og Chrome browsere.

Her blev jeg snydt!

På Google webstore, hvor man henter udvidelser til sin Google Chrome, søgte jeg efter Microsoft Authenticator, fandt den og tilføjede den til min Google Chrome.

Da jeg aktiverede den, bad den mig logge ind til min Office 365 konto.

Det gjorde jeg, men responsen efter login gjorde mig mistænksom.

Hvad skete der?

  • Den Chrome extension som ligger derinde, er IKKE fra Microsoft, selvom den udgiver sig for det.
  • Hvis man holder musen henover “Kontakt Udvikler”, kan man se, at den mail adresse er en Gmail.
Kontakt udvikler mail adressen er en Gmail.

Hvad er problemet?

Problemet er, at når man har installeret denne Chrome Extension, og skal logge ind for synkronisering af password via Mircrosoft Office 365, så afleverer man brugernavn og password til hackeren, så han får kontrol over din Microsoft Office 365 konto. Du kan selv forestille dig konsekvensen af dette. Ingen adgang til dine egne mails, en anden sender mails på dine vegne, har adgang til alle dine dokumenter etc.

Hvad var konsekvensen for mig?

  1. At jeg stoppede med at skrive omkring Microsoft Authenticator, og skrev denne artikel i stedet for.
  2. At jeg omgående udskiftede mit password på min konto
  3. At snyderen aldrig får fat i min konto, da jeg bruger 2-faktor godkendelse.

Hvad lærte jeg?

  1. Stol ikke blindt på Google Chrome udvidelser inden du installerer.
  2. Vær mistænksom når 1Password Manager pludselig ikke viser brugernavn og password, når du skal logge ind. Det gør den nemlig kun på det korrekte domain. I dette tilfælde skal det være Microsoft, som det så ikke var, -men derimod hackerens domain.
  3. Husk altid at checke hvem der står som udvikler, og klik på besøg udvikler, og kontakt udvikler, for at sikre at det virker rigtigt.

Hvad gjorde jeg udover ovenstående?

  1. Anmeldte udvidelsen som “snyd” til Google Chrome
  2. Skrev til den danske Direktør for Teknologi og Sikkerhed hos Microsoft Danmark, Ole Kjeldsen.

Microsoft mener det med IKKE og skifte password hver 3 måned

– Da jeg i dag loggede ind på min administrative Office 365 konto, fik jeg besked om, at Microsoft ikke længere anbefaler skift af password hver 3 måned som default.

Undgå unødvendige adgangskode ændringer.

Det kan være til mere skade end gavn at kræve, at personer ændrer adgangskode med jævne mellemrum, da det fører til mere forudsigelige adgangskoder og forstyrrer arbejdet. Det anbefales, at du angiver adgangskoder, der aldrig udløber.

Læs videre “Microsoft mener det med IKKE og skifte password hver 3 måned”

4. kritiske sårbarhed i 2019 i Microsoft Remote Desktop

Plaster Windows

Så blev det igen den anden tirsdag i en måned, og Microsoft har frigivet deres sikkerheds opdateringer for august 2019.

Det blev til ialt 93 sårbarheder som denne tirsdags opdatering lukker.

Der er ikke nogle Zero-day sårbarheder, dem som hackerne kan udnytte, fordi der endnu ikke findes en patch, men der er andre ting som bør have din attention.

Læs videre “4. kritiske sårbarhed i 2019 i Microsoft Remote Desktop”

Microsoft og NSA opfordre til at man opdater nu mod BlueKeep sårbarhed.

I forbindelse med Microsoft Patch tirsdag d. 14 maj, offentliggjorde Microsoft en kritisk sårbarhed CVE-2019-0708, der fik navnet BlueKeep. Den skulle efter sigende være lige så destruktiv som WannaCry malwaren fra 2017. WannaCry spredte sig over hele verden, og ramte blandt andet FedEx, Deutsche Bahn og det engelske sundhedsvæsen NHS.

Læs videre “Microsoft og NSA opfordre til at man opdater nu mod BlueKeep sårbarhed.”