Azure is the new mainframe | Azure Friday
Hackers hebben vrijgegeven code die kan worden gebruikt om controle te krijgen over een server waarop Microsoft Host Integration Server 2006 wordt uitgevoerd, gebruikt om mainframetoepassingen aan Windows-pc's aan te sluiten.
De software is woensdag vrijgegeven als onderdeel van de hackkit Metasploit.
Microsoft heeft een patch voor deze fout op dinsdag, als onderdeel van de maandelijkse beveiligingsupdates. De bug zit in de externe procedureaanroep SNA (Systems Network Architecture) die door de server wordt gebruikt om te communiceren met het mainframe.
Normaal gesproken zou deze service worden geblokkeerd door een firewall en in een standaardconfiguratie zou de aanvaller een account moeten hebben op de Host Integration Server om de aanval te starten. Slecht geconfigureerde machines zoals testsystemen kunnen echter kwetsbaar zijn voor een aanval, zei Russ Cooper, een manager van het RISK-team van Verizon Business.
Deze fout in de Host Integration Server was een van de 20 beveiligingsbugs die Microsoft deze maand had gepatcht, maar het is de eerste die door hackers wordt misbruikt sinds de patches dinsdag zijn vrijgegeven.
Aanvalcode vrijgegeven voor nieuwe DNS aanval
Aanvalcode is vrijgegeven voor een grote fout in de DNS-software van het internet.
Nieuwe aanval op zero-day verdubbelt zorg voor IE-gebruikers
Microsoft waarschuwde voor een kritiek gebrek aan onvoldoende aanvallen in een Office ActiveX-besturingselement, alleen een week na een nieuwsbericht van een vergelijkbare zero-day-aanval.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni