måndag 27 oktober 2014

Skadlig kod i annons på IDG?

WeCloud har upptäckt en annons med misstänkt skadligt innehåll på Norden största IT-nätverk's webbsida IDG.SE. Annonsen länkade vidare till en URL som sedan tidigare klassats som farlig i WeClouds webbsäkerhetslösning och efter analys av innehållet kunde man konstatera att det rörde sig om en host som levererat trojanen Cryptowall.

Det var när en av WeCloud's kunder hörde av sig till WeCloud's support med frågan om varför en del av IDG.SE ersatts med en varning från WeCloud's webbsäkerhetstjänst "Zscaler WebSecurity" som den misstänkta annonsen uppdagades. 


















Annonsen blockerades med hjälp av Zscaler WebSecurity, som väger samman flera olika parametrar i realtid för att identifiera ny och okänd malware. Lösningen reagerade initialt på att en av URL:erna som användes i annonsens kod tidigare var känd för att ha publicerat skadlig kod. Samtidigt bedömdes källan, själva webbservern, som något mindre trovärdig än normalt.


För att bekräfta att blockeringen var korrekt undersökte länken manuellt Zscaler's Security 
research-team som efter en analys kunde bekräfta att URL:en i annonsen under de senaste tre månaderna hostat trojanen Cryptowall. Hosten har nu rensats från skadlig kod och är åter igen säker att besöka.

WeCloud tillhandahåller tillsammans med Zscaler ett kostnadsfritt online-verktyg som analyserar innehållet på webbsidor. Se resultatet av den skannade annonsen eller testa att analysera en egen webbsida på zulu.zscaler.com.

www.wecloud.se
info@wecloud.se

Gratis säkerhetsanalys av dina länkar






WeCloud och Zscaler introducerar ett gratisverktyg för riksanalys av länkar (URL:er). Genom ett enkelt webbgränssnitt kan vem som helst, utan förkunskaper, mata in en länk och få både länken, webbservern och innehållet riskindexerat med världsledande teknologi.


Tjänsten presenterar inte bara en risk-klassificering av länken, men också en detaljerad beskrivning över vad som bidragit till reslutatet:

Content - Innehållet analyserar med Zscalers egna algorimer och med publika virussignaturer för att identifiera potentiel skadlig kod.


URL - Den angivna länken testas mot databaser med misstänkta och redan kända mönster, svart/vit-listor samt heuristisk bedömning av domännamn, subdomäner, filnamn mm.


Host - IP-adressen historik och rykte, Anonymous System Number (ASN) och geografiska data analyseras tillsammans med en bedömning av serverns uppträdande.


En unik funktion är också att tjänsten kan riskindexera en länk även om den inte längre är aktiv, samtidigt finns resultatet från tidigare analyser av samma länk tillgängliga.

Tjänsten är helt kostnadsfri men är självklart ett sätt för Zscaler och WeCloud att demonstrera både riskerna med att surfa på webben och den moderna teknik vi erbjuder för relatids-skanning av surftrafik. Testa Zulu här: zulu.zscaler.com

info@wecloud.se
www.wecloud.se

torsdag 16 oktober 2014

SecureAnywhere hyllas av PCMAGZ

Webroot SecureAnywhere har återigen utnämnts som "Editiors choice" av datormagasinet PCMAGZ. SecureAnywhere får beröm både för den extremt låga resursförbrukningen, men främst för sin förmåga att skydda system från malware. Recensionen tar hänsyn både till en egen utvärdering av skyddsfunktionerna men väger även in två oberoende antimalware-testers resultat i sin helhetsbedömning.

"Installing this product is extremely quick, even though it runs a full scan as part of the install. Webroot doesn't use signature files to detect malware, relying instead on cloud-based heuristic analysis. As a result, it can complete installation and an initial scan in less time than most products take to install and update their signatures."


"Webroot performed admirably. It wiped out quite a few samples before they could execute. Other samples were caught during or shortly after installation. Each time Webroot detects and removes a threat, it runs a scan to ensure no more traces are left. After a couple rounds of scanning, it had detected and removed all traces of all the samples, earning a perfect 10 of 10 possible points."

Läs hur PCMAGZ tester utförs här.

Läs hela recensionen här.

Som ledande Europeisk distributör av Webroot SecureAnywhere erbjuder WeCloud kvalificerad och personlig support med lång erfarenhet av externa säkerhetslösningar. Webroots plattform används av miljontals användare i hela världen och i Skandinavien har WeCloud levererat lösningen till mer än 1.500 partners och slutkunder. 

Bland WeClouds kunder finns både privata, statliga och kommunala verksamheter i alla storlekar. Verksamheten omsatte 20  miljoner kronor med positivt resultat under det senaste verksamhetsåret och man förväntar stark tillväxt under kommande räkenskapsår.

www.wecloud.se
info@wecloud.se

onsdag 15 oktober 2014

Zscaler tätar nya sårbarheter i Internet Explorer

Zscaler, som arbetar tillsammans med Microsoft via MAPPs-programmet (Microsoft Active Protection Program) har proaktivt utvecklat skydd mot de nyupptäckta sårbarheterna. Skyddet omfattar alla utsatta plattformar. 

WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika analyser, jämförelser och beteendeanalyser. Skanningen av surftrafiken sker i realtid och skyddar användarna oavsett var de kopplat upp sig genom att styra surftrafiken via någon av skannings-noderna i det globala säkerhetsnätverket.



MS14-056Multiple Elevation of Privilege Vulnerabilities in Internet Explorer
Severity: Critical
Affected Software
  • Internet Explorer 6-11
CVE-2014-4123 – Internet Explorer Elevation of Privilege Vulnerability
CVE-2014-4124 – Internet Explorer Elevation of Privilege Vulnerability

Description: Elevation of privilege vulnerabilities exist within Internet Explorer. An attacker who successfully exploited these vulnerabilities could elevate privileges in affected versions of Internet Explorer. These vulnerabilities by themselves do not allow arbitrary code to be run. However, these vulnerabilities could be used in conjunction with another vulnerability (e.g., a remote code execution vulnerability) that could take advantage of the elevated privileges when running arbitrary code.

MS14-056Internet Explorer ASLR Bypass Vulnerability
Severity: Critical
Affected Software
  • Internet Explorer 6-11
CVE-2014-4140 – Internet Explorer ASLR Bypass Vulnerability

Description: A security feature bypass vulnerability exists in Internet Explorer that could allow an attacker to bypass the Address Space Layout Randomization (ASLR) security feature, which helps protect users from a broad class of vulnerabilities. The security feature bypass by itself does not allow arbitrary code execution. However, an attacker could use this ASLR bypass vulnerability in conjunction with another vulnerability, such as a remote code execution vulnerability, that could take advantage of the ASLR bypass to run arbitrary code.

MS14-056Multiple Memory Corruption Vulnerabilities in Internet Explorer
Severity: Critical
Affected Software
  • Internet Explorer 6-11 
CVE-2014-4126 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4127 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4128 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4129 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4130 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4132 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4133 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4134 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4137 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4138 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4141 – Internet Explorer Memory Corruption Vulnerability

Description: Remote code execution vulnerabilities exist when Internet Explorer improperly accesses objects in memory. These vulnerabilities could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.


MS14-059Vulnerability in ASP.NET MVC Could Allow Security Feature Bypass
Severity: Important
Affected Software
  • ASP.NET MVC 2.0 - 5.1
CVE-2014-4075 – MVC XSS Vulnerability

Description: A cross-site scripting (XSS) vulnerability exists in ASP.NET MVC that could allow an attacker to inject a client-side script into the user's web browser. The script could spoof content, disclose information, or take any action that the user could take on the site on behalf of the targeted user.

MS14-060Vulnerability in Windows OLE Could Allow Remote Code Execution
Severity: Important
Affected Software
  • Windows Vista SP2
  • Windows Server 2008 SP2
  • Windows 7 SP1
  • Windows 8
  • Windows Server 2012
CVE-2014-4114 – Windows OLE Remote Code Execution Vulnerability

Description: A vulnerability exists in Windows OLE that could allow remote code execution if a user opens a file that contains a specially crafted OLE object. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user. If the current user is logged on with administrative user rights, an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Customers whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.


MS14-061Vulnerability in Microsoft Word and Office Web Apps Could Allow Remote Code Execution
Severity: Important
Affected Software
  • Microsoft Office 2007 SP3
  • Microsoft Office 2010 SP1-2
  • Microsoft Office for Mac 2011
  • Microsoft SharePoint Server 2010 SP1-2
  • Microsoft Office Web Apps 2010 SP1-2
CVE-2014-4117 – Microsoft Word File Format Vulnerability

Description: A remote code execution vulnerability exists in way that Microsoft Office software parses certain properties of Microsoft Word files. If an attacker is successful in exploiting this vulnerability, and If the current user is logged on with administrative user rights, the attacker could take complete control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.


www.wecloud.se

info@wecloud.se

torsdag 9 oktober 2014

Indexering av appar i SecureAnywhere Mobile Protection

I veckan uppdaterades WeClouds lösning för Mobile Protection med funktioner för att indexera och åskådliggöra de appar som är installerade på mobila enheter. I kontrollpanelen kan administratören nu enkelt se vilka appar som finns installerade på verksamhetens olika mobila enheter och får dessutom en säkerhetsklassificering på apparna.

WeCloud har med stor framgång distribuerat SecureAnywhere Mobile Protection i Skandinavien. Lösningen skyddar och styr inställningar för iOS och Android-baserade mobila enheter. I den senaste uppdateringen har ny funktionalitet implementerats för att indexera de mobila enheternas appar. Som administratör är det enkelt att via kontrollpanelen's olika rapporter ta fram information om vilka appar som används, hur säkra eller osäkra apparna är och på vilka enheter apparna finns.















Uppdateringen kommer både gamla och nya kunder till godo och kräver inget ingrepp från användaren för att aktiveras. Du hittar funktionen i kontrollpanelen under Mobile Protection > Devices > Device Apps och under Mobile Protection > Reports > Apps Reputation. Flera uppdateringar till tjänsten är på väg och förväntas introduceras under hösten 2014.


www.wecloud.se
info@wecloud.se