Bekijk deze nieuwsbrief in je browser
 
IT-INFRA NIEUWSBRIEF

Van de redactietafel

 

* Software updates - Ik heb vandaag besloten voor een nieuwe invulling van de rubriek 'software updates'; ik breng alle lekken en kwetsbaarheden hier bij elkaar. Wie het interesseert kan snel zien wat er speelt, wie het niet interesseert kan dit soort nieuws zo beter overslaan. Kijk wat je er zo van vindt, en laat het me eventueel via Discord weten. Ik ga er wel een beetje van uit dat je inmiddels vertrouwd bent met afkortingen als CVE, CVSS, en KEV(?)
* Discussie - Discussiëren met andere leden over iets in deze nieuwsbrief? Dat kan hier op Discord. Vragen stellen aan andere KNVI-leden? Hier op Discord. Nog geen KNVI Discord-account? Meld je aan via deze link en gebruik er je eigen naam ('Voornaam Achternaam' in 'Bijnaam', via instellingen -> Profielen, Serverprofielen, Bijnaam).
* Reageren op deze nieuwsbrief? Stuur me een email, of reageer in '#actueel' op Discord.
- Ron Onrust, samensteller IT-Infra Nieuwsbrief 

Nieuws

Russen hacken TeamViewer

TeamViewerTeamViewer zegt te zijn gehackt door de Russische inlichtingendienst. De Russische Cozy Bear-cyberspionnen (ook wel bekend als 'APT29' en 'Midnight Blizzard') hebben middels de login-gegevens van een IT-werknemer op 26 juni toegang weten te krijgen tot het netwerk van TeamViewer. Het bedrijf zegt; "op basis van voortdurende veiligheidsmonitoring hebben onze teams verdacht gedrag van dit account geïdentificeerd en onmiddellijk actie ondernomen tegen incidenten." Volgens TeamViewer bleef de hack beperkt tot de IT-omgeving en trof niet de productiesystemen, wat gebruikers van de software gerust moet stellen dat de Russen niet snel in hun pc zullen staan. "Er is geen bewijs dat de hackers toegang hebben gekregen tot onze productomgeving of klantgegevens.” Het netwerk van TeamViewer is strikt gescheiden tussen bedrijfs-IT, de productieomgeving en het TeamViewer-connectiviteitsplatform, aldus het bedrijf.

Net kort

Google verliest vertrouwen in Entrust

NO - EntrustGoogle heeft het vertrouwen in Entrust als één van de Certificate Authorities (CA) van Chrome opgezegd. Google beschrijft een opeenstapeling van fouten. Daarom worden vanaf 1 november in Chrome 127 de TLS servercertificaten van Entrust of AffirmTrust niet standaard vertrouwd. Dit is van toepassing op certificaten van na 31 oktober 2024. De huidige certificaten blijven dus werken, maar nieuwe na 31 oktober niet meer. De vele incidenten uit het verleden hebben "het vertrouwen in de competentie, betrouwbaarheid en integriteit van [Entrust] als te vertrouwen CA-eigenaar aangetast", aldus Google in een blog. Deze conclusie van Google volgt op een publicatie uit mei met soortgelijke bevindingen van Mozilla. Na die publicatie van Mozilla beloofde Entrust verbetering, maar blijkbaar is het geduld van Google inmiddels op. Google heeft een soort van handleiding gemaakt om te testen of dit voor jouw omgeving gevolgen heeft, en zo ja, wat je dan kunt doen. Eigenaren van websites kunnen het beste voor november een nieuwe CA-eigenaar zoeken, anders krijgen bezoekers de waarschuwingspagina van Chrome te zien, die de verbinding met de site als onveilig bestempelt.

EU over Microsoft en OpenAI: 'wij houden u in de gaten'

European CommissionIn april vond de Europese Commissie de samenwerking tussen Microsoft en OpenAI nog oké, maar dat betekent niet dat het onderzoek voorbij is; nu gaat de Commissie kijken naar het effect van deze samenwerking op de concurrentie. Of zoals commissaris Vestager het zei; "om te begrijpen of bepaalde exclusiviteitsclausules een negatief effect kunnen hebben op concurrenten." Daarvoor heeft de commissie onder meer informatie opgevraagd over de overeenkomst tussen Microsoft en OpenAI. Met name de 'grote technologiespelers' willen nog wel eens hun marktmacht 'benutten'. Voor AI is veel rekenkracht en opslag nodig, en het gevaar bestaat dat grote partijen dat opeisen waardoor AI-concurrenten er geen toegang meer toe krijgen, en klanten minder keuzemogelijkheden overhouden. De aandacht van de EU gaat niet alleen uit naar Microsoft, er wordt ook gekeken naar Google over de plannen om het Gemini Nano AI-model in bepaalde Samsung-apparaten te integreren.

Microsoft geeft meer details over e-mail hack

MicrosoftEen hack van Microsoft door Russische hackers had verdere gevolgen dan aanvankelijk werd gemeld; Microsoft laat nu aan meer personen weten dat er toegang is verkregen tot e-mails tussen hen en Microsoft, meldt Bloomberg. Een groep die bekend staat als Midnight Blizzard of Nobelium wordt verantwoordelijk gehouden voor deze aanval. De Amerikaanse regering koppelde Midnight Blizzard al eerder aan de Russische buitenlandse inlichtingendienst. Slachtoffers krijgen nu van Microsoft te horen welke e-mails de hackers precies onder ogen hebben gekregen. In januari maakte Microsoft bekend dat een 'password spray attack' de hackers eind 2023 toegang gaf tot 'een zeer klein percentage van de zakelijke e-mailaccounts van Microsoft'. Daarna had de Amerikaanse Cyber Safety Review Board wel wat aanbevelingen voor Microsoft.

Nokia koopt Infinera

InfineraNokia wil Infinera voor 2,3 miljard dollar overnemen, hiervoor is een definitieve overeenkomst afgesloten, die naar verwachting in de eerste helft van 2025 zal worden afgerond. Infinera houdt zich bezig met optische netwerken. De verkoop moet nog wel worden goedgekeurd door de regelgevende instanties en de aandeelhouders van Infinera. Nokia houdt zich al bezig met optische netwerken, maar zegt met Infinera de ontwikkeling van nieuwe producten en diensten te kunnen versnellen. Ook in het klantenbestand is maar weinig overlap; Infinera haalt ongeveer 60 procent van de omzet uit Noord-Amerika, terwijl de optische afdeling van Nokia het grootste deel van de omzet uit andere regio's haalt.

Spannende links

EU set to charge Meta over 'pay or consent', FT reports

Anonieme bronnen weten te vertellen dat de Europese Unie Meta harder gaat aanpakken in verband met het overtreden van de wet. Deze week worden voorlopige bevindingen gepubliceerd waarin de zorgen worden geuit over het 'pay or consent'-model van Facebook. Meta introduceerde dat in november; gebruikers krijgen het gratis met reclame, of kunnen betalen voor een reclamevrije-omgeving. Zo'n financiële drempel wordt een 'false alternative' genoemd; het dwingt gebruikers min of meer in te stemmen met het bijhouden van hun persoonlijke gegevens voor reclamedoeleinden. (Reuters)
https://www.reuters.com/technology/eu-charges-meta-over-pay-or-consent-ft-reports-2024-07-01/
Update: de publicatie van de EU is er inmiddels, het verhaal van Reuters hierboven blijft overeind. Een reactie van Meta is er ook, het bedrijf gaat de conclusies van de EU aanvechten, en zegt dat de huidige situatie zelfs was aangemoedigd door het hoogste rechtsorgaan in de EU. 

A friendly guide to local AI image gen with Stable Diffusion and Automatic1111

Dit is een vrij uitgebreide handleiding van vier lange webpagina's lang, hoe je de Stable Diffusion-modellen van Stability AI op je eigen pc kunt installeren, voor het genereren van afbeeldingen. Je kunt het model downloaden, installeren en uitvoeren, dit in tegenstelling tot andere modellen als Midjourney of OpenAI's Dall-e. Het artikel loodst je stap voor stap door de installatie en de werking van de modellen. Je pc moet wel aan wat randvoorwaarden voldoen. (The Register)
https://www.theregister.com/2024/06/29/image_gen_guide/

CISA looked at C/C++ projects and found a lot of C/C++ code. Wanna redo any of it in Rust?

Het Amerikaanse CISA heeft 172 belangrijke open source-projecten geanalyseerd en vastgesteld dat meer dan de helft code bevat die is geschreven in talen als C en C++ die van nature niet 'memory safe' zijn. Projecten die wel zijn geschreven in 'geheugenveilige' talen kunnen nog steeds kwetsbaar zijn door onveilige afhankelijkheden. De bevindingen van het bureau worden gedetailleerd beschreven in een nieuw rapport, in de hoop om het aantal kwetsbaarheden te verlagen die voortkomen uit 'memory safety bugs'. 'Geheugenveilige' talen als C#, Go, Java, Python, Rust en Swift, verzorgen het geheugenbeheer voor de ontwikkelaar, waardoor de kans op deze fouten wordt verkleind. (The Register)
https://www.theregister.com/2024/06/28/cisa_open_source/

Polyfill.io owner punches back at 'malicious defamation' amid domain shutdown

Vorige week kwam polyfill.io negatief in het nieuws. De inmiddels verdwenen website zou na een overname kwaadaardige Javascripts de wereld inslingeren. Maar nu is er een (verder anonieme) eigenaar op X verschenen, die bij hoog en bij laag alles ontkent. Intussen beweert nieuwe eigenaar Funnull gevestigd te zijn in Slovenië, maar 'Made in USA', bestaan de verschillende kantooradressen over de hele wereld die op de website staan helemaal niet, en bevindt het WhatsApp- en WeChat-contactnummer zich in de Filippijnen. De onderliggende taal van de site en het Telegram-profiel zijn in het Mandarijn, en het Polyfill Twitter-account zegt dat het in Groot-Brittannië is gevestigd. Kortom, de waarschuwingen blijven overeind. (The Register)
https://www.theregister.com/2024/06/28/polyfillio_cloudflare_malware/

Microsoft hits snooze again on security certificate renewal

Iemand binnen Microsoft heeft TLS-certificaten laten verlopen, wat bij gebruikers beveiligingswaarschuwingen oplevert. Het gaat onder meer om cdn.uci.officeapps.live.com, een adres voor Microsoft 365 en Office Online. Het certificaat daarvan was geldig van 18 augustus 2023 tot 27 juni 2024, en zorgde wereldwijd voor foutmeldingen en waarschuwingen. (The Register)
https://www.theregister.com/2024/06/28/microsoft_security_certificate_expires/

Software updates

Nieuwe updates

Session Smart Router or Conductor
Fabrikant: Juniper Networks
CVE: CVE-2024-2973
CVSS-score: 10 (!)
Patches: Ja hier.
Zero-day: Nee
Exploit: Nee, nog niets over bekend
In KEV: Nee
Meer informatie: De ernst van het lek wordt aangegeven door de CVSS-score van 10, en door het feit dat Juniper er 'tussentijds' een patch voor uitbrengt. Bij een door Conductor beheerde installatie hoef je alleen de Conductor-nodes te upgraden, dan worden de aangesloten routers automatisch bijgewerkt. Het lek wordt automatisch gepatcht op door MIST beheerde WAN Assurance-routers die zijn aangesloten op de Mist Cloud.

OpenSSH
Fabrikant: open source, in alle op glibc gebaseerde Linux systemen
CVE: CVE-2024-6387
CVSS-score: 8.1
Patches: ja, bij de Linux-distributies
Zero-day: Nee
Exploit: Nee, nog niets over bekend
In KEV: Nee
Meer informatie: Hier bij ontdekker van het lek Qualys, dat het lek 'regreSSHion' noemt, hier in meer detail bij Qualys, en hier bij The Register.

 

Nieuwe updates in de Setup Store:

Adobe Acrobat DC (macOS) 24.002.20893
Alteryx Designer (Windows) 2024.1.1.71
Amazon AWS Command Line Interface (Windows) 1.33.18
Amazon AWS Command Line Interface V2 (Windows) 2.17.5.0
Amazon SSM Agent (macOS) 3.3.551.0
Anki 24.06.3
Apache Groovy 4 (Windows) 4.0.22
Azure Functions Core Tools (Windows) 4.0.5907
Beekeeper Studio Ultimate 4.6.4
BurnAware Free (Windows) 17.9
Burp Suite 2024.6
Calibre 7.13.0
CentBrowser (Windows) 5.1.1130.129
Chromium (Windows) 128.0.6570.0
ClickUp 3.4.6
Cloudflare WARP (Windows) 24.6.415.0
Cloudflare WARP (macOS) 2024.6.416.0
Cube Browser (Windows) 2.6.41.0
Cyberduck CLI 9.0.0.41777
David Kocher Cyberduck 9.0.0.41777
Devolutions Launcher (Windows) 2024.2.13.0
Devolutions Remote Desktop Manager (Windows) 2024.2.13.0
draw.io Desktop 24.6.4
dRofus (Windows) 2.13.17.7533
Electron 29.4.3
ExpressVPN (macOS) 11.58.0.82183
Ferdium 6.7.5
Grammarly (macOS) 1.76.0.0
grepWin (Windows) 2.1.3.1355
Image-Line Software FL Studio (Windows) 24.1.0.4225
Image-Line Software FL Studio (macOS) 24.1.0.3875
Insomnia 9.3.1
JAlbum (Windows) 35.0.1.0
JAlbum (macOS) 35.0.0
K-Lite Codec Pack Update (Windows) 18.4.4
Krisp 2.39.6
Krita (macOS) 5.2.3
Krita (Windows) 5.2.3.100
Lansweeper (Windows) 11.3.0.1
Liquit Universal Agent 4 4.2.3560.5353
Liquit Workspace PowerShell 4 (Windows) 4.2.3560.5929
Logitech Logi Options+ (Windows) 1.76.583666
McAfee Labs Stinger (Windows) 13.0.0.136
McAfee Labs Stinger-ePO (Windows) 13.0.0.136
Mendeley Reference Manager 2.118.0.250
Mendix 8 (Windows) 8.18.30.39585
Microsoft Azure Data Studio 1.48.1
Microsoft Defender for Endpoint plug-in for WSL (Windows) 1.24.628.1
Microsoft Definition updates for Windows Defender Antivirus (Windows) 1.413.630.0
Microsoft Edge for Business 126.0.2592.81
Microsoft Edge WebDriver 126.0.2592.81
Microsoft Edge Webview2 Runtime (Windows) 126.0.2592.81
Microsoft OneDrive (Windows) 24.116.0609.0005
Microsoft OneNote (Windows) 16.0.17726.20126
Microsoft Power BI Report Server (Windows) 1.20.8944.34536
MongoDB 7.0 (Windows) 7.0.12
MongoDB Compass 1.43.4
Mountain Duck 4.16.1.22256
Nessus Agent 10 10.7.0.20204
NordVPN (macOS) 8.23.0
Notion 3.9.6
Oh My Posh (Windows) 21.17.2
Oracle MySQL Workbench 8 8.0.38
Parallels Desktop 19 (macOS) 19.4.1.54985
Piriform CCleaner (Windows) 6.25.0.11131
Preform 3.37.4
PrintNode (Windows) 4.28.3
PrusaSlicer 2.8.0
PyScripter (Windows) 5.0.0
Qalculate (Windows) 5.2.0
QGIS (Windows) 3.38.0
QGIS LTR (Windows) 3.34.8
Quarto 1.4.557
Rapid7 Metasploit (Windows) 6.4.16.1
reMarkable (Windows) 3.12.1.873
RingCentral App 24.2.290.10812
Schoolcomms (Windows) 7.2.0
Shotcut 24.06.26
SmartFTP Client (Windows) 10.0.3237.0
SURF eduVPN Client (Windows) 4.1
SyncBackFree (Windows) 11.3.35.0
Tableau Bridge 2023 (Windows) 20233.24.0620.1242
Tableau Bridge 2024 (Windows) 20241.24.0618.0924
Tableau Desktop 2022 2022.4.15
Tableau Desktop 2023 2023.3.7
Tableau Desktop 2024 2024.1.4
Tableau Prep Builder 2024 2024.1.4
Tableau Public 2024 2024.1.4
Tableau Reader 2024 2024.1.4
Tableau Server Command Line Utility 2023 (Windows) 2023.3.7
TeamCity (Windows) 2024.03.3
Telegram Desktop 5.2
Telegram Desktop (macOS) 10.15
TickTick (Windows) 6.0.0.1
TickTick (macOS) 6.0.00
Todoist (Windows) 9.6.3
Typora (Windows) 1.9.5
VidCoder (Windows) 10.14
Wave 1.25.13
Writer (Windows) 1.4.1
Zello 15.22.0.0
Zoom Client for VDI (Windows) 6.0.25100
Zoom Workplace (Windows) 6.1.41705
Zoom Workplace (macOS) 6.1.1.36333

Liquit-Setup-Store-badge

Off-net

The space bricks have landed!

Wetenschappers van ESA hebben onderzocht hoe een maanbasis kan worden gebouwd uit materiaal dat op het maanoppervlak te vinden is. Geïnspireerd door het bouwen met LEGO, hebben ze stof van een meteoriet gebruikt om 'ruimtestenen' in 3D te printen om het idee te testen. De space bricks van ESA zijn de komende maanden te zien in enkele LEGO-winkels. (ESA)
https://www.esa.int/About_Us/Branding_and_Partnerships/The_space_bricks_have_landed

Colofon


Deze nieuwsbrief is een initiatief van de IG IT Infra en wordt gratis beschikbaar gesteld aan alle leden van de KNVI. Hiernaast ontvangen ook betalende abonnees deze nieuwsbrief. Ben jij (nog) geen lid en wil jij deze nieuwsbrief ook ontvangen? Sluit dan hier een abonnement af.© Deze nieuwsbrief is onderdeel van een individueel lidmaatschap van KNVI en uitsluitend voor persoonlijk gebruik. Verdere (gedeeltelijke) verspreiding in welke vorm dan ook is niet toegestaan zonder schriftelijke goedkeuring van de uitgever.
Heb je ook nieuws, of een mening? Ron.Onrust@knvi.nl
Heb je problemen met toezending, of anderszins met de techniek van de website? info@knvi.nl.
Uitgever: sig IT Infra - KNVI.
Redactie en samenstelling: Ron Onrust.

KNVI
Berencamperweg 10, 3861 MC Nijkerk
Tel: 033-2473427
Mail: info@knvi.nl
Voorkeuren beheren of uitschrijven