Tag: security

StStatcounter Windows7 op computers in 2022atcounter Windows7 in 2022

Nog 14% Windows7 op computers in 2022

Windows7 is inmiddels ruim 2 jaar End of Life. Toch wordt Windows7 op computers in 2022 nog steeds veel gebruikt: bijna 14% van de computers (die via internet verbonden zijn) gebruiken Windows7. Dat terwijl er ruimschoots alternatieven voorhanden zijn: Windows10, Windows11 komt er aan, Linux (Linux Mint, Ubuntu Linux) en ChromeOS.

Het gebruik van Windows7 op een computer of laptop is een enorm veiligheidsrisico. Het programma wordt al jarenlang niet meer bijgewerkt door Microsoft. Het aandeel van computers en laptops met Windows7 blijft desondanks echter hangen rond de 14%.

Statcounter Windows7 in 2022

Volgens de statistieken van Statcounter is het aandeel van andere Operating Systems maar klein. Maar sommige durven het zelfs nog aan om Windows Vista en WindowsXP te gebruiken. Al zijn dit gelukkig maar uitzonderingen.

Sinds 14 januari 2020 ontvangt Windows7 geen support meer van Microsoft, software- en beveiligingsupdates worden niet meer uitgevoerd. De computer met Windows7 blijft wel werken maar is kwetsbaard geworden voor beveiligingsrisico’s en virussen.

Heb je Windows7 nog steeds nodig? Koppel dan de computer waar het op staat af van het internet. Heb je het niet meer nodig maar wil je graag je oude hardware blijven gebruiken? Denk dan eens aan (gratis) alternatieven als Linux Mint of Ubuntu Linux.

Ondersteuning Windows7 op computers

Wij constateren dat sommige van onze cliënten, bijvoorbeeld wanneer we ondersteuning moeten bieden voor email instellingen, ook nog steeds gebruik maken van Windows7 op computers en laptops. Er wordt door ons géén ondersteuning (meer) gegeven voor problemen die daar aan gerelateerd zijn. Wij kunnen niet anders dan u zéér dringend adviseren te stoppen met het gebruik van Windows7 op computers en laptops, het is een enorm risico dat u neemt met uw eigen data en eventuele data van cliënten.

Ernstig WordPress beveilingslek contact-form-7-datepicker plugin.

wordpress logoDe plugin “contact-form-7-datepicker”, een toevoeging voor de populaire plugin ContactForm7, bevat een ernstig beveiliginslek. Met contact-form-7-datepicker is het mogelijk een datumveld-kiezer toe te voegen aan ContactForm7 formulieren.

De fout is dusdanig ernstig dat contact-form-7-datepicker inmiddels uit de WordPress bibliotheek is verwijderd.

Het betreft hier een XSS (Cross-site scrpting) probleem.

Het probleem wordt veroorzaakt doordat de invoer die de webapplicatie ontvangt (zoals cookie, url, request parameters) niet juist wordt verwerkt en hierdoor in de uitvoer terechtkomt naar de eindgebruiker. Via deze bug in de website kan er kwaadaardige code (JavaScript, VBScript, ActiveX, HTML, Flash etc.) geïnjecteerd worden. Hiermee kunnen onder meer sessiecookies worden bekeken, sessie van een gebruiker worden overgenomen, functionaliteit van een website worden verrijkt of onbedoelde acties voor een gebruiker worden uitgevoerd. (Wikipedia)

De makers van de plugin zijn niet van zins het probleem op te lossen(!) en dus blijft de kwetsbaarheid bestaan. Op dit moment is de plugin actief op ca. 100.000 websites. Ons zéér dringende advies is om, wanneer u de plugin gebruikt, deze per direct te verwijderen.

Geen zorgen over WordPress onderhoud, software en beveiligingsupdates of geen tijd om uw website up to date te houden? Maak gebruik van onze Managed WordPress oplossing. Kijk hier voor meer informatie.

Meer informatie/bron: Wordfence.

Update Wordfence in verband met kritische kwetsbaarheid in InfiniteWP

Beveiligingsplugin WordFence heeft een belangrijke update ontvangen. De update is beschikbaar voor alle gebruikers inclusief gebruikers van de gratis versie. Wij raden gebruikers van WordFence aan direct te updaten, zeker als uw webhostingbedrijf en/of webdesigner InfiniteWP (zie de plugins in uw WordPress dashboard) gebruikt.

InfiniteWP is een beheerpanel waarmee websites grotendeels geautomatiseerd kunnen worden onderhouden. Cliënten van InfiniteWP zijn door hen direct na ontdekking van de kritische kwetsbaarheid geïnformeerd, zo ook Brinkman.IT. Wij hebben op alle websites welke onder ons beheer zijn de plugin onmiddelijk van een update voorzien. Zojuist hebben we waar nodig ook Wordfence updates uitgevoerd.

Wanneer U zelf uw website onderhoud, controleer en update dan regelmatig de plugins en WordPress software op updates. Het niet updaten van uw website of er in geïnstalleerde plugins kan tot grote problemen leiden. U kunt uw website(s), wanneer bij ons gehost, eenvoudig updaten met behulp van Installatron (beschikbaar binnen uw DirectAdmin panel). U kunt het onderhoud, voor een kleine vergoeding, ook door ons laten uitvoeren via onze Managed WordPress service. Dit is óók mogelijk wanneer u géén gebruik maakt van onze hostingdiensten.

Meer informatie over de Wordfence update kunt u hier lezen.

Kritische fout Prestashop webwinkels, update noodzakelijk!

Winkelkar webwinkel shoppen online winkelen woocommerce prestashop
Afbeelding van mohamed Hassan via Pixabay

De populaire webwinkel-software Prestashop bevat een ernstige kwetsbaarheid. Gebruikers van Prestashop wordt aangeraden per direct een update uit te voeren van de webwinkel software. De kwetsbaarheid kan leiden tot inbraak op uw website en onder andere diefstal van gegevens (AVG-consequentie).

De makers van Prestashop schrijven over de bug:

On January 2nd, we discovered a malware named XsamXadoo Bot. This malware can be used to have access to an online store and take control of it.

We now believe that the bot used a known vulnerability of the PHP tool PHPUnit that has been reported as CVE-2017-9841.

Here is what you need to do, it should take only 5 minutes.

1) Is my website vulnerable?

To know if your store is vulnerable to an attack, this is what you should do. If you’re uncomfortable managing files on your server, contact your qualified team member:

  • On your server, look into the Vendor folder at the root level of your PrestaShop website. If the Vendor folder contains a “phpunit” folder, you may be vulnerable to an outside attacker. You can now simply delete the “phpunit” folder and its content.
  • Once you checked the main PrestaShop folder, repeat the same steps but inside each module folder:
    In each module folder, check if there is a Vendor folder Inside the Vendor folder of each module, check if there is a folder named “phpunit”. If one module folder contains this “phpunit” folder, this module may make you vulnerable to an outside attacker. You can simply delete the “phpunit” folder.
  • Double check if every module Vendor folder does not contain a “phpunit folder”.

It will not affect module behavior. This simple step will protect your online store from this vulnerability, but remember that your website may have already been compromised.

→ If you did not find any module containing this phpunit folder, your store is not vulnerable.

For more technically detailed instructions, please visit our dedicated post.

2) What can happen if my store is compromised?

This vulnerability gives an attacker access to your website: for instance, this means an attacker can potentially steal your data.

Wij raden u derhalve aan per direct aktie te ondernemen als u gebruik maakt van Prestashop!

 

computer-malware-hack

Help! Mijn Facebook account is gehackt! Facebook en LinkedIN controleren.

Vijf tips en trucs voor Facebook MarketingIs je computer, telefoon, Facebook of LinkedIN account gehackt? Gluren anderen met je mee? Hoe kom je daar achter? Wat moet je doen als je Facebook account is gehackt?

Regelmatig zie je het gebeuren: mensen hun Facebook of LinkedIN ‘doet gekke dingen’. Opeens krijg je bijvoorbeeld, met name via Facebook, allerlei rare chatberichten van een bekende of, erger nog: je eigen account stuurt via Messenger gekke dingen rond.

Facebook account is gehackt

Er verschijnen posts op je pagina waarvan je zeker weet dat jij dat niet gedaan hebt. Het is een overduidelijk signaal dat iemand anders de controle over je Facebook of LinkedIN heeft overgenomen. Grote paniek is vaak het gevolg.

Dit kan ook een indicatie zijn dat de controle over je computer of telefoon (gedeeltelijk) is overgenomen; mogelijk dat je browser bijvoorbeeld gekaapt is. Reden hiervoor is vaak dat men probeert gevoelige gegevens te achterhalen. Inloggegevens van websites bijvoorbeeld.

Niet alleen heel vervelend allemaal, het kan ook grote commerciële schade hebben. Recent was er nog een ‘hack’ met als gevolg dat een wereldberoemde fotograaf met honderdduizenden volgers op Facebook en Instagram niet meer bij zijn accounts kon omdat iemand zijn wachtwoord had achterhaald. Op zijn pagina verschenen opeens allemaal filmpjes en reclames voor een product uit Korea.. Het heeft enkele weken(!) geduurd voordat hij weer toegang had tot zijn accounts – mede doordat veel van zijn vaste volgers Facebook (ook eigenaar Instagram immers) onder druk gezet hebben de toegang te herstellen voor hem.

Voorkomen is dus uiteraard beter dan genezen. En gelukkig kan je zien, als dat zo is, of en wie er ‘rommelt’ met je Facebook of LinkedIN pagina’s. Misschien niet eens een hacker, maar nieuwsgierige collega’s en huisgenoten? Want ook dat kan… Zeker als je op de computer of tablet thuis aanmeldt, op je werkplek inlogt op de sociale media, een “leen-laptop” gebruikt, of een publieke computer gebruikt en vergeet af te melden.

Dit kan verstrekkende gevolgen hebben. Immers, iemand kan op dat moment onder jouw ‘digitale identiteit’ dingen gaan uitvoeren: je berichten aanpassen of verwijderen, je privé chats op messenger lezen of onder jouw identiteit met anderen chats voeren, je gegevens gebruiken om elders in te loggen (Facebook login!) en ga zo maar door. Het is niet denkbeeldig; ik heb het de laatste jaren meedere malen zien gebeuren bij mensen, met soms zelfs grote gevolgen voor vriendschappen en zelfs relaties.

Controleren inlog gegevens

Zowel Facebook als LinkedIN, en heel veel andere online services, bieden een mogelijkheid te controleren waar- en wanneer er op je account is ingelogd. Daarmee kun je zien of er ‘iets aan de hand’ is. En mocht dat zo zijn dan is er een oplossing geboden om hier meteen aktie op te ondernemen. Zowel Facebook als LinkedIN bieden een optie om alle aanmeldingen direct uit te loggen. Daarna je wachtwoord aanpassen uiteraard.

Gebeuren er daarna weer ‘rare dingen’ dan is er duidelijk iets aan de hand op je telefoon of computer. Gebruik een goede malware of anti-virus scanner om je apparaat te scannen/controleren. Gebruik geen obscure onbekende sotware, kies voor de bekende namen met een goede reputatie: Kaspersky, Symantec, of (bij Windows) de standaard Windows Defender. Kijk hier voor een overzicht. Kom je er niet uit? Ga naar een expert.

Een eenvoudige controle is vaak voldoende om te zorgen dat je meer weet.

LinkedIN

– klik op je profielfoto rechtsboven (“Ik” staat er bij);
– klik “Instellingen en Privacy”
– klik op het tabblad [ACCOUNT] – scroll naar “Waar U bent aangemeld” en klik daar op.

U ziet vervolgens een scherm als onderstaand (link: https://www.linkedin.com/psettings/sessions):

U kunt hier alle aangemelde en actieve sessies zien. Vertrouwt u een aanmelding niet dan kunt u de IP-adressen controleren met bijvoorbeeld IP-Lookup (https://ip-lookup.net/) om te bekijken om wat voor inlog het gaat en uiteraard kunt u ook gewoon kiezen voor “Afmelden bij al deze sessies”.

Zijn er activiteiten die u niet vertrouwt? Verander uw wachtwoord en hou deze bovenstaande gegevens wat vaker in de gaten.

Facebook

– Klik op het driehoekje helemaal rechtsboven in de blauwe balk;
– klik op “Instellingen”
– klik op “Beveiliging en aanmelding
– onder “Waar je bent aangemeld” kun je de aanmeldingen zien.

Afmelden voor alle sessies? Klik op “Meer weergeven” en “afmelden voor alle sessies”. Facebook biedt daarnaast nog diverse extra beveiligingsopties zoals tweestapsverificatie en meldingen ontvangen bij aanmeldingen vanaf een onbekend apparaat (mijn persoonlijke favoriet want je bent direct gealarmeerd als er verdachte aanmeldingen zijn).

WACHTWOORD OP JE APPARAAT
Tot slot nog een een voor de hand liggende, maar helaas toch vaak verzuimde, tip: stel een wachtwoord in op je telefoon, laptop of computer. Dat kan al veel problemen voorkomen!

2FA beveiliging instellen

Het allerbeste en énige probate middel tegen hacks van je accounts is het gebruik van 2FA autorisatie. Oftewel tweestapsverificatie. Lees daar hier meer over.

 

Exim mailserver update (kritieke fout)

Naar ons vandaag bekend werd is er een ernstige kwetsbaarheid in de oudere versies van EXIM die inmiddels verholpen is. Het mailprogramma EXIM wordt op al onze servers gebruikt. 

De ontwikkelaars van Exim hebben een ernstige kwetsbaarheid verholpen. De kwetsbaarheid bevindt zich in de wijze waarop TLS Handshakes worden verwerkt en is onafhankelijk van de onderliggende TLS/SSL implementatie. Misbruik van de kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren met root/systeemrechten (Nationaal Cyber Security Centrum).

Van onze colocator kregen wij bericht dat Exim een kritische fout bevatte. Wij hebben daarom vandaag een update gedaan van EXIM op onze servers. Dit kan tot een korte onderbreking hebben geleid van hooguit een paar minuten.

Netflix ontdekt ernstige fout in FreeBSD en Linux

 

Dat Netflix niet alleen goed is voor goedkoop films streamen blijkt!

Onderzoekers van streamingdienst Netflix hebben in de kernels van FreeBSD en Linux meerdere kwetsbaarheden ontdekt waardoor een aanvaller op afstand een denial of service kan veroorzaken. Het gaat in totaal om vier beveiligingslekken die betrekking hebben op de minimum segment size (MSS) en het TCP Selective Acknowledgement (SACK) mechanisme. – SecurityNL.

Inmiddels wordt door ontwikkelaars hard gewerkt aan patches en worden deze ook vrijgegeven en geïnstalleerd. Voor technische details zie het security bulletin op GitHub of lees verder op SecurityNL. Voor onze shared-hosting systemen geldt dat middels automatische updates deze worden bijgewerkt.

Netflix gebruikt wereldwijd een groot aantal servers voor het streamen van films naar haar gebruikers. Deze servers draaien grotendeels op FreeBSD en Linux.

 

Firewall updates shared hosting en reseller servers

Deze week zijn onze shared hosting servers voorzien van extra, nieuwe, software. De software zorgt er voor dat websites op onze servers nog beter beschermd zijn tegen indringers van buitenaf.

De sotware zorgt voor een intelligente beveiliging van websites door requests naar de server te controleren. Met name SQL-injecties en cross-site scripting (XSS) wordt op die manier beter ondervangen. Met andere woorden: websites van onze cliënten profiteren hier met name van.

Anonieme bedreigingen

Aanleiding voor de update waren anonieme bedreigingen aan ons adres met betrekking tot inbraak op websites. De wanna-be hacker claimde middels SQL injecties onze “windows-servers” te hebben overgenomen en dreigde tevens onze data publiek te maken. Aangezien wij geen windows-servers hebben was het ons duidelijk dat er geen sprake van inbraak op onze systemen kon zijn. Na controle door de systeembeheerder op alle shared hosting en reseller servers werden er ook geen sporen van inbraak, virussen of SQL-injecte gevonden op de servers waar wij onze cliënten op hosten.

Better Safe Than Sorry

Echter, onder het motto ‘better safe than sorry’ hebben wij naast de firewall-software, welke wij op alle servers hebben draaien, de beveiliging verder aangescherpt. Naast recente software, regelmatige updates, en (gecontracteerd) regelmatig onderhoud van onze servers hebben wij nu eveneens additionele software toegevoegd welke scant op ondermeer SQL-injecties in websites van cliënten.

Eigen verantwoordelijkheid!

Natuurlijk doen wij er alles aan, zoals U duidelijk zal zijn, om het hostingplatform zo veilig mogelijk te houden. Echter, er is ook een grote verantwoordelijkheid voor U, als cliënt. Houd uw website up to date, uw computer veilig en up-to-date, verander regelmatig uw wachtwoorden (ook voor uw eigen website!). Zeker als U gebruik maakt van bijvoorbeeld Joomla, Drupal, WordPress of andere CMS systemen is het van het grootste belang dat U regelmatig updates uitvoert!

Managed WordPress, automatische updates

Liever geen omkijken naar het beheer van de software van uw website? U kunt dan kiezen voor “managed WordPress” of voor het (aanzetten van) automatische updates van uw software.

Een WordPress onderhoudsabonnement kost slechts € 17,50 (ex BTW) per jaar. Daar is bij inbegrepen:
– monitoring van uw website op kritische updates, direct doorvoeren van kritische updates;
– minimaal één keer per maand controle op WordPress en plugin updates;
– maandelijks bijwerken van plugins en updates van WordPress;
– advisering ingeval er problemen zijn of te verwachten zijn.

Daarnaast kan er, tegen uurtarief, ook additioneel onderhoudswerk worden verricht.

Deze dienst is niet alleen beschikbaar voor cliënten van Brinkman.IT. Ook als U elders hosting afneemt kunt U gebruik maken van deze aanbieding!

Automatische updates worden ondersteund door de Installatron module. U kunt bijvoorbeeld uw Joomla, Drupal e.a. websites automatisch laten bijwerken (minor en security updates).

 

WordPress 4.9.9 en WordPress 5.0.1. Security Updates

Gebruikt U WordPress voor uw webiste? Er zijn zeven ernstige kwetsbaarheden gevonden in de software (lees hier verder). De laatste versie van WordPress 5.0. moet, net als de laatste versie uit de 4.x-branche, zo snel mogelijk worden geupdate.

De fix die beschikbaar is gesteld zorgt er voor dat een aantal ernstige beveiligingsproblemen worden opgelost. De problemen lijken op eerdere problemen in versie 4.9.6.

TIPGebruikt U installatron op onze servers zet dan, voorzover u dat niet gedaan hebt, het automatisch updaten naar fixes en kleine updates aan (“minor updates”). Dan bent u altijd verzekerd van een up-to-date WordPress installatie.

PHP7

Alle servers bijgewerkt naar PHP7 (default)

In verband met een aantal oude websites die nog gebruik maakten van ‘legacy code’ (verouderde webshops e.d.) was alleen server12 nog niet bijgewerkt naar PHP7.x. Een situatie die echter niet langer houdbaar is zoals ook de onderstaande tijdlijn laat zien. Wij hebben de server bijgewerkt naar versie 7.2.

PHP support versies

(bron: PHP.NET)

Voor PHP 5.6 stopt de support volledig op 31 december 2018. Server 12 is nu voorzien van PHP 7.2.Dti betekent dat sommige websites niet meer werk(t)en. Wij hebben in die gevallen dat wij een melding kregen dit voor U aangepast. Er is namelijk nog wel een ‘fallback’ optie naar versie 5.6 voor websites die niet werken met 7.2. U kunt hier lezen (PDF-bestand) hoe u deze instelt.

GEBRUIK OP EIGEN RISICO

Aangezien versie 5.6 van PHP geen updates meer krijgt, betekent dit dat het gebruik er van potentieel onveilig is. Wij zullen op termijn deze PHP-versie daarom moeten uitfaseren. U dient Uw website hier op aan te passen.

Op dit moment is er nog zéér veel software die op versie 5.6 van PHP draait. Er zijn ook heel veel hostingbedrijven die hier nog mee werken. Wij kiezen er voor om als ‘default’ instelling áltijd een recente PHP-versie te gebruiken.

INSTALLATRON

Door de update naar PHP7 was de Installatron service, waarmee U ondermeer programmatuur als WordPress, Joomla, Prestashop e.d. kunt installeren, ook (tijdelijk) niet beschikbaar. Deze is eveneens bijgewerkt naar de allernieuwste versie zodat deze nu weer naar behoren werkt.