tirsdag, august 28, 2012

Zscaler beskytter mot nytt sikkerhetshull i Java






Den nyeste versjonen av Java (Update 6 for Java 1.7) som bl.a. brukes i nettlesere som Mozilla Firefox og Internet Explorer, inneholder en sårbarhet som tillater skadelig kode å kjøre direkte i brukerens nettleser fra en ekstern nettside - uten noen aktivitet fra brukerens side.

Målrettede angrep fra Kina og Singapore har nylig blitt identifisert, og det er stor sannsynlighet for at bruken av sikkerhetshullet øker, fordi en Metasploit-modul også er tilgjengelig. Oracle, som oppdaterer Java en gang i kvartalet, har ennå ikke gitt noe informasjon om når en patch
som tetter sikkerhetshullet blir gjort tilgjengelig.

WeClouds websikkerhetsløsning fra Zscaler hindrer automatisk kode som utnytter sårbarheten, i å nå din nettleser, uansett hvor brukeren kobler seg opp fra. Zscaler har og implementert flere sikkerhetstiltak for å bekjempe bruken av 0-dagssårbarheter i den nåværende versjon av Java Runtime Environment.

www.wecloud.no

info@wecloud.no

tirsdag, juli 03, 2012

WeClouds Web-sikkerhetsløsning vokser hurtigst ifølge Gartner

Gartner Magic Quadrant for Web Security Gateways er en uavhengig analyse av web-sikkerhetsløsninger som beskytter brukerne mot skadelig kode i surfetrafikk og lar bedrifter filtrere bort uønsket innhold fra Internett.

Tidligere i år (Mai) kom rapporten som klart forbedrer WeClouds web-sikkerhetsløsning sin ledende posisjonRapporten beskriver også noen andre klare trender for Secure Web Gateways:

  • Flere og flere velger cloud-baserte løsninger for å beskytte de 'mobile' brukerne.
  • WeClouds løsning (Zscaler) er den hurtigst voksende løsningen på markedet siden forrige analyse (2011).
  • Microsoft annonsert at deres løsning (ISA/TMG) ikke vil bli utviklet videre og er derfor ekskludert fra analysen.
  • De ulike løsningenes evne til å blokkere moderne, web-basert malware viser markante forskjeller. De fleste løsninger tilbyr signaturbasert malware skanning - bare noen få benytter andre teknologier for å blokkere ondsinnet kode.
  • Gartner fortsetter å skille mellom løsninger som primært opptrer som en brannmur og den "ekte" Web SecurityGartner spår at integrerte produkter først vil kunne gi tilfredsstillende beskyttelse mot trusler i 2015.

WeCloud distribuerer Zscaler cloud-basert web-sikkerhetstjeneste i Norge
Sverige, Danmark og Finland. Rapporten kan leses i sin helhet på Zscalers hjemmesider.

www.wecloud.no
info@wecloud.no

Enhanced by Zemanta

fredag, juni 15, 2012

WeCloud beskytter mot nye sårbarheter

WeClouds websikkerhetsløsning Zscaler, som samarbeider med Microsoft gjennom MAPPs-programmet, har aktivert beskyttelse for de følgende 16 web-baserte klient-sårbarheter, som er inkludert i Microsofts sikkerhetsoppdatering for juni:

MS12-­-037 – Cumulative Security Update for Internet Explorer (2699988)
Severity: Critical Affected Software
  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9

CVE-­-2012-­-1523 Center Element Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted. 

CVE-­-2012-­-1858 HTML Sanitization Vulnerability
Description: An information disclosure vulnerability exists in the way that Internet Explorer handles content using specific strings when sanitizing HTML.

CVE-­-2012-­-1873 Null Byte Information Disclosure Vulnerability
Description: An information disclosure vulnerability exists in Internet Explorer that could allow an attacker to gain access and read Internet Explorer's process memory.

CVE-­-2012-­-1874 Developer Toolbar Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1875 Same ID Property Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1876 Col Element Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that does not exist.

CVE-­-2012-­-1877 Title Element Change Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1878 OnBeforeDeactivate Event Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1879 insertAdjacentText Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an undefined memory location.

CVE-­-2012-­-1880 insertRow Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

CVE-­-2012-­-1881 OnRowsInserted Event Remote Code Execution Vulnerability
Description: A remote code execution vulnerability exists in the way that Internet Explorer accesses an object that has been deleted.

MS12-­-038 – Vulnerability in .NET Framework Could Allow Remote Code Execution (2706726)
Severity: Critical Affected Software
  • Windows XP
  • Windows Server 2003 
  • Windows Vista
  • Windows Server 2008
  • Windows 7
CVE-­-2012-­-1855 .NET Framework Memory Access Vulnerability
Description: A remote code execution vulnerability exists in the Microsoft .NET Framework due to the improper execution of a function pointer.

MS12-­-039 – Vulnerabilities in Lync Could Allow Remote Code Execution (2707956)
Severity: Important Affected Software
  • Microsoft Communicator 2007
  • Microsoft Lync 2010
CVE-­-2011-­-3402 TrueType Font Parsing Vulnerability
Description: A remote code execution vulnerability exists in the way that affected components handle shared content that contains specially crafted TrueType fonts.

CVE-­-2012-­-0159 TrueType Font Parsing Vulnerability
Description: A remote code execution vulnerability exists in the way that affected components handle shared content that contains specially crafted TrueType fonts.

CVE-­-2012-­-1858 HTML Sanitization Vulnerability
Description: An information disclosure vulnerability exists in the way that HTML is filtered that could allow an attacker to perform cross-­-site scripting attacks and run script in the security context of the current user.

MS12-­-040 – Vulnerability in Microsoft Dynamics AX Enterprise Portal Could Allow Elevation of Privilege (2709100)
Severity: Important Affected Software
  • Microsoft Dynamics AX 2012
CVE-­-2012-­-1857 Dynamics AX Enterprise Portal XSS Vulnerability
Description: A cross-­-site scripting vulnerability exists in Microsoft Dynamics AX Enterprise Portal that could result in information disclosure or elevation of privilege if a user clicks a specially crafted URL that contains malicious JavaScript elements. 

onsdag, juni 06, 2012

Nytt AntiVirus varmt mottatt

Secure Anywhere - siste skudd på stammen i produktporteføljen hos WeCloud - har blitt veldig varmt mottatt på markedet etter introduksjonen i begynnelsen av 2012. Mange kunder forteller om hvordan de, ved hjelp av SecureAnywhere, har oppdaget tidligere ukjente virus - samtidig som brukerne har opplevd en betydelig forbedret yteevne. Løsningen har også fått mye internasjonal oppmerksomhet i media og flere profesjonelle tester peker på vesentlige fordeler i sammenligning med tradisjonelle AntiVirus-program.

Les noen tester og vurderinger her:

PC Mag Review -  SecureAnywhere Antivirus
"Installer and program are incredibly tiny"
"Perfect score in my malware-blocking test"



 V3 Test & Review - Secure Anywhere
"Easy-to-use and excellently-designed malware protection with powerful central management and deployment features, and which should appeal to a wide range of businesses”. Les testen her!


AV Wars (RescuTechs LLC) 
"No antivirus program we tested performed better at detection and removal of rootkits and scareware."  Les testen her!





AV Test (Independent IT-Security Institute)
"100% Protection against 0-day malware attacks, inclusive of web and e-mail threats (Real-World Testing)"
Les testen her!





tirsdag, mai 22, 2012

Webinar: Er fremtiden for AntiVirus i skyen?








WeCloud forteller om verdens første cloudbaserte AntiVirus for servere og klienter. Her får du oppdatert informasjon om den nyeste teknologien innen AntiVirus og dessuten en idé om hvordan AntiVirus i skyen kan forbedre sikkerheten og ytelsen i ditt nettverk.

Seminaret varer 45 minutter og foregår "live" via Citrix GoToMeeting med lyd og video i nettleseren! WeCloud vil gjerne lære bort og gi bedre forståelse av følgende:
  •      Hvorfor tradisjonelle AntiVirus ikke lenger fungerer?
  •      "Less is more" - Hvilken betydning har størrelsen?
  •      Hva er Cloud AntiVirus?
  •      Hvordan kan en klient på 700kb beskytte meg mot malware?
  •      Funksjoner og kontrollpanel i WeCloud revolusjonerende AntiVirus.
Antallet plasser er begrenset - registrer deg nå for å sikre deg en plass!

torsdag, mai 10, 2012

Malware spres fortsatt via e-post

I det siste har mer og mer ondsinnet kode på internettet blitt spredt via web-trafikk, og infisert intetanende nettbrukere via nettleseren. Imidlertid oppdages det fortsatt daglig ny malware som distribueres via epost.

Et nylig eksempel WeCloud har funnet, viser hvordan en trojaner blokkeres i WeCloud E-post sikkerhetsløsning, takket være en kombinasjon av ulike AntiVirus motorer.



 


W32/Trojan2.NRGB er en ny variant av en trojaner som i øyeblikket bare blokkeres av tre antivirusleverandører (Authentium, F-Prot og Sophos). Hvilken leverandør som identifiserer ny skadelig kode først varierer mye, og det er derfor det er viktig at en epost sikkerhetsløsning  benytter flere ulike antivirusleverandører.

Ved testing av det aktuelle malware i 36 forskjellige antivirusløsninger kan det konstateres at de fleste løsningene ikke klarte å identifisere koden, selv om denne var flere timer gammel...



 























-Mange bedrifter prøver å oppnå besparelser ved å velge enkle e-post sikkerhetsløsninger som primært fremstår som spamfiltre og ikke fokuserer på sikkerheten, noe som til slutt kan virke mot sin hensikt og bety mye høyere kostnader enn de initielle besparelser, sier Rikard Zetterberg, administrerende direktør i WeCloud AB.

De viktigste parametrene i en e-post sikkerhetsløsning er raske oppdateringer, hvor eksterne "cloud-baserte" løsninger er uslåelige. Dog gjør en
 ekstern løsning det viktig å være nøyaktig og omhyggelig med leverandørens garantier for oppe-tid og fail-over.

I tillegg til raske sikkerhetsoppdateringer, bør løsningen utnytte intelligens fra en rekke sikkerhetsleverandører og dermed øke muligheten for å stoppe ny ondsinnet kode. WeCloud E-post sikkerhetsløsning kombinerer en stabil 
global plattform og robust teknologi, med flere AntiVirus teknologier.

Enhanced by Zemanta

fredag, februar 10, 2012











  

Seminar om nye sikkerhetstrusler med smartphones og nettbrett. WeCloud og Zscaler inviterer til ett spennende seminar der vi ser på aktuelle sikkerhetstrender og hvilke muligheter og hvilken risiko disse utgjør for din virksomhet, herunder: 

  • Hvorfor mobile brukere er den største utfordringen for forretningskommunikasjonen 
  • Hvordan angripere i dag infiserer legitime nettsteder med ondsinnet kode 
  • Hvordan sosiale nettverk blir utnyttet til angrep og som hacker-verktøy

Michael Sutton er en av verdens fremste sikkerhetseksperter og har jobbet med IT-sikkerhet i mer enn et tiår. Han presenterer en 30 minutters live-demo som steg for steg viser ulike typer web-baserte angrep som utnytter Facebook og Twitter. Han vil også demonstrere de hyppige angrepene på Apple, Android og andre mobile enheter, og hvordan andre sikkerhetseksperter forsvarer seg i dag.

Malmö
Malmö Börshus, Skeppsbron 2
22 mars, kl 13.00-16.00

Stockholm
Solna Business Park, Smidesvägen 12
23 mars, kl 09.00-12.00

Registrer deg gratis her!

torsdag, januar 19, 2012

Annonser på internett sprer malware

En ny type internettannonser - utformet som en nedlastings-knapp - lurer brukeren til å installere skadelig kode. Annonsene vises i forbindelse med nedlasting av gratis programvare, som f.eks. Open Office, og er veldig lett å forveksle med en "ekte" nedlastings-knapp.

Avanserte angrep via websider blir mer og mer vanlig. En ny type angrep benytter en kombinasjon av avansert malware og "social engineering", som innebærer at det dras nytte av brukernes intuitive handlinger og sosial atferd. Ved å publisere en stor, grønn, ‘download’-knapp” integrert i annonsen på et nettsted som tilbyr gratis programvare, lures de besøkende til å klikke her - i stedet for på den reelle nedlastings-knappen.

Annonseplassene det gjelder leveres ofte av legitime bedrifter og er solgt i god tro, men til annonsører med onde hensikter som utnytter annonsene til å publisere skadelig kode. Bedre kontroll med hva som publiseres i reklamer og annonser på internett hadde forbedret sikkerheten for både annonsører og potensielle kunder, sier Rikard Zetterberg, administrerende direktør i WeCloud AB.

WeCloud har registrert flere tilfeller av falske nedlastings-knapper på websider som tilbyr gratis nedlasting av Office-programmet OpenOffice.
Den falske knappen tar brukeren direkte til en skadelig kode som automatisk eksekveres i nettleseren. Ifølge tester utført av teknikker hos WeCloud var det kun ett fåtall interne Anti-Virus programmer som var i stand til å blokkere koden da den ble funnet.

- Vi får ofte spørsmål fra kunder som mener vår websikkerhetsløsning ikke er konfigurert riktig, fordi komponenter på legitime nettsteder blokkeres. I de fleste tilfellene konstaterer vi at det faktisk handler om ny malware som vår pro-aktiv skanning har identifisert, sier Rikard Zetterberg.

Utfordringen med disse nye truslene på nettet er at de endrer seg veldig raskt. En link som i det ene sekundet fører til en legitim nettside, kan i neste sekund infisere den som klikker på linken. Tradisjonelle AntiVirus-programmer og webfilter baserer seg på statiske definisjoner, hvorimot websikkerhetstjenesten fra WeCloud skanner innholdet i brukerens nettsurf i realtid og blokkerer skadelig kode før den når bedriftens nettverk