Exchange 2010: Certificate request using the EMC is binary encoded

When using the Exchange Management Console (EMC) or the default parameters
in the Exchange Management Shell (EMS) to create or renew a certificate
signing request (csr), the request file will be binarry coded.

Most Public Certificate Authorities will not accept this format to request a
new certificate, so you will have to convert it into Base64.

You can do this in two ways.

1. Using the EMS, add the “-BinaryEncoded:$False” parameter when using
the “New-ExchangeCertificate” cmdlet.
2. Convert the csr file afterwards using the certutil command

For example, if the csr is named NewCertificateRequest.req and store in
C:temp, the command is this:

certutil -encode C:tempNewCertificateRequest.req
C:tempNewCertificateRequest_base64.req

Kriittinen haavoittuvuus Samba-palvelinohjelmistossa

Samba on avoimen lähdekoodin palvelinohjelmisto, jota käytetään levy- ja
tulostinpalveluiden tarjoamiseen esimerkiksi Unix-palvelimelta
Windows-työasemille.

Samba-palvelinohjelmistosta on löydetty kriittinen haavoittuvuus, joka
saattaa mahdollistaa hyökkääjän omien komentojen suorittamisen
kohdejärjestelmässä pääkäyttäjän oikeuksin. Haavoittuvuuden hyväksikäyttö ei
vaadi kirjautumista. Hyväksikäyttö edellyttää sopivasti muotoiltujen
pakettien lähettämistä kohdepalvelimelle. Haavoittuvuuden tarkempi tekninen
kuvaus löytyy
Redhatin blogikirjoituksesta.

Julkisten tietojen mukaan haavoittuudelle ei ole olemassa todennettua
hyväksikäyttötapaa.

Facebookissa huijataan asentamaan troijalainen

Facebookissa on tammikuun 2015 lopulta lähtien levinnyt huijauskampanja,
jolla ihmiset yritetään saada asentamaan tietokoneelle haittaohjelma.
Kampanja on ilmeisen tehokas: satojatuhansia käyttäjiä on maailmalla
langennut huijaukseen. Tartuntoja on Suomessakin. Terve epäluulo internetin
sisältöjä kohtaan ja ajantasainen virustorjunta riittävät torjumaan uhan.

Haittaohjelmaa levitetään hyvin perinteisellä ihmisten manipuloinnilla:
käyttäjien väitetään esiintyvän aikuisviihdevideolla ja huijaajat luottavat
ihmisten katsovan videon. “Video” on kuitenkin oikeasti linkki
haittaohjelmaa tarjoavalle sivustolle, joka pyytää käyttäjää asentamaan
uuden version Flash-ohjelmistosta, jotta video voitaisiin näyttää.

Tarjottu ohjelma ei kuitenkaan ole Flashin päivitys vaan haittaohjelma, joka
julkaisee kopion ensiksimainitusta huijausvideosta käyttäjän
tilapäivityksenä Facebookissa ja väittää muutaman tämän Facebook-kavereista
esiintyvän videolla. “Päivitysohjelma” lataa samalla käyttäjän tietokoneelle
toisen haittaohjelman, joka pystyy muokkaamaan tietokoneen hiiren kursorin
liikkeitä ja näppäinpainalluksia. Tällaisella nk. keylogger-haittaohjelmalla
verkkorikolliset voivat esimerkiksi varastaa käyttäjän näppäilemiä
salasanoja. Verkkorikolliset voivat myöhemmin ohjata “päivitysohjelman”
lataamaan käyttäjän tietokoneelle myös muita haittaohjelmia.

Haittaohjelmatartunta siis perustuu siihen, että käyttäjä uskoo
verkkorikollisten Facebook-palveluun syöttämät valheet siitä, että on
olemassa aikuisviihdevideo, jolla hän tai hänen kaverinsa esiintyy, ja että
videon katsominen edellyttää ohjelman asentamista. Useimmat ajantasalle
päivitetyt haittaohjelmien torjuntaohjelmat tunnistavat tarjotun ohjelman
haitalliseksi ja ainakin varoittavat käyttäjää, mutta se on vasta
puolustuksen toinen linja.

Verkkopankkitunnusten kalastelua taas käynnissä

Tarkasta aina ennen verkkopankkiin kirjautumista, että selaimen
osoiterivillä näkyvä verkko-osoite alkaa pankin verkkotunnuksella ja että
yhteys on salattu.

Huijausviestejä ja huijaussivustoja, joista Nordea on

8.1.2015 julkisesti varoittanut, on viime päivinä raportoitu runsaasti myös
Viestintäviraston Kyberturvallisuuskeskukselle. Kyberturvallisuuskeskus
tekee yhteistyötä internetresursseja tarjoavien yritysten kanssa, jotta
tietoon saadut huijaussivut saataisiin kytkettyä pois internetistä.

Ensimmäisen puolustuslinjan huijauksia vastaan muodostavat kuitenkin kaikki
internetin käyttäjät. Jokaisen tulee tarkastaa aina ennen henkilökohtaisten
tietojen lähettämistä jollekin verkkosivulle, että verkkosivu on aito ja
että yhteys siihen on salakirjoitettu.

Esimerkki huijaussivusta on alla olevassa kuvassa. Huomaa, että sivun
verkko-osoite on eri kuin pankin verkko-osoite. Tämä huijaussivu jopa antaa
valveutuneelle käyttäjälle vinkin, että nyt kyseessä on huijaus: sivun
alalaidassa lukee, että sivun pitäisi olla salakirjoitettu, mutta selaimen
osoiteriviltä näkee, ettei näin ole.