Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday 28 October 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.10.28

Over $1 million USD utbetalt etter hacker-konkurransen Pwn2Own i Irland.


Over $1 million USD utbetalt etter hacker-konkurransen Pwn2Own i Irland

Under årets Pwn2Own-konkurranse i Irland demonstrerte sikkerhetsforskere over 70 nye sårbarheter i ulik forbrukerelektronikk som overvåkningskameraer, skrivere, NAS-enheter, smarthøyttalere og mobiltelefoner. Viettel Cyber Security-teamet vant konkurransen og sikret seg totalt 205 000 dollar i premiepenger. Premier på henholdsvis 250 000 dollar for Pixel 8 og iPhone 15, samt 300 000 dollar for WhatsApp-sårbarheter, forble urørte da ingen meldte seg på for å hacke disse produktene. Over de fire konkurransedagene ble det utbetalt totalt 1 066 625 dollar i premiepenger, hvilket er omtrent det samme som fjorårets arrangement. Sårbarhetene blir rapportert til de respektive produsentene.

Friday 25 October 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.10.25

Cisco fikser svakheter, inkludert VPN DoS-sårbarhet. Slå av "Advertising ID" på Android og iOS for å hindre sporing. Finland rapporterer om russisk sabotasje og påvirkningsoperasjoner.


Cisco fikser svakheter, inkludert VPN DoS-sårbarhet

Cisco har rettet en sårbarhet (CVE-2024-20481) i sine Cisco ASA og Firepower Threat Defense (FTD) produkter. Feilen gjorde det mulig for angripere å utføre et tjenestenektangrep (DoS) mot RAVPN-tjenesten ved å sende mange autentiseringsforespørsler. Feilen skyldes en minnelekkasje i forbindelse med håndtering av innlogging.

Cisco har også utstedt 37 sikkerhetsvarsler for 42 sårbarheter i flere av sine produkter, inkludert tre sårbarheter som er rangert kritisk. Disse tre er CVE-2024-20412 for Firepower Threat Defense (FTD), CVE-2024-20424 for Secure Firewall Management Center (FMC) og CVE-2024-20329 for Adaptive Security Appliance (ASA). Det kreves lokal tilgang eller en innlogget bruker for å utnytte disse svakhetene.

Sårbarheter:

Slå av "Advertising ID" på Android og iOS for å hindre sporing

De siste dagene har det igjen blitt fokus på lokasjons-sporing av mobiltelefoner ved hjelp av "Advertising ID", som er et unikt nummer som brukes for å spore mobiltelefoner på tvers av applikasjoner og annonser. Ved hjelp av abonnements-tjenester og annonse-auksjoner kan hvem som helst få tilgang til å spore hvor mobiltelefoner beveger seg, og ofte finne ut hvor brukerne bor og hva de foretar seg.

En enkel måte å gjøre denne sporingen vanskeligere på er å slette Advertising ID i mobiltelefonen.

Finland rapporterer om russisk sabotasje og påvirkningsoperasjoner

Finland rapporterer om en økning i fiendtlige aktiviteter fra Russland, ifølge landets innenriksminister Lulu Ranne. NATO og vestlige etterretningstjenester, inkludert Finlands egen, advarer om at Russland står bak et økende antall fiendtlige handlinger i Europa.

Disse aktivitetene inkluderer cyberangrep, sabotasje, og organisert migrasjon. Ranne påpeker at dette skaper en generell følelse av usikkerhet og uklarhet om hva som er sant og ikke. Selv om mange hendelser fortsatt er under etterforskning, indikerer både sivil og militær etterretning at Russland er hovedaktøren bak disse omfattende påvirkningsoperasjonene mot Finland.

Finlands sikkerhetstjeneste (Supo) bemerker at noen mistenkelige hendelser kan være knyttet til vandalisme og ikke nødvendigvis til fremmede stater. Dette kan skyldes økt årvåkenhet i befolkningen. Likevel rapporterer store selskaper som energiselskapet Fortum og banken Nordea om daglige cyberangrep og andre forstyrrelser.

Finske myndigheter undersøker systematisk alle tilfeller av droner som oppdages nær kritisk infrastruktur. Det har også vært rapportert om flere tyverier ved vannverk og lignende anlegg, hvor teknisk utstyr har blitt stjålet uten åpenbar økonomisk interesse.

Thursday 24 October 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.10.24

Fortinet svakheten aktivt utnyttet siden juni.


Fortinet svakheten aktivt utnyttet siden juni

Mandiant har avdekket at sårbarhet i Fortinet FortiManager, som vi tidligere har omtalt, har vært utnyttet i angrep siden juni 2024. Denne svakheten gjør det mulig for angripere å omgå autentisering og utføre API-kommandoer på FortiManager-servere, noe som kan eksponere sensitiv konfigurasjonsdata om administrerte enheter. Svakheten har nå fått CVE-nummer: CVE-2024-47575. Trusselaktøren UNC5820 er identifisert som den som står bak angrepene. Fortinet har gitt ut sikkerhetsoppdateringer og anbefaler at brukere implementerer nødvendige tiltak for å beskytte systemene sine.

Sårbarheter:

Wednesday 23 October 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.10.23

Mer detaljer/spekulasjoner rundt Fortigate-svakhet. Svakhet i Samsung-telefoner utnyttes aktivt. Kritisk sårbarhet i VMware vCenter Server og Cloud Foundation. Utnyttelse av Docker Remote API-servere.


Mer detaljer/spekulasjoner rundt Fortigate-svakhet

Sikkerhetsforskeren Kevin Beaumont har prøvd å samle informasjon rundt den påståtte svakheten i Fortigate som er under utnyttelse. Vi omtalte dette i gårsdagens nyhetsbrev.

Svakhet i Samsung-telefoner utnyttes aktivt

En null-dags svakhet kjent som CVE-2024-44068 utnyttes aktivt mot Samsung-mobiler. Svakheten ligger i "m2m scaler"-driveren til diverse Exynos-brikkesett. Den utnyttes som en del av en kjede av flere svakheter til å ta kontroll over sårbare mobiler. Svakheten ble patchet i Oktober-oppdateringen til Samsung, og vi oppfordrer til å oppdatere så fort som mulig!

Kritisk sårbarhet i VMware vCenter Server og Cloud Foundation

HelseCERT melder at Broadcom den 21. oktober varslet om at oppdateringene de slapp i september for to sårbarheter i VMware Vcenter og Cloud Foundation ikke var tilstrekkelige for å lukke sårbarhetene. Nye oppdateringer er sluppet, inkludert for 8.0 Update 2, som ikke fikk oppdatering i september.

Vellykket utnyttelse gjør det mulig for angripere å:

  • Kjøre kode (CVE-2024-38812/CVSS 9,8 (KRITISK))

  • Øke rettigheter til root (CVE-2024-38813/CVSS 7,5 (ALVORLIG))

Begge sårbarhetene går ut på at angriper sender en spesielt utformet nettverkspakke. Utnyttelse krever dermed nettverkstilgang til vCenter Server.

Sårbarhetene lukkes i følgende versjoner av vCenter Server og "Async patch" for Cloud Foundation:

  • 8.0 U3d

  • 8.0 U2e

  • 7.0 U3t

HelseCERT er ikke kjent med at utnyttelseskode er offentlig tilgjengelig eller at sårbarhetene utnyttes aktivt.

Utnyttelse av Docker Remote API-servere

Ondsinnede aktører har nylig blitt observert å utnytte Docker remote API-servere for å distribuere kryptomineren SRBMiner på kompromitterte systemer. Ifølge en rapport fra Trend Micro bruker angriperne gRPC-protokollen over h2c for å omgå sikkerhetstiltak og utføre kryptomining på Docker-serverne. Kampanjen starter ved at angriperne identifiserer offentlig tilgjengelige Docker API-servere og sjekker muligheten for HTTP/2-protokolloppgraderinger. Deretter sender de en forespørsel om å oppgradere tilkoblingen til h2c-protokollen, som er HTTP/2 uten TLS-kryptering. Når serveren har behandlet oppgraderingsforespørselen, sendes en "/moby.buildkit.v1.Control/Solve" gRPC-forespørsel for å opprette en container. Denne brukes så til å mine XRP-kryptovaluta ved hjelp av SRBMiner-programvaren som er lagret på GitHub.

Trend Micro rapporterer også om eksponerte Docker remote API-servere som utnyttes for å distribuere perfctl-skadevare (enten kryptomining eller proxyjacking). Denne kampanjen bygger på samme angrepsmetodikk som tidligere nevnt, og opprettter en Docker-container med navnet "ubuntu:mantic-20240405". Skadevaren som er kodet ved hjep av Base64 blir så eksekvert.

For å beskytte seg mot slike angrep anbefales brukere å implementere tilgangskontroller og autentiseringsmekanismer for Docker remote API-servere, samt overvåke serverne for unormal aktivitet.

Tuesday 22 October 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.10.22

MacOS-sårbarhet kan gi uautorisert tilgang til kamera, mikrofon og andre sensitive data.. Fortinet har gitt ut kritisk oppdatering for svakhet som allerede utnyttes. Over 6000 WordPress-nettsteder hacket for å spre informasjons-stjelere.


MacOS-sårbarhet kan gi uautorisert tilgang til kamera, mikrofon og andre sensitive data.

Microsoft Threat Intelligence har oppdaget en sikkerhetssårbarhet i macOS kalt "HM Surf" som kan omgå operativsystemets beskyttelsesmekanisme "Transparency, Consent, and Control" (TCC). Sårbarheten gjør det mulig for angripere å få tilgang til sensitive data som kamera, mikrofon, lokasjon og nettleserhistorikk uten brukerens samtykke ved å manipulere Safari-nettleserens konfigurasjonsfiler. Apple har allerede utgitt en sikkerhetsoppdatering for sårbarheten 16. september, som nå er identifisert som CVE-2024-44133, i macOS Sequoia. Microsoft har observert at den kjente macOS-skadevaren Adload potensielt utnytter denne sårbarheten. Sårbarheten påvirker primært Safari-nettleseren, siden denne har utvidede tilganger til systemet.

Sårbarheter:

Fortinet har gitt ut kritisk oppdatering for svakhet som allerede utnyttes

For en uke siden varslet Fortinet utvalgte kunder om en kritisk svakhet i FortiManager. De siste dagene har selskapet også gitt ut sikkerhetsoppdateringer, men det har ikke blitt sluppet detaljer om disse. Det går rykter om at svakheten utnyttes aktivt av kinesiske aktører, men den har enda ikke fått et offisielt CVE-nummer.

Vi anbefaler Fortinet-kunder å følge med på kommunikasjon fra selskapet og installere oppdateringer så fort de er tilgjengelige.

Over 6000 WordPress-nettsteder hacket for å spre informasjons-stjelere

En omfattende hacker-kampanje har kompromittert mer enn 6000 WordPress-nettsteder ved å installere falske plugins med navn som ligner på legitime tillegg som "Wordfence Security" og "LiteSpeed Cache". De ondsinnede pluginene injiserer JavaScript-kode som viser falske feilmeldinger og programvareoppdateringer til besøkende, særlig gjennom kampanjene kjent som ClearFake og ClickFix. Når brukere prøver å løse disse falske problemene, blir de i stedet ofre for informasjonstyveri gjennom skadevare. Angriperne får tilgang til WordPress-nettstedene ved å bruke stjålne administrator-kontoer, og bruker en automatisert prosess for å installere de ondsinnede pluginene.

Monday 21 October 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.10.21

Cisco tar ned DevHub-portal etter datalekkasje fra hacker. Nordea utsatt for kraftige DDoS-angrep. Microsoft mistet to uker med sikkerhetslogger for noe kunder.


Cisco tar ned DevHub-portal etter datalekkasje fra hacker

Cisco har tatt ned sin offentlige DevHub-portal etter at en hacker kjent som IntelBroker lekket interne data. Selskapet hevder at det ikke er tegn til at selve systemene deres har blitt kompromittert, men bekrefter at enkelte filer som ikke skulle ha vært offentlig tilgjengelige har blitt publisert. Hackeren hevder til BleepingComputer at tilgangen ble oppnådd gjennom en tredjeparts utviklingsmiljø via et eksponert API-token. Dataene som ble lekket, inkluderte blant annet kildekode, teknisk dokumentasjon og konfigurasjonsfiler. Cisco etterforsker fortsatt saken, men sier fortsatt at de ikke tror at personlige eller økonomiske data er kompromittert.

Nordea utsatt for kraftige DDoS-angrep: –⁠ Enorm økning

– Vi ser en økning i DDoS-angrep. Vi vet vi er blant mange som kjenner på dette. Det siste angrepet varte over 25 dager og var mye kraftigere og i en helt annen form enn vi har sett før, sier Randi Marjamaa, landsjef for Nordea Norge til VG.

Siden sommeren har banken og dens nordiske søster­fillialer opplevd en kraftig økning i antall tjenestenekt­angrep, forteller hun. Noen av angrepene starter i ett land og smitter til et annet.

Microsoft mistet to uker med sikkerhetslogger for noe kunder

Microsoft har varslet noen kunder om at de mangler over to uker med sikkerhetslogger for noen av deres skytjenester. Feilen oppsto mellom 2. og 19. september i en intern overvåkingsagent. Berørte tjenester inkluderer Microsoft Entra, Sentinel, Defender for Cloud og Purview. Microsoft understreker at loggtapet ikke skyldes en sikkerhetshendelse, men kan påvirke kunders evne til å analysere data, oppdage trusler og generere sikkerhetsvarslinger. Selskapet har løst problemet ved å rulle tilbake en endring i sine systemer og har varslet de berørte kundene om hendelsen.

Friday 18 October 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.10.18

Kritisk feil i Kubernetes Image Builder gir SSH root-tilgang til VM-er. Kritisk sårbarhet i Jetpack-plugin fikset i 101 oppdateringer. Oppdatering av Chrome Stable Channel. Oracle fikser over 200 sårbarheter i oktober CPU (Critical Patch Update). F5 fikser svakheter i BIG-IP og BIG-IQ.


Kritisk feil i Kubernetes Image Builder gir SSH root-tilgang til VM-er

En kritisk sårbarhet i Kubernetes, kjent som CVE-2024-9486, gir uautorisert SSH-tilgang til virtuelle maskiner (VM-er) opprettet med Kubernetes Image Builder versjon 0.1.37 eller tidligere, spesielt for bilder bygget med Proxmox provider. Problemet skyldes at standardkonto for innlogging er aktivert under byggingsprosessen, og ikke blir deaktivert etterpå. Angripere kan utnytte dette for å få root-tilgang til berørte VM-er.

Den anbefalte løsningen er å oppdatere til Image Builder versjon 0.1.38 eller senere, som setter et tilfeldig generert passord og deaktiverer "builder"-kontoen etter byggingen. Alternativt kan brukere midlertidig redusere risikoen ved å deaktivere builder-kontoen med kommandoen usermod -L builder.

En annen relatert sårbarhet, CVE-2024-9594, påvirker bilder bygget med Nutanix, OVA, QEMU eller raw providers. Den har middels alvorlighetsgrad siden den krever tilgang til VM-en som oppretter bildet under byggeprosessen. Samme løsning og tiltak gjelder.

Kritisk sårbarhet i Jetpack-plugin fikset i 101 oppdateringer

Automattic har utgitt sikkerhetsoppdateringer for 101 versjoner av WordPress-pluginen Jetpack for å fikse en kritisk sårbarhet som var tilgjengelig siden 2016 (versjon 3.9.9). Feilen ble oppdaget under en intern sikkerhetsgjennomgang og påvirker alle utgivelser fra versjon 3.9.9 og fremover. Sårbarheten, som gir innloggede brukere mulighet til å lese besøkendes innsendinger via Jetpacks kontaktskjema, er nå løst med disse oppdateringene.

Administratorer av nettsider som bruker Jetpack oppfordres til å sjekke sin versjon og oppdatere om nødvendig. Automattic har ingen bevis for at sårbarheten har blitt utnyttet, men advarer om at det kan skje nå som oppdateringene er ute.

Oppdatering av Chrome Stable Channel: Kritiske sikkerhetspatcher inkludert i ny versjon

Chrome Stable channel har oppdatert til versjon 130.0.6723.58/.59 for Windows, Mac og Linux. Denne oppdateringen inkluderer flere sikkerhetsoppdateringer, som retter 17 sårbarheter. Den mest kritiske, CVE-2024-9954, er en "use after free"-sårbarhet i AI, med en bugbounty-premie på $36,000. Oppdateringen inkluderer også sikkerhetsforbedringer av medium og lav alvorlighetsgrad knyttet til komponenter som Web Authentication, DevTools, og Picture-in-Picture.

Sårbarheter:

Oracle fikser over 200 sårbarheter i oktober CPU (Critical Patch Update)

Oracle kunngjorde tirsdag 334 nye sikkerhetsoppdateringer i sin oktober 2024 Critical Patch Update (CPU). Av disse er 186 sikkerhetsoppdateringer for sårbarheter som kan utnyttes eksternt uten autentisering. Oracle Communications fikk flest sikkerhetsoppdateringer, med 81 av 100 oppdateringer rettet mot eksternt utnyttbare sårbarheter som ikke krever autentisering. MySQL, Fusion Middleware, Financial Services Applications, E-Business Suite er blant andre programmer som mottok flere sikkerhetsoppdateringer i denne patche-runden. Oracle oppfordrer kundene til å installere sikkerhetsoppdateringene raskt, da trusselaktører historisk er kjent for å utnytte kjente sårbarheter i Oracle-produkter.

F5 fikser svakheter i BIG-IP og BIG-IQ

På onsdag ga F5 ut sin kvartalsvise oppdatering for sine produkter. Blant annet utbedres svakheten CVE-2024-45844 i BIG-IP, som gjør det mulig for en bruker med eksisterende tilgang til systemet å utvide rettighetene sine. Vi anbefaler F5-kunder å se over oppdateringene.

Sårbarheter:

 
>