Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 27 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.27

Trend Micro publiserer oppdateringer for flere sårbaheter i Apex One.


Trend Micro publiserer oppdateringer for flere sårbaheter i Apex One

Trend Micro har publisert et sikkerhetsbulletin for Apex One og Apex One (Mac) som adresserer flere sårbarheter med CVSS 3.1-score fra High til Critical. Bulletin omfatter en ny Critical Patch (CP Build 14136) for Windows versjoner av Apex One og SaaS oppdateringer for Trend Vision One Endpoint agenter. Trend Micro skriver at enkelte sårbarheter allerede er mitigert i SaaS versjoner, men anbefaler likevel oppdatering til nyeste versjon. Flere av sårbarhetene kan øke risiko for fjernkodekjøring, privilegieløfting eller feil i opprinnelsesvalidering.

Blant de nevnte sårbarhetene er det to som er klassifiserte som Critical med CVSS 3.1-score 9.8 (CVE-2025-71210 og CVE-2025-71211). CVE-2025-71210 kan tillate en ekstern angriper å laste opp skadelig kode og utføre kommandoer på berørte installasjoner av Trend Micro Apex One administrasjonskonsollet. CVE-2025-71211 er lik den først nevnte sårbarheten, men påvirker en annen kjørbar fil.

Anbefaling:

Selv om en utnyttelse kan kreve at flere spesifikke betingelser oppfylles, oppfordrer Trend Micro allikevel at kunder oppdaterer til de nyeste versjonene så snart som mulig.

Thursday, 26 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.26

Kritisk nulldagssårbarhet i Cisco SD-WAN. Google avbryter UNC2814 GRIDTIDE-kampanje etter 53 datainnbrudd i 42 land. Kritiske sårbarheter i Claude Code tillater fjernkjøring av kode og eksfiltrering av API-nøkler.


Kritisk nulldagssårbarhet i Cisco SD-WAN

Cisco har publisert en hasteoppdatering utenfor ordinær patch-syklus etter at en kritisk sårbarhet i Cisco SD-WAN ble bekreftet aktivt utnyttet i målrettede angrep. Sårbarheten har blitt utnyttet som en nulldagssårbarhet – angripere har med andre ord utnyttet feilen før en sikkerhetsoppdatering var tilgjengelig.

Sårbarheten påvirker enheter som kjører Cisco IOS XE og kan i visse konfigurasjoner nås direkte over internett. En uautentisert angriper kan sende spesiallagde forespørsler mot et eksponert administrasjonsgrensesnitt og oppnå forhøyede rettigheter – i verste fall full kontroll over enheten. Siden SD-WAN-enheter håndterer trafikk mellom lokasjoner, datasentre og skytjenester, kan en kompromittert enhet åpne for avlytting av trafikk, endring av rutingregler, etablering av bakdører og videre bevegelse inn i intern infrastruktur.

Anbefalinger

Oppgrader alle berørte Cisco SD-WAN-enheter til nyeste programvareversjon umiddelbart. Kontroller om administrasjonsgrensesnitt er eksponert mot internett, og begrens tilgangen til betrodde IP-adresser. Aktiver flerfaktorautentisering der det støttes, og sørg for at logging og overvåking er på plass. Organisasjoner bør også gjennomgå konfigurasjoner, brukerkontoer og logger på berørte enheter for å avdekke tegn på kompromittering – spesielt dersom enheten har vært eksponert eksternt over tid.

Sårbarheter:

Google avbryter UNC2814 GRIDTIDE-kampanje etter 53 datainnbrudd i 42 land

Google har i samarbeid med industripartnere avbrutt infrastrukturen til den mistenkte kinesisk-tilknyttede spionasjegruppen UNC2814, som har kompromittert minst 53 organisasjoner i 42 land, med mistanke om ytterligere infeksjoner i over 20 andre nasjoner. Gruppen har en lang historikk med å angripe myndigheter og telekomselskaper i Afrika, Asia og Amerika, og har vært under Googles overvåking siden 2017.

Sentralt i operasjonene er en ny bakdør kalt GRIDTIDE, som misbruker Google Sheets API som kommunikasjonskanal for å skjule ondartede kommando- og kontrollsignaler (C2) blant tilsynelatende legitim trafikk. Skadevaren er skrevet i C og støtter filopplasting/-nedlasting samt kjøring av vilkårlige shell-kommandoer. GRIDTIDE bruker en cellebasert pollingsmekanisme i regneark der spesifikke celler er tildelt ulike roller: én celle for å hente kommandoer fra trusselaktørene og returnere statussvar, andre celler for dataoverføring, og én celle for å lagre systeminformasjon fra det kompromitterte endepunktet.

Gruppen har i tillegg benyttet SoftEther VPN Bridge for å etablere krypterte utgående tilkoblinger til eksterne IP-adresser, en teknikk som tidligere har vært knyttet til flere kinesiske trusselaktører. For å oppnå vedvarende tilgang opprettet trusselaktørene en systemtjeneste for skadevaren, og living-off-the-land (LotL)-binærfiler ble brukt til rekognosering, rettighetselevering og opprettholdelse av tilgang. Google observerte ikke dataeksfiltrering i løpet av kampanjen, men GRIDTIDE ble primært funnet på endepunkter med personidentifiserbar informasjon (PII), noe som er konsistent med spionasjeformål.

Google har avsluttet alle Google Cloud-prosjekter kontrollert av angriperne, deaktivert kjent UNC2814-infrastruktur og kuttet tilgangen til kontoer og API-kall brukt til C2-kommunikasjon. Berørte organisasjoner har mottatt formelle varsler.

Kritiske sårbarheter i Claude Code tillater fjernkjøring av kode og eksfiltrering av API-nøkler

Sikkerhetsforskere fra Check Point har avdekket tre sårbarheter i Anthropics AI-baserte kodeverktøy Claude Code, som til sammen kan gi angripere mulighet til å kjøre vilkårlig kode og stjele API-nøkler uten at brukeren behøver å gjøre mer enn å åpne et ondsinnet repository.

Den første sårbarheten (CVSS 8.7, ingen CVE tildelt) er en kodeinjeksjonsfeil som omgår brukersamtykke ved oppstart av Claude Code i en ny katalog. Ondartet kode kan dermed kjøres automatisk via prosjekthooks definert i .claude/settings.json uten ytterligere bekreftelse fra brukeren. Denne ble utbedret i versjon 1.0.87 i september 2025.

Den andre sårbarheten, CVE-2025-59536 (CVSS 8.7), tillater at ondartede repository-konfigurasjoner via .mcp.json overstyrer eksplisitt brukergodkjenning ved interaksjon med eksterne tjenester gjennom Model Context Protocol (MCP), ved å sette enableAllProjectMcpServers til true. Denne ble fikset i versjon 1.0.111 i oktober 2025.

Den tredje sårbarheten, CVE-2026-21852 (CVSS 5.3), er en informasjonslekkasje i Claude Codes prosjektlastingsflyt. Et ondsinnet repository kan eksfiltrere brukerens aktive Anthropic API-nøkkel ved å sette ANTHROPIC_BASE_URL til en angriper-kontrollert adresse, dette skjer før tillitsprompten vises for brukeren. Konsekvensene inkluderer omdirigering av autentisert API-trafikk, uautorisert tilgang til prosjektfiler og potensielt uventede API-kostnader. Feilen ble rettet i versjon 2.0.65 i januar 2026.

Check Point understreker at trusselen i AI-drevne utviklingsmiljøer ikke lenger er begrenset til å kjøre ondsinnet kode. Den starter allerede ved åpning av et ondsinnet prosjekt, ettersom konfigurasjonsfiler nå er en del av det operative laget.

Brukere bør forsikre seg om at de kjører oppdaterte versjoner av Claude Code og utvise forsiktighet ved kloning og åpning av ukjente repositories.

Wednesday, 25 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.25

Fire kritiske sårbarheter i SolarWinds Serv-U.


Fire kritiske sårbarheter i SolarWinds Serv-U

SolarWinds har sluppet en oppdatering for Serv‑U. Den retter flere kritiske sårbarheter som kunne gitt angripere med allerede høye rettigheter mulighet til å kjøre kode som root eller administrator.

Feilene inkluderte blant annet brudd på tilgangskontroll, typeforveksling og en IDOR‑sårbarhet.

Serv‑U har tidligere vært et attraktivt mål for både cyberkriminelle og statlige aktører. Oppdateringen vurderes derfor som spesielt viktig.

Tuesday, 24 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.24

Nødoppdatering for Google Chrome med sikkerhetsoppdateringer for tre alvorlige sårbarheter.


Nødoppdatering for Google Chrome med sikkerhetsoppdateringer for tre alvorlige sårbarheter

Google har gitt ut en kritisk, «out-of-band» sikkerhetsoppdatering for Chrome nettleser som adresserer tre "high-severity" sårbarheter, inkludert en nulldagssårbarhet som allerede er aktivt utnyttet i angrep i det fri. Den nye stabile versjonen – Chrome 145.0.7632.116/117 på Windows og macOS samt 144.0.7559.116 for Linux, inneholder oppdateringer som fikser feil i blant annet CSS motoren og potensielt andre komponenter i nettleserens kjerne. Oppdateringen kommer utenfor den normale planlagte utgivelsesplanen fordi det haster å tette igjen hullene som kan la angripere utføre vilkårlig kodekjøring via ondsinnet webinnhold.

Anbefaling:

Oppdater Chrome til nyeste versjon umiddelbart på alle plattformer (Windows, macOS, Linux). Sørg for at nettlesere i virksomheten oppdateres automatisk eller gjennom policy for å minske eksponeringstid for sårbarheten. For organisasjoner som bruker Chromium baserte nettlesere (som Edge, Brave, Opera), følg med på tilsvarende oppdateringer og rull dem ut straks. Bruk nettverksovervåking og blokkering av mistenkelige web lenker for å redusere risiko for utnyttelse via malvertising eller ondsinnede websider.

Monday, 23 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.23

ClickFix kampanje misbruker kompromitterte nettsteder for å distribuere MIMICRAT skadevare.


ClickFix kampanje misbruker kompromitterte nettsteder for å distribuere MIMICRAT skadevare

Forskere har avslørt en ny «ClickFix» skadevare kampanje der angripere misbruker kompromitterte, legitime nettsteder i ulike bransjer for å levere en nylig oppdaget "remote access trojan" (RAT) kalt MIMICRAT (også kjent som AstarionRAT). Kampanjen er teknisk sofistikert med en flertrinns PowerShell infeksjonskjede som omgår Windows sikkerhetsmekanismer som ETW og AMSI. Besøkende til de infiserte nettstedene blir vist en falsk Cloudflare verifiseringsside som instruerer dem til å kopiere og lime inn en kommando i Run dialogen, som deretter laster ned og kjører skadelig kode helt i minnet. MIMICRAT kommuniserer kryptert over HTTPS, støtter 22 kommandoer for omfattende kontroll over systemet (inkludert token manipulasjon, SOCKS5 tunneling og filsystemkontroll) og kan brukes til datatyveri eller løsepengevirus utplassering.

Friday, 20 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.20

Microsoft retter kritisk rettighetseskalering i Windows Admin Center.


Microsoft retter kritisk rettighetseskalering i Windows Admin Center

Microsoft har publisert sikkerhetsoppdateringer som adresserer den kritiske sårbarheten CVE-2026-26119, som påvirker Microsoft Windows og muliggjør ekstern kjøring av kode (RCE). Sårbarheten kan utnyttes av en angriper uten autentisering ved å sende spesialutformede forespørsler til et sårbart system, noe som kan føre til full kompromittering. Ifølge artikkelen er feilen vurdert som kritisk og krever umiddelbar oppdatering, spesielt på systemer som er eksponert mot Internett. Det foreligger ingen bekreftet informasjon om aktiv utnyttelse på publiseringstidspunktet, men risikoen anses som høy grunnet angrepsvektor og potensiell påvirkning.

Anbefaling:

Microsoft anbefaler at alle berørte systemer oppdateres umiddelbart med de nyeste sikkerhetsoppdateringene. Organisasjoner bør prioritere patching av Internetteksponerte systemer og kritisk infrastruktur først. Det anbefales også å overvåke systemlogger for uvanlig aktivitet relatert til tjenestene som påvirkes, samt verifisere at sikkerhetsoppdateringene er korrekt installert i hele miljøet.

Sårbarheter:

Thursday, 19 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.19

Oppdagelse av fire kritiske sikkerhetssårbarheter i populære VSCode IDE-utvidelser.


Oppdagelse av fire kritiske sikkerhetssårbarheter i populære VSCode IDE-utvidelser

OX Security fant fire sikkerhetssårbarheter i populære IDE-utvidelser som blir aktivt brukt av millioner av brukere. Disse sårbarhetene påvirker særlig Visual Studio Code-utvidelser, men også mot andre VSCode-kompatible IDEer som Cursor og Windsurf. Forskerne påpekte at IDE-utvidelser ofte har høy tillit og bred tilgang til utviklerens lokale filer og system, noe som gjør dem til et stort sikkerhetsproblem hvis de inneholder feil.

Tre av utvidelsene har blitt tildelt offisielle CVE-identifikatorer (CVE-2025-65717, CVE-2025-65715, og CVE-2025-65716), mens den fjerde ble fikset i en oppdatering uten at noe CVE ble tilordnet. CVE-2025-65717 gjelder utvidelsen Live Server og gir mulighet for eksfiltrasjon av lokale filer når utvidelsen kjører en lokal server. CVE-2025-65715 gjelder utvidelsen Code Runner og kan føre til fjernkjøring av kode ved kommandoinjeksjon av inputs i konfigurasjonsfiler. CVE-2025-65716 gjelder utvidelsen Markdown Preview Enhanced som gir mulighet for å kjøre JavaScript som kan skanne porter og potensielt stjele data.

Anbefaling:

Det anbefales generelt å deaktivere eller slette utvidelser som enten ikke er nødvendige eller har kjente kritiske sårbarheter. I tillegg, anbefaler Ox å unngå å åpne uklarert HTML mens localhost-servere kjører, kjøre servere på localhost, og å bruke uklarerte konfigurasjoner. For flere anbefalinger, se den refererte rapporten til Ox.

 
>