Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 15 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.15

Kritisk Cisco SD-WAN sårbarhet utnyttes i nulldag-angrep. OpenAI bekrefter sikkerhetsbrudd etter TanStack Forsyningskjedeangrep.


Kritisk Cisco SD-WAN sårbarhet utnyttes i nulldag-angrep

Cisco advarer om en kritisk sårbarhet i Catalyst SD-WAN Controller og SD-WAN Manager, sporet som CVE-2026-20182. Feilen blir aktivt utnyttet i nulldag-angrep og kan gi angripere administrative rettigheter på berørte systemer.

Sårbarheten skyldes en feil i peering autentiseringen i SD-WAN infrastrukturen. Ved å sende spesiallagde forespørsler kan angripere logge inn som en høyt privilegert intern bruker og få tilgang til NETCONF for å endre nettverkskonfigurasjoner.

Cisco opplyser at sårbarheten har blitt brukt til å registrere “rogue peers” i kompromitterte miljøer. Dette gjør det mulig å koble ondsinnede enheter inn i SD-WAN nettverket og etablere krypterte forbindelser som ser legitime ut.

Feilen påvirker både lokale installasjoner og Cisco SD-WAN Cloud miljøer. Cisco anbefaler å undersøke logger for ukjente peering tilkoblinger og mistenkelige innlogginger, spesielt knyttet til brukeren “vmanage-admin”.

Cisco har publisert sikkerhetsoppdateringer og opplyser at det ikke finnes "workarounds" som fullt ut reduserer risikoen. CISA har lagt sårbarheten til i KEV-listen over aktivt utnyttede sårbarheter.

Anbefaling:

Oppdater alle berørte Cisco SD-WAN systemer umiddelbart. Begrens tilgang til management grensesnitt og gjennomgå logger for ukjente enheter eller mistenkelig aktivitet.

OpenAI bekrefter sikkerhetsbrudd etter TanStack Forsyningskjedeangrep

OpenAI har bekreftet at enhetene til to ansatte ble kompromittert i det omfattende “Mini Shai-Hulud” forsyningskjedeangrepet. Dette angrepet rammet hundrevis av npm og PyPI pakker.

Ifølge selskapet fikk angriperne tilgang til et begrenset antall interne kildekode repositorier og enkelte brukerdetaljer knyttet til de kompromitterte brukerkontoene. OpenAI melder samtidig at ingen kundedata, produksjonssystemer, immaterielle rettigheter eller rullet ut programvare ble påvirket.

Angrepet er knyttet til TeamPCP gruppen, som angrep legitime åpen kildekode pakker fra blant annet TanStack og Mistral AI. De misbrukte CI/CD-pipelines og GitHub Actions workflows. Deretter distribuerte de ondsinnede pakkeversjoner gjennom legitime release kanaler.

Skadevaren var laget for å stjele utvikler og cloud brukerdetaljer, inkludert GitHub tokens, npm publish tokens, AWS nøkler, SSH nøkler og .env filer. Forskere melder også at skadevaren kunne etablere vedvarende tilgang via VS Code tasks og Claude Code hooks.

OpenAI opplyser at kode signeringssertifikater for macOS, Windows, iOS og Android ble eksponert under denne hendelsen. Selv om det ikke har vært tegn på misbruk av sertifikatene, roterer selskapet dem som en sikkerhetstiltak.

macOS brukere må oppdatere OpenAI desktop applikasjoner innen 12. juni 2026 for å unngå problemer med Apple fremtidige oppdateringer. Windows og iOS brukere blir ikke påvirket.

Wednesday, 13 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.13

Nye Windows‑sårbarheter kan omgå BitLocker og gi full systemtilgang.


Nye Windows‑sårbarheter kan omgå BitLocker og gi full systemtilgang

En sikkerhetsforsker har publisert to alvorlige såkalte zero‑day sårbarheter i Windows – én som kan omgå diskryptering med BitLocker, og én som gir angripere full kontroll over systemet. Begge exploitene er nå offentlig tilgjengelige, noe som øker risikoen for misbruk.

Kan få tilgang til krypterte data

Den mest oppsiktsvekkende sårbarheten gjør det mulig å bypasse BitLocker, Microsofts innebygde krypteringsløsning for harddisker. Vanligvis beskytter BitLocker data selv om en enhet blir stjålet, men denne exploit-en viser at beskyttelsen kan omgås i visse sammenhenger.

Ifølge rapporten trenger angriperen kun fysisk tilgang til maskinen. Ved å bruke en USB‑enhet og starte systemet i Windows Recovery Environment, kan en angriper åpne en kommandolinje med tilgang til den krypterte disken – uten å måtte oppgi passord eller nøkkel. Sårbarheten har fått navnet "Yellow key"

Gir full kontroll over systemet

Den andre sårbarheten er en såkalt privilege escalation, som lar en bruker øke rettighetsnivået sitt til det høyeste nivået i Windows (SYSTEM). Dette gjør det mulig å installere skadevare, lese eller endre data, og oppnå varig tilgang til systemet.

Sårbarheten utnytter en Windows‑prosess som kjører i bakgrunnen for tekstinput (ctfmon.exe), og som normalt har høye privilegier. Sårbarheten har fått navnet "GreenPlasma"

Sårbare versjoner:

De nye exploitene skal primært påvirke nyere versjoner av Windows, inkludert:

  • Windows 11

  • Windows Server 2022

  • Windows Server 2025

Eldre systemer som Windows 10 ser foreløpig ikke ut til å være berørt.

Per nå er det ikke kjent om det finnes en offisiell sikkerhetsoppdatering fra Microsoft som retter sårbarhetene. Inntil videre anbefales det å være ekstra oppmerksom på fysisk sikring av enheter og følge med på kommende sikkerhetsoppdateringer.

Tuesday, 12 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.12

Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering. Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep. GhostLock angrep utnytter Windows fildeling for å låse filtilgang som løsepengevirus. Hackere bruker manipulert JPEG-fil til å installere PureHVNC-skadevare. macOS skadevare bruker Google Ads til å spre infiserte nettleserinstallasjoner. Stadig økende mengde sofistikerte phishingforsøk.


Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering

Dirty Frag er en alvorlig sårbarhet i Linux kjernen som kan gi en lokal angriper full kontroll over et system med root rettigheter. Feilen ligger i hvordan Linux håndterer nettverkspakker og minnedeling ved bruk av kryptert IPsec/ESP trafikk. Under bestemte forhold kan kjernen feilaktig dekryptere data direkte i delt minne i stedet for å lage en sikker kopi først. Dette gjør det mulig å endre beskyttede data i minnet og manipulere systemfiler uten å ha nødvendige rettigheter. Sårbarheten beskrives som en logikkfeil i Linux kjernen og krever ikke kompliserte race conditions for å fungere, noe som øker sjansen for vellykket angrep. Flere store Linux distribusjoner, inkludert Ubuntu, RHEL, Fedora og openSUSE er berørt. Mainline Linux kjernen er blitt oppdatert for å tette denne sårbarheten.

Sårbarheter:

Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep

En aktivt utnyttet nulldagssårbarhet (CVE-2026-6973) i on-premise versjonen av Ivanti Endpoint Manager Mobile gjør det mulig for autentiserte administratorer å kjøre vilkårlig kode eksternt på berørte servere. Ivanti bekrefter at et begrenset antall kunder allerede er kompromittert. Sårbarheten påvirker EPMM 12.8.0.0 og eldre versjoner, og kan gi tilgang til administrasjonsdata, brukerinformasjon og informasjon om administrerte enheter. Samtidig har Ivanti publisert sikkerhetsoppdateringer for ytterligere fire sårbarheter med høy grad i EPMM. Organisasjoner anbefales å oppgradere til 12.6.1.1, 12.7.0.1 eller 12.8.0.1 umiddelbart, samt rotere administratorpassord dersom tidligere EPMM sårbarheter kan ha blitt utnyttet. CISA har lagt sårbarheten til KEV katalogen og har gitt føderale virksomheter en firedagers frist for å installere sikkerhetsoppdateringer.

Sårbarheter:

GhostLock angrep utnytter Windows fildeling for å låse filtilgang som løsepengevirus

GhostLock er en ny angrepsteknikk som misbruker standard funksjonalitet i Windows SMB-fildeling for å blokkere tilgang til filer uten å kryptere data. En autentisert domenebruker med vanlige leserettigheter kan åpne filer med CreateFileW-API-et og sette dwShareMode til 0x00000000, noe som oppretter eksklusive låser som hindrer andre prosesser i å lese, skrive eller slette filene. Angrepet gir STATUS_SHARING_VIOLATION (0xC0000043) for alle andre klienter til håndtaket frigjøres eller SMB-økten termineres. GhostLock bruker en Python-basert implementasjon med 32 parallelle tråder for å skalere angrepet over store SMB-delinger og oppnådde i testing 99,6 % låsesuksess på 500 000 filer. Under tester ble 99,8 % av filtilganger blokkert i en 60-sekundersperiode, og én angriper kunne holde over 500 000 eksklusive filhåndtak aktive. Teknikken utløste ingen alarmer fra honeypot-filer, EDR, SIEM, AI-baserte ransomware-detektorer eller nettverksinspeksjon fordi den ikke skriver data til disk og SMB-trafikken ser legitim ut. Artikkelen opplyser at problemet ikke regnes som en programvarefeil og derfor ikke har fått en CVE-identifikator.

Ghostlock understeker viktigheten av zero trust og prinsippet om least privilege; at brukere skal KUN ha tilgang til det de trenger. Normalt vil ingen nettverksbruker ha behov for å ha tilgang til alle filer på en filserver.

Hackere bruker manipulert JPEG-fil til å installere PureHVNC-skadevare

En pågående phishing-kampanje distribuerer PureHVNC Remote Access Trojan ved hjelp av en manipulert JPEG-fil som inneholder skjult skadevarekode. Angrepet starter med phishing-eposter som inneholder ZIP-arkiver med en .lnk-fil forkledd som et bilde, hvor snarveien kjører PowerShell-kommandoer som laster ned et JPEG-bilde fra eksterne servere. JPEG-filen inneholder Base64-kodet payload skjult etter gyldige bildedata, og PowerShell bruker findstr og certutil -decode for å trekke ut og dekode den skjulte koden til en kjørbar fil. Den dekodede payloaden injiseres deretter i legitime Windows-prosesser ved hjelp av prosess-hollowing for å omgå sikkerhetsprodukter og etablere vedvarende fjernkontroll. PureHVNC gir angriperen full fjernstyring av systemet, inkludert tastaturlogging, skjermovervåkning, filhåndtering og kommandoeksekvering. Kampanjen bruker legitime Windows-verktøy som PowerShell og certutil for å redusere sannsynligheten for deteksjon. Artikkelen beskriver også bruk av obfuskering i PowerShell-skript for å skjule kommandoene under analyse.

Anbefaling:

Blokker eller overvåk bruk av certutil og PowerShell som henter eller dekoder filer fra eksterne kilder.

macOS skadevare bruker Google Ads til å spre infiserte nettleserinstallasjoner

En skadevarekampanje rettet mot macOS-brukere bruker falske Google Ads for å lede ofre til nettsider som etterligner legitime nedlastingssider for nettlesere. Kampanjen distribuerer Atomic Stealer (AMOS), som stjeler passord, kryptolommebøker, nettleserdata og autentiseringsinformasjon fra infiserte systemer. Angrepet starter når brukeren klikker på sponsede annonser i søkeresultater og laster ned en manipulert .dmg-fil fra et domenenavn som ligner den legitime tjenesten. Den installerte applikasjonen ber brukeren om macOS-legitimasjon via falske systemdialoger for å få utvidede rettigheter og tilgang til sensitive filer. Skadevaren samler deretter inn data fra nettlesere, nøkkelringer og kryptolommebøker før informasjonen sendes til eksterne kommando- og kontrollservere. Kampanjen benytter domener med typosquatting og misbruker tilliten til Google Ads for å øke sannsynligheten for installasjon. Artikkelen beskriver at infrastrukturen og domenene endres raskt for å redusere effektiviteten til blokkering og nedtakingsforsøk.

Stadig økende mengde sofistikerte phishingforsøk

Den siste tiden er det identifisert flere phishingforsøk med økende teknisk presisjon og tilpasning til moderne identitetsløsninger. Angrepene distribueres hovedsakelig via e‑post og SMS, og utgir seg for å være varsler om delte dokumenter, sikkerhetshendelser eller hastepregede forespørsler som krever rask handling.

Flere av forsøkene benytter AiTM (Adversary‑in‑the‑Middle)‑teknikker, der brukeren ledes til en falsk påloggingsside som fungerer som et mellomledd mot den ekte tjenesten. Dette gjør det mulig å fange opp legitime påloggingsdata og autentiseringsinformasjon i sanntid, inkludert flerfaktor‑autentisering.

I tillegg er det observert økt bruk av device code phishing. I disse angrepene blir brukeren bedt om å gå til en legitim påloggingsside og angi en enhetskode som allerede er generert av angriperen. Siden påloggingen skjer på et ekte nettsted, kan angrepet fremstå som troverdig og samtidig omgå enkelte beskyttelsestiltak, spesielt dersom brukeren ikke forstår sammenhengen for kodeforespørselen.

Meldingene er ofte godt formulert og visuelt overbevisende. Brukere oppfordres til å være ekstra oppmerksomme på uventede påloggingsforespørsler, kontrollere adresser og kontekst nøye, og verifisere tvilsomme henvendelser via alternative kanaler. Tidlig rapportering av mistenkelige meldinger er fortsatt avgjørende for å begrense risiko og konsekvenser.

Anbefaling:

Vær obs på ukjente forespørsler for to-faktor autentisering. Sjekk kontekst og URL i mottatte henvendelser(mail, SMS, meldingsapper). Sjefen din vil aldri sende deg SMS og be deg kjøpe forhåndsbetalte kredittkort!

Monday, 11 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.11

Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering. Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep.


Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering

Dirty Frag er en alvorlig sårbarhet i Linux kjernen som kan gi en lokal angriper full kontroll over et system med root rettigheter. Feilen ligger i hvordan Linux håndterer nettverkspakker og minnedeling ved bruk av kryptert IPsec/ESP trafikk. Under bestemte forhold kan kjernen feilaktig dekryptere data direkte i delt minne i stedet for å lage en sikker kopi først. Dette gjør det mulig å endre beskyttede data i minnet og manipulere systemfiler uten å ha nødvendige rettigheter. Sårbarheten beskrives som en logikkfeil i Linux kjernen og krever ikke kompliserte race conditions for å fungere, noe som øker sjansen for vellykket angrep. Flere store Linux distribusjoner, inkludert Ubuntu, RHEL, Fedora og openSUSE er berørt. Mainline Linux kjernen er blitt oppdatert for å tette denne sårbarheten.

Sårbarheter:

Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep

En aktivt utnyttet nulldagssårbarhet (CVE-2026-6973) i on-premise versjonen av Ivanti Endpoint Manager Mobile gjør det mulig for autentiserte administratorer å kjøre vilkårlig kode eksternt på berørte servere. Ivanti bekrefter at et begrenset antall kunder allerede er kompromittert. Sårbarheten påvirker EPMM 12.8.0.0 og eldre versjoner, og kan gi tilgang til administrasjonsdata, brukerinformasjon og informasjon om administrerte enheter. Samtidig har Ivanti publisert sikkerhetsoppdateringer for ytterligere fire sårbarheter med høy grad i EPMM. Organisasjoner anbefales å oppgradere til 12.6.1.1, 12.7.0.1 eller 12.8.0.1 umiddelbart, samt rotere administratorpassord dersom tidligere EPMM sårbarheter kan ha blitt utnyttet. CISA har lagt sårbarheten til KEV katalogen og har gitt føderale virksomheter en firedagers frist for å installere sikkerhetsoppdateringer.

Sårbarheter:

Friday, 8 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.08

Kritisk nulldagssårbarhet i Palo Alto PAN-OS utnyttet i angrep.


Kritisk nulldagssårbarhet i Palo Alto PAN-OS utnyttet i angrep

En kritisk sårbarhet for fjernkjøring av kode i Palo Alto Networks PAN-OS blir aktivt utnyttet mot internetteksponerte PA-Series og VM-Series brannmurer. Sårbarheten, CVE-2026-0300, gjelder for PAN-OS User ID Authentication Portal og skyldes en buffer overflow som gjør det mulig for uautentiserte angripere å kjøre vilkårlig kode med root rettigheter. Palo Alto Networks opplyser at aktivitet relatert til denne sårbarheten er observert så tidlig som 9. april 2026 før angriperne oppnådde RCE og injiserte shellcode en uke senere. Etter kompromittering slettet angriperne krasjlogger og dumpfiler for å redusere sporbarhet. Angriperne installerte også Earthworm og ReverseSocks5 for å etablere vedvarende tilgang. Palo Alto arbeider med sikkerhetsoppdateringer og anbefaler i mellomtiden å begrense tilgang til Authentication Portal til kun betrodde soner eller å deaktivere tjenesten helt.

Sårbarheter:

Wednesday, 6 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.06

Kritisk Apache HTTP/2-sårbarhet muliggjør DoS og potensiell RCE.


Kritisk Apache HTTP/2-sårbarhet muliggjør DoS og potensiell RCE

En kritisk sårbarhet i Apache HTTP Server påvirker HTTP/2-implementasjonen og er identifisert som en double-free feil i minnehåndtering. Feilen oppstår når minne frigjøres to ganger i forbindelse med håndtering av HTTP/2-forespørsler, noe som kan føre til krasj eller uforutsigbar oppførsel. Sårbarheten påvirker versjon 2.4.66 og er rettet i versjon 2.4.67. En angriper kan trigge feilen via spesiallagde HTTP/2-forespørsler, som kan føre til tjenestenekt (DoS) og i enkelte tilfeller kjøring av vilkårlig kode. Sårbarheten er knyttet til håndtering av HTTP/2-tilkoblinger og reset-operasjoner som fører til feil i minnefrigjøring. Oppdateringen fra Apache adresserer flere sårbarheter, men denne er den mest alvorlige med høy CVSS-score

Anbefaling:

Oppgrader Apache HTTP Server til versjon 2.4.67 eller nyere for å eliminere sårbarheten.

Sårbarheter:

Tuesday, 5 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.05

Instructure bekrefter datainnbrudd – ShinyHunters hevder ansvar.


Instructure bekrefter datainnbrudd – ShinyHunters hevder ansvar

Et datainnbrudd hos utdanningsteknologiselskapet Instructure har ført til eksponering av personopplysninger fra brukere av Canvas-plattformen. Eksponerte data inkluderer navn, e-postadresser, student-ID-er og meldinger mellom brukere, mens passord og finansielle data ikke er bekreftet berørt.

Angrepet skal ha utnyttet en sårbarhet i selskapets systemer, som nå er patchet, men tekniske detaljer om sårbarheten er ikke oppgitt. Trusselaktøren ShinyHunters hevder å ha stjålet hundrevis av millioner poster og store mengder private meldinger fra tusenvis av institusjoner globalt.

Data skal inkludere informasjon om studenter, lærere og ansatte, samt kursinformasjon og kommunikasjon. Flere norske utdanningsinstitusjoner bruker Canvas.

Som respons har Instructure rotert applikasjonsnøkler, økt overvåking og krever re-autentisering av API-tilganger.

Anbefaling:

Re-autentiser API-tilganger og roter nøkler i henhold til leverandørens tiltak

 
>