Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 12 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.12

Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering. Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep. GhostLock angrep utnytter Windows fildeling for å låse filtilgang som løsepengevirus. Hackere bruker manipulert JPEG-fil til å installere PureHVNC-skadevare. macOS skadevare bruker Google Ads til å spre infiserte nettleserinstallasjoner. Stadig økende mengde sofistikerte phishingforsøk.


Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering

Dirty Frag er en alvorlig sårbarhet i Linux kjernen som kan gi en lokal angriper full kontroll over et system med root rettigheter. Feilen ligger i hvordan Linux håndterer nettverkspakker og minnedeling ved bruk av kryptert IPsec/ESP trafikk. Under bestemte forhold kan kjernen feilaktig dekryptere data direkte i delt minne i stedet for å lage en sikker kopi først. Dette gjør det mulig å endre beskyttede data i minnet og manipulere systemfiler uten å ha nødvendige rettigheter. Sårbarheten beskrives som en logikkfeil i Linux kjernen og krever ikke kompliserte race conditions for å fungere, noe som øker sjansen for vellykket angrep. Flere store Linux distribusjoner, inkludert Ubuntu, RHEL, Fedora og openSUSE er berørt. Mainline Linux kjernen er blitt oppdatert for å tette denne sårbarheten.

Sårbarheter:

Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep

En aktivt utnyttet nulldagssårbarhet (CVE-2026-6973) i on-premise versjonen av Ivanti Endpoint Manager Mobile gjør det mulig for autentiserte administratorer å kjøre vilkårlig kode eksternt på berørte servere. Ivanti bekrefter at et begrenset antall kunder allerede er kompromittert. Sårbarheten påvirker EPMM 12.8.0.0 og eldre versjoner, og kan gi tilgang til administrasjonsdata, brukerinformasjon og informasjon om administrerte enheter. Samtidig har Ivanti publisert sikkerhetsoppdateringer for ytterligere fire sårbarheter med høy grad i EPMM. Organisasjoner anbefales å oppgradere til 12.6.1.1, 12.7.0.1 eller 12.8.0.1 umiddelbart, samt rotere administratorpassord dersom tidligere EPMM sårbarheter kan ha blitt utnyttet. CISA har lagt sårbarheten til KEV katalogen og har gitt føderale virksomheter en firedagers frist for å installere sikkerhetsoppdateringer.

Sårbarheter:

GhostLock angrep utnytter Windows fildeling for å låse filtilgang som løsepengevirus

GhostLock er en ny angrepsteknikk som misbruker standard funksjonalitet i Windows SMB-fildeling for å blokkere tilgang til filer uten å kryptere data. En autentisert domenebruker med vanlige leserettigheter kan åpne filer med CreateFileW-API-et og sette dwShareMode til 0x00000000, noe som oppretter eksklusive låser som hindrer andre prosesser i å lese, skrive eller slette filene. Angrepet gir STATUS_SHARING_VIOLATION (0xC0000043) for alle andre klienter til håndtaket frigjøres eller SMB-økten termineres. GhostLock bruker en Python-basert implementasjon med 32 parallelle tråder for å skalere angrepet over store SMB-delinger og oppnådde i testing 99,6 % låsesuksess på 500 000 filer. Under tester ble 99,8 % av filtilganger blokkert i en 60-sekundersperiode, og én angriper kunne holde over 500 000 eksklusive filhåndtak aktive. Teknikken utløste ingen alarmer fra honeypot-filer, EDR, SIEM, AI-baserte ransomware-detektorer eller nettverksinspeksjon fordi den ikke skriver data til disk og SMB-trafikken ser legitim ut. Artikkelen opplyser at problemet ikke regnes som en programvarefeil og derfor ikke har fått en CVE-identifikator.

Ghostlock understeker viktigheten av zero trust og prinsippet om least privilege; at brukere skal KUN ha tilgang til det de trenger. Normalt vil ingen nettverksbruker ha behov for å ha tilgang til alle filer på en filserver.

Hackere bruker manipulert JPEG-fil til å installere PureHVNC-skadevare

En pågående phishing-kampanje distribuerer PureHVNC Remote Access Trojan ved hjelp av en manipulert JPEG-fil som inneholder skjult skadevarekode. Angrepet starter med phishing-eposter som inneholder ZIP-arkiver med en .lnk-fil forkledd som et bilde, hvor snarveien kjører PowerShell-kommandoer som laster ned et JPEG-bilde fra eksterne servere. JPEG-filen inneholder Base64-kodet payload skjult etter gyldige bildedata, og PowerShell bruker findstr og certutil -decode for å trekke ut og dekode den skjulte koden til en kjørbar fil. Den dekodede payloaden injiseres deretter i legitime Windows-prosesser ved hjelp av prosess-hollowing for å omgå sikkerhetsprodukter og etablere vedvarende fjernkontroll. PureHVNC gir angriperen full fjernstyring av systemet, inkludert tastaturlogging, skjermovervåkning, filhåndtering og kommandoeksekvering. Kampanjen bruker legitime Windows-verktøy som PowerShell og certutil for å redusere sannsynligheten for deteksjon. Artikkelen beskriver også bruk av obfuskering i PowerShell-skript for å skjule kommandoene under analyse.

Anbefaling:

Blokker eller overvåk bruk av certutil og PowerShell som henter eller dekoder filer fra eksterne kilder.

macOS skadevare bruker Google Ads til å spre infiserte nettleserinstallasjoner

En skadevarekampanje rettet mot macOS-brukere bruker falske Google Ads for å lede ofre til nettsider som etterligner legitime nedlastingssider for nettlesere. Kampanjen distribuerer Atomic Stealer (AMOS), som stjeler passord, kryptolommebøker, nettleserdata og autentiseringsinformasjon fra infiserte systemer. Angrepet starter når brukeren klikker på sponsede annonser i søkeresultater og laster ned en manipulert .dmg-fil fra et domenenavn som ligner den legitime tjenesten. Den installerte applikasjonen ber brukeren om macOS-legitimasjon via falske systemdialoger for å få utvidede rettigheter og tilgang til sensitive filer. Skadevaren samler deretter inn data fra nettlesere, nøkkelringer og kryptolommebøker før informasjonen sendes til eksterne kommando- og kontrollservere. Kampanjen benytter domener med typosquatting og misbruker tilliten til Google Ads for å øke sannsynligheten for installasjon. Artikkelen beskriver at infrastrukturen og domenene endres raskt for å redusere effektiviteten til blokkering og nedtakingsforsøk.

Stadig økende mengde sofistikerte phishingforsøk

Den siste tiden er det identifisert flere phishingforsøk med økende teknisk presisjon og tilpasning til moderne identitetsløsninger. Angrepene distribueres hovedsakelig via e‑post og SMS, og utgir seg for å være varsler om delte dokumenter, sikkerhetshendelser eller hastepregede forespørsler som krever rask handling.

Flere av forsøkene benytter AiTM (Adversary‑in‑the‑Middle)‑teknikker, der brukeren ledes til en falsk påloggingsside som fungerer som et mellomledd mot den ekte tjenesten. Dette gjør det mulig å fange opp legitime påloggingsdata og autentiseringsinformasjon i sanntid, inkludert flerfaktor‑autentisering.

I tillegg er det observert økt bruk av device code phishing. I disse angrepene blir brukeren bedt om å gå til en legitim påloggingsside og angi en enhetskode som allerede er generert av angriperen. Siden påloggingen skjer på et ekte nettsted, kan angrepet fremstå som troverdig og samtidig omgå enkelte beskyttelsestiltak, spesielt dersom brukeren ikke forstår sammenhengen for kodeforespørselen.

Meldingene er ofte godt formulert og visuelt overbevisende. Brukere oppfordres til å være ekstra oppmerksomme på uventede påloggingsforespørsler, kontrollere adresser og kontekst nøye, og verifisere tvilsomme henvendelser via alternative kanaler. Tidlig rapportering av mistenkelige meldinger er fortsatt avgjørende for å begrense risiko og konsekvenser.

Anbefaling:

Vær obs på ukjente forespørsler for to-faktor autentisering. Sjekk kontekst og URL i mottatte henvendelser(mail, SMS, meldingsapper). Sjefen din vil aldri sende deg SMS og be deg kjøpe forhåndsbetalte kredittkort!

Monday, 11 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.11

Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering. Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep.


Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering

Dirty Frag er en alvorlig sårbarhet i Linux kjernen som kan gi en lokal angriper full kontroll over et system med root rettigheter. Feilen ligger i hvordan Linux håndterer nettverkspakker og minnedeling ved bruk av kryptert IPsec/ESP trafikk. Under bestemte forhold kan kjernen feilaktig dekryptere data direkte i delt minne i stedet for å lage en sikker kopi først. Dette gjør det mulig å endre beskyttede data i minnet og manipulere systemfiler uten å ha nødvendige rettigheter. Sårbarheten beskrives som en logikkfeil i Linux kjernen og krever ikke kompliserte race conditions for å fungere, noe som øker sjansen for vellykket angrep. Flere store Linux distribusjoner, inkludert Ubuntu, RHEL, Fedora og openSUSE er berørt. Mainline Linux kjernen er blitt oppdatert for å tette denne sårbarheten.

Sårbarheter:

Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep

En aktivt utnyttet nulldagssårbarhet (CVE-2026-6973) i on-premise versjonen av Ivanti Endpoint Manager Mobile gjør det mulig for autentiserte administratorer å kjøre vilkårlig kode eksternt på berørte servere. Ivanti bekrefter at et begrenset antall kunder allerede er kompromittert. Sårbarheten påvirker EPMM 12.8.0.0 og eldre versjoner, og kan gi tilgang til administrasjonsdata, brukerinformasjon og informasjon om administrerte enheter. Samtidig har Ivanti publisert sikkerhetsoppdateringer for ytterligere fire sårbarheter med høy grad i EPMM. Organisasjoner anbefales å oppgradere til 12.6.1.1, 12.7.0.1 eller 12.8.0.1 umiddelbart, samt rotere administratorpassord dersom tidligere EPMM sårbarheter kan ha blitt utnyttet. CISA har lagt sårbarheten til KEV katalogen og har gitt føderale virksomheter en firedagers frist for å installere sikkerhetsoppdateringer.

Sårbarheter:

Friday, 8 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.08

Kritisk nulldagssårbarhet i Palo Alto PAN-OS utnyttet i angrep.


Kritisk nulldagssårbarhet i Palo Alto PAN-OS utnyttet i angrep

En kritisk sårbarhet for fjernkjøring av kode i Palo Alto Networks PAN-OS blir aktivt utnyttet mot internetteksponerte PA-Series og VM-Series brannmurer. Sårbarheten, CVE-2026-0300, gjelder for PAN-OS User ID Authentication Portal og skyldes en buffer overflow som gjør det mulig for uautentiserte angripere å kjøre vilkårlig kode med root rettigheter. Palo Alto Networks opplyser at aktivitet relatert til denne sårbarheten er observert så tidlig som 9. april 2026 før angriperne oppnådde RCE og injiserte shellcode en uke senere. Etter kompromittering slettet angriperne krasjlogger og dumpfiler for å redusere sporbarhet. Angriperne installerte også Earthworm og ReverseSocks5 for å etablere vedvarende tilgang. Palo Alto arbeider med sikkerhetsoppdateringer og anbefaler i mellomtiden å begrense tilgang til Authentication Portal til kun betrodde soner eller å deaktivere tjenesten helt.

Sårbarheter:

Wednesday, 6 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.06

Kritisk Apache HTTP/2-sårbarhet muliggjør DoS og potensiell RCE.


Kritisk Apache HTTP/2-sårbarhet muliggjør DoS og potensiell RCE

En kritisk sårbarhet i Apache HTTP Server påvirker HTTP/2-implementasjonen og er identifisert som en double-free feil i minnehåndtering. Feilen oppstår når minne frigjøres to ganger i forbindelse med håndtering av HTTP/2-forespørsler, noe som kan føre til krasj eller uforutsigbar oppførsel. Sårbarheten påvirker versjon 2.4.66 og er rettet i versjon 2.4.67. En angriper kan trigge feilen via spesiallagde HTTP/2-forespørsler, som kan føre til tjenestenekt (DoS) og i enkelte tilfeller kjøring av vilkårlig kode. Sårbarheten er knyttet til håndtering av HTTP/2-tilkoblinger og reset-operasjoner som fører til feil i minnefrigjøring. Oppdateringen fra Apache adresserer flere sårbarheter, men denne er den mest alvorlige med høy CVSS-score

Anbefaling:

Oppgrader Apache HTTP Server til versjon 2.4.67 eller nyere for å eliminere sårbarheten.

Sårbarheter:

Tuesday, 5 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.05

Instructure bekrefter datainnbrudd – ShinyHunters hevder ansvar.


Instructure bekrefter datainnbrudd – ShinyHunters hevder ansvar

Et datainnbrudd hos utdanningsteknologiselskapet Instructure har ført til eksponering av personopplysninger fra brukere av Canvas-plattformen. Eksponerte data inkluderer navn, e-postadresser, student-ID-er og meldinger mellom brukere, mens passord og finansielle data ikke er bekreftet berørt.

Angrepet skal ha utnyttet en sårbarhet i selskapets systemer, som nå er patchet, men tekniske detaljer om sårbarheten er ikke oppgitt. Trusselaktøren ShinyHunters hevder å ha stjålet hundrevis av millioner poster og store mengder private meldinger fra tusenvis av institusjoner globalt.

Data skal inkludere informasjon om studenter, lærere og ansatte, samt kursinformasjon og kommunikasjon. Flere norske utdanningsinstitusjoner bruker Canvas.

Som respons har Instructure rotert applikasjonsnøkler, økt overvåking og krever re-autentisering av API-tilganger.

Anbefaling:

Re-autentiser API-tilganger og roter nøkler i henhold til leverandørens tiltak

Monday, 4 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.04

DEEP#DOOR Python Bakdør stjeler nettleser og Cloud brukerdetaljer via Tunneling. Windows 11 April 2026 Sikkerhetsppdatering skaper problemer for Tredjeparts Backup løsninger.


DEEP#DOOR Python Bakdør stjeler nettleser og Cloud brukerdetaljer via Tunneling

Sikkerhetsforskere har avdekket en avansert Python basert bakdør kalt DEEP#DOOR som gir angripere vedvarende tilgang og omfattende spionasjemuligheter på kompromitterte systemer. Infeksjonen starter med et batch script (install_obf.bat) som deaktiverer Windows sikkerhetsmekanismer, trekker ut en innebygd Python payload og etablerer persistens via blant annet "Registry Run keys", "Startup mapper" planlagte oppgaver og WMI. Skadevaren kommuniserer med angripere gjennom tunneling tjenesten bore[.]pub, noe som skjuler trafikk og eliminerer behovet for egen C2 infrastruktur. Funksjonaliteten inkluderer keylogging, skjerm og lydopptak, webcam tilgang, reverse shell og tyveri av brukerdetaljer fra nettlesere, SSH nøkler og cloud plattformer som AWS, Google Cloud og Azure. Den inneholder også omfattende unngåelses teknikker som AMSI og ETW bypass, sandbox detektering og loggsletting, samt en “self-healing” persistensmekanisme som gjenoppretter skadevarehvis den fjernes.

Windows 11 April 2026 Sikkerhetsppdatering skaper problemer for Tredjeparts Backup løsninger

Microsoft sin sikkerhetsoppdatering for Windows 11 fra april 2026 (KB5083769) forårsaker feil i "Volume Shadow Copy Service (VSS)", noe som fører til at tredjeparts backup løsninger feiler eller stopper helt. Problemet påvirker Windows 11 versjon 24H2 og 25H2, og resulterer i at backup-jobber enten timer ut eller ikke fullføres, noe som kan føre til manglende sikkerhetskopiering. Flere leverandører som UrBackup, Macrium Reflect og Acronis har bekreftet problemer og anbefaler midlertidig å avinstallere oppdateringen. Microsoft sin egen backup løsning er ikke påvirket. Det er utstedt en MS-DEFCON 3-advarsel, som innebærer at organisasjoner bør vente med utrulling til en fiks er tilgjengelig.

Anbefaling:

Unngå å installere KB5083769 i produksjonsmiljøer inntil en patch er tilgjengelig. Dersom oppdateringen allerede er installert og skaper problemer, bør den avinstalleres og oppdateringer pauses midlertidig. Verifiser backup status og test at backup løsninger fungerer som forventet. Følg med på oppdateringer fra Microsoft og leverandører for en permanent løsning.

Thursday, 30 April 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.04.30

Kritisk RCE-sårbarhet (CVSS 10.0) i Google Gemini CLI – flere alvorlige feil også avdekket i Cursor. Ny alvorlig sårbarhet i Linux kernel.


Kritisk RCE-sårbarhet (CVSS 10.0) i Google Gemini CLI – flere alvorlige feil også avdekket i Cursor

Google har rettet en kritisk sårbarhet (CVSS 10.0) i Gemini CLI som kunne la eksterne angripere kjøre vilkårlige kommandoer på vertssystemer. Sårbarheten, som ikke har fått tildelt en egen CVE-identifikator, påvirker følgende versjoner:

  • @google/gemini-cli < 0.39.1

  • @google/gemini-cli < 0.40.0-preview.3

  • google-github-actions/run-gemini-cli < 0.1.22

Feilen ligger i at Gemini CLI ved kjøring i headless-modus (typisk i CI-miljøer) automatisk stolte på arbeidsmappen verktøyet kjørte i, og lastet inn konfigurasjon og miljøvariabler uten validering eller sandboxing. Dette gjorde det mulig for en angriper å plante en spesielt utformet konfigurasjon i .gemini/-mappen som førte til kodekjøring på verten før sandboxen ble initialisert. I praksis kunne CI/CD-pipelines som behandler pull requests fra eksterne bidragsytere bli forvandlet til supply chain-angrepsveier. Oppdateringen krever nå at mapper eksplisitt må markeres som tillitsverdige før konfigurasjonsfiler kan lastes. Brukere som kjører workflows på betrodde inndata kan sette GEMINI_TRUST_WORKSPACE: 'true', mens de som behandler utrygge inndata bør gjennomgå Googles veiledning for å sikre arbeidsflyten. Google har også strammet inn allowlisting av verktøy i --yolo-modus for å hindre at prompt injection via for eksempel GitHub issues kan utløse automatisk kjøring av shell-kommandoer.

Samtidig har Novee Security avdekket en høyalvorlig sårbarhet (CVE-2026-26268, CVSS 8.1) i utviklerverktøyet Cursor før versjon 2.5. Feilen lar en angriper bryte ut av sandboxen via .git-konfigurasjoner, ved å plante et "bare repository" med en ondartet Git-hook som utløses automatisk ved commit eller checkout. Et typisk angrep starter med at en bruker kloner et offentlig GitHub-repo som inneholder et innebygd "bare repository" med en post-checkout hook. Når brukeren deretter ber Cursor-agenten om å forklare kodebasen, parser agenten en AGENTS.md-fil som instruerer den til å kjøre git checkout i bare-repoet, hvilket utløser hooken og fører til kodekjøring uten ytterligere brukerinteraksjon. Sårbarheten ble patchet i februar 2026.

I tillegg har LayerX rapportert en så langt uadressert sårbarhet i Cursor (CVSS 8.2), kalt CursorJacking, som lar enhver installert utvidelse hente ut API-nøkler og legitimasjon lagret i en lokal SQLite-database. Cursor håndhever ikke tilgangskontroll mellom utvidelser og databasen, hvilket kan føre til kontoovertakelse, datalekkasje og økonomisk tap som følge av uautorisert API-bruk. Cursor har påpekt at angrepet forutsetter at brukeren allerede har installert en ondartet utvidelse lokalt, og oppfordrer derfor brukere til kun å installere utvidelser fra pålitelige kilder.

Brukere og organisasjoner anbefales å oppdatere Gemini CLI og Cursor til siste versjon umiddelbart, gjennomgå CI/CD-konfigurasjoner som benytter AI-agenter, og være restriktive med hvilke utvidelser som installeres i utviklingsmiljøet. Det bør også utvises ekstra varsomhet ved kloning av ukjente repositories, særlig når disse åpnes i AI-drevne IDE-er som autonomt kan utføre Git-operasjoner.

Sårbarheter:

Ny alvorlig sårbarhet i Linux kernel

Ny alvorlig sårbarhet i Linux kernel rammer så godt som alle Linux-distribusjoner laget etter 2017 frem til nylig oppdatering.

Sårbarheten vurderes å være mer alvorlig enn kalkulert i CVE(7.8) på grunn av utbredelsen av sårbare systemer.

CVE-2026-31431, også kalt Copy Fail, er en sårbarhet i linux kernel som finnes i alle store Linux distribusjoner, inkludert Ubuntu, Amazon Linux, RHEL, SUSE. Funnet er attibuert til Taeyang Lee, forsker på sikkerhet hos theori.io . Den har vært kjent i lukkede miljøer i ca. to uker, men er ikke publisert før nå.

I korte trekk gjør utnyttelse av sårbarheten det mulig for en vanlig bruker uten spesielle privilegier å bli root. Utnyttelse krever hverken nettverkstilgang, muligheter for debug eller installerte komponenter.

Anbefaling:

Oppdater Linux kernel til 6.19.13 eller senere, avhjelpende tiltak er å blokkere opprettelse av AF_ALG-sockets ved hjelp av seccomp eller å svarteliste algif_aead modulen.

 
>