Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 25 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.25

Fire kritiske sårbarheter i SolarWinds Serv-U.


Fire kritiske sårbarheter i SolarWinds Serv-U

SolarWinds har sluppet en oppdatering for Serv‑U. Den retter flere kritiske sårbarheter som kunne gitt angripere med allerede høye rettigheter mulighet til å kjøre kode som root eller administrator.

Feilene inkluderte blant annet brudd på tilgangskontroll, typeforveksling og en IDOR‑sårbarhet.

Serv‑U har tidligere vært et attraktivt mål for både cyberkriminelle og statlige aktører. Oppdateringen vurderes derfor som spesielt viktig.

Tuesday, 24 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.24

Nødoppdatering for Google Chrome med sikkerhetsoppdateringer for tre alvorlige sårbarheter.


Nødoppdatering for Google Chrome med sikkerhetsoppdateringer for tre alvorlige sårbarheter

Google har gitt ut en kritisk, «out-of-band» sikkerhetsoppdatering for Chrome nettleser som adresserer tre "high-severity" sårbarheter, inkludert en nulldagssårbarhet som allerede er aktivt utnyttet i angrep i det fri. Den nye stabile versjonen – Chrome 145.0.7632.116/117 på Windows og macOS samt 144.0.7559.116 for Linux, inneholder oppdateringer som fikser feil i blant annet CSS motoren og potensielt andre komponenter i nettleserens kjerne. Oppdateringen kommer utenfor den normale planlagte utgivelsesplanen fordi det haster å tette igjen hullene som kan la angripere utføre vilkårlig kodekjøring via ondsinnet webinnhold.

Anbefaling:

Oppdater Chrome til nyeste versjon umiddelbart på alle plattformer (Windows, macOS, Linux). Sørg for at nettlesere i virksomheten oppdateres automatisk eller gjennom policy for å minske eksponeringstid for sårbarheten. For organisasjoner som bruker Chromium baserte nettlesere (som Edge, Brave, Opera), følg med på tilsvarende oppdateringer og rull dem ut straks. Bruk nettverksovervåking og blokkering av mistenkelige web lenker for å redusere risiko for utnyttelse via malvertising eller ondsinnede websider.

Monday, 23 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.23

ClickFix kampanje misbruker kompromitterte nettsteder for å distribuere MIMICRAT skadevare.


ClickFix kampanje misbruker kompromitterte nettsteder for å distribuere MIMICRAT skadevare

Forskere har avslørt en ny «ClickFix» skadevare kampanje der angripere misbruker kompromitterte, legitime nettsteder i ulike bransjer for å levere en nylig oppdaget "remote access trojan" (RAT) kalt MIMICRAT (også kjent som AstarionRAT). Kampanjen er teknisk sofistikert med en flertrinns PowerShell infeksjonskjede som omgår Windows sikkerhetsmekanismer som ETW og AMSI. Besøkende til de infiserte nettstedene blir vist en falsk Cloudflare verifiseringsside som instruerer dem til å kopiere og lime inn en kommando i Run dialogen, som deretter laster ned og kjører skadelig kode helt i minnet. MIMICRAT kommuniserer kryptert over HTTPS, støtter 22 kommandoer for omfattende kontroll over systemet (inkludert token manipulasjon, SOCKS5 tunneling og filsystemkontroll) og kan brukes til datatyveri eller løsepengevirus utplassering.

Friday, 20 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.20

Microsoft retter kritisk rettighetseskalering i Windows Admin Center.


Microsoft retter kritisk rettighetseskalering i Windows Admin Center

Microsoft har publisert sikkerhetsoppdateringer som adresserer den kritiske sårbarheten CVE-2026-26119, som påvirker Microsoft Windows og muliggjør ekstern kjøring av kode (RCE). Sårbarheten kan utnyttes av en angriper uten autentisering ved å sende spesialutformede forespørsler til et sårbart system, noe som kan føre til full kompromittering. Ifølge artikkelen er feilen vurdert som kritisk og krever umiddelbar oppdatering, spesielt på systemer som er eksponert mot Internett. Det foreligger ingen bekreftet informasjon om aktiv utnyttelse på publiseringstidspunktet, men risikoen anses som høy grunnet angrepsvektor og potensiell påvirkning.

Anbefaling:

Microsoft anbefaler at alle berørte systemer oppdateres umiddelbart med de nyeste sikkerhetsoppdateringene. Organisasjoner bør prioritere patching av Internetteksponerte systemer og kritisk infrastruktur først. Det anbefales også å overvåke systemlogger for uvanlig aktivitet relatert til tjenestene som påvirkes, samt verifisere at sikkerhetsoppdateringene er korrekt installert i hele miljøet.

Sårbarheter:

Thursday, 19 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.19

Oppdagelse av fire kritiske sikkerhetssårbarheter i populære VSCode IDE-utvidelser.


Oppdagelse av fire kritiske sikkerhetssårbarheter i populære VSCode IDE-utvidelser

OX Security fant fire sikkerhetssårbarheter i populære IDE-utvidelser som blir aktivt brukt av millioner av brukere. Disse sårbarhetene påvirker særlig Visual Studio Code-utvidelser, men også mot andre VSCode-kompatible IDEer som Cursor og Windsurf. Forskerne påpekte at IDE-utvidelser ofte har høy tillit og bred tilgang til utviklerens lokale filer og system, noe som gjør dem til et stort sikkerhetsproblem hvis de inneholder feil.

Tre av utvidelsene har blitt tildelt offisielle CVE-identifikatorer (CVE-2025-65717, CVE-2025-65715, og CVE-2025-65716), mens den fjerde ble fikset i en oppdatering uten at noe CVE ble tilordnet. CVE-2025-65717 gjelder utvidelsen Live Server og gir mulighet for eksfiltrasjon av lokale filer når utvidelsen kjører en lokal server. CVE-2025-65715 gjelder utvidelsen Code Runner og kan føre til fjernkjøring av kode ved kommandoinjeksjon av inputs i konfigurasjonsfiler. CVE-2025-65716 gjelder utvidelsen Markdown Preview Enhanced som gir mulighet for å kjøre JavaScript som kan skanne porter og potensielt stjele data.

Anbefaling:

Det anbefales generelt å deaktivere eller slette utvidelser som enten ikke er nødvendige eller har kjente kritiske sårbarheter. I tillegg, anbefaler Ox å unngå å åpne uklarert HTML mens localhost-servere kjører, kjøre servere på localhost, og å bruke uklarerte konfigurasjoner. For flere anbefalinger, se den refererte rapporten til Ox.

Wednesday, 18 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.18

Kritisk sårbarhet i Dell RecoverPoint for Virtual Machines. AI-assistenter kan misbrukes som skjulte C2-kanaler av trusselaktører.


Kritisk sårbarhet i Dell RecoverPoint for Virtual Machines

Versjoner av Dell RecoverPoint for Virtual Machines eldre enn 6.0.3.1 HF1 har en kritisk sårbarhet, CVE-2026-22769, som skyldes hardkodet legitimasjoner. Dette kan gjøre det mulig for en uautentisert angriper å få tilgang til systemet og oppnå høye privilegier. Sårbarheten har fått høyeste alvorlighetsgrad (CVSS 10.0) og kan i verste fall føre til full kompromittering av berørte systemer. Dell har publisert en sikkerhetsoppdatering og opplyser også at de har fått indikasjoner på begrenset aktiv utnyttelse. Det anbefales å oppgradere til en korrigert versjon eller følge Dells mitigeringstiltak.

Sårbarheter:

AI-assistenter kan misbrukes som skjulte C2-kanaler av trusselaktører

Sikkerhetsforskere fra Check Point har demonstrert at AI-assistenter med funksjonalitet for uthenting av URL kan misbrukes som skjulte kommando og kontrollkanaler (C2) av trusselaktører. Teknikken, kalt «AI as a C2 proxy», er demonstrert mot Microsoft Copilot og xAI Grok, og utnytter disse tjenestenes evne til å hente innhold fra eksterne URLer for å skape en toveis kommunikasjonskanal mellom en kompromittert maskin og en ondsinnet aktør.

Angrepet fungerer ved at ondartet kode, som allerede er installert på et kompromittert system, sender spesialtilpassede forespørsler til Copilot eller Grok. AI-assistenten henter deretter innhold fra en URL kontrollert av angriperen og returnerer svaret, inkludert kommandoer som skal kjøres på den infiserte enheten, tilbake til den ondartede koden. Kommunikasjonen skjer via legitime AI-tjenester, noe som gjør det vanskelig å skille ondartet trafikk fra normal bedriftskommunikasjon. Et særlig bekymringsfullt aspekt er at teknikken ikke krever API-nøkkel eller registrert konto, noe som gjør tradisjonelle mottiltak som tilbakekalling av nøkler eller konto sperring ineffektive.

Check Point påpeker også at en ondsinnet aktør kan gå lenger enn bare kommando generering. AI-agenten kan brukes til å analysere det kompromitterte systemet, vurdere unndragelses strategier og avgjøre neste steg i angrepet. Teknikken er beslektet med living-off-trusted-sites (LOTS) angrep, der legitime og klarerte tjenester misbrukes for skadelig trafikk. Forutsetningen er imidlertid at trussel aktøren allerede har kompromittert maskinen og installert ondartet kode på annen måte.

Tuesday, 17 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.17

Sikkerhetsoppdatering for Chrome fikser utnyttet nulldagssårbarhet.


Sikkerhetsoppdatering for Chrome fikser utnyttet nulldagssårbarhet

Google har publisert en sikkerhetsoppdatering for Chrome etter at en ny nulldagssårbarhet har blitt utnyttet i aktivt angrep. Sårbarheten har fått kode CVE-2026-2441 med score 8.8. Det er en såkalt "use-after-free" feil i nettleserens CSS komponent som tillater angripere å kjøre vilkårlig kode i en sandbox via spesielt utformede HTML-sider. Google har bekreftet at det finnes utnyttelse av feilen i omløp, men har ikke offentliggjort detaljer om hvem som står bak angrepene eller hvordan de er utformet.

Sårbarheter:

 
>