Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 20 September 2018

2018.09.20 - Nyhetsbrev

Kritske sårbarheter i Adobe Acrobat og Adobe Reader. Cisco med sikkerhetsoppdateringer til Webex svakhet. Telenor inviterer til frokostseminar om sikkerhet. To analyser av Magecarts angrep på Newegg. Bind 9 svakhet.

Sårbarhet i Adobe Acrobat

Adobe har lansert sikkerhetsoppdatering til Adobe Acrobat og Adobe Acrobat Reader for Windows og MacOS. Disse oppdateringene tar for seg kritiske svakheter i programvaren som kan forårsake kjøring av vilkårlig kode. NorCERT kjenner ikke til aktiv utnyttelse av sårbarhetene, men anbefaler brukere og systemansvarlige å oppdatere sine systemer.
Referanser
https://helpx.adobe.com/security/products/acr[...]

Cisco ute med sikkerhetsoppdatering

Cisco har utgitt sikkerhetsoppdatering som tar for seg flere svakheter i Cisco Webex Network Recording Player, som kan føre til kjøring av vilkårlig kode. Svakheten er et resultat av manglende validering av Webex-filer.
Referanser
https://tools.cisco.com/security/center/conte[...]

Telenor inviterer til frokostseminar om sikkerhet

Hvordan står det egentlig til med cybersikkerheten i din bedrift? Har du forretningskritiske systemer du ønsker sikret, men usikker på hvordan du skal gå frem? Telenor inviterer til frokostseminar! Følg lenken for program og påmelding.
Referanser
https://events.provisoevent.no/web-sites/6859[...]

To analyser av Magecarts angrep på Newegg.

Volexity og RiskIQ analyserer aktørenes Magecart sitt angrep på Newegg.com. Magecart var også ansvarlig for angrepet hvor informasjon om opp til 380.000 brukere av British Airways ble stjålet.
Referanser
https://www.volexity.com/blog/2018/09/19/mage[...]

Bind9 svakhet ved bruk av krb5-subdomener og ms-subdomener

Feil i dokumentasjonene for bruk av krb5-subdomain og ms-subdomain kan misslede brukere til å tro at oppdateringsrettningslinjer er strengere enn hva de egentlig er. Brukere, som har tilgang til å endre DNS-informasjon, kan endre annen DNS-informasjon på serveren.
Anbefaling
Oppdater når fiks blir tilgjengelig, ellers kontroller bruken av nevnte subdomene-rettningslinjer.
Referanser
https://kb.isc.org/docs/cve-2018-5741

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>