Zero-day svakhet i Adobe Flash benyttes i målrettede angrep. PST henlegger saken rundt datainnbrudd hos Helse Sør-Øst. Apple oppdaterer iOS, macOS, Safari osv.
Zero-day svakhet i Adobe Flash benyttes i målrettede angrep
Adobe har sluppet en oppdatering for Adobe Flash fr Windows, macOS, Linux og ChromeOS. Denne fikser én kritisk svakhet som allerede utnyttes til målrettede angrep. Adobe gir sårbarheten som høyeste prioritet. Alle versjon fra og med 31.0.0.153 og tidligere er berørte. 360 Core Security melder at svakheten har blitt brukt mot FSBI Polyclinic No.2 i Russland. De mener at angrepet skjer i sammenheng mellom konflikten mellom Russland og Ukraina. |
||||
Referanser | ||||
---|---|---|---|---|
https://helpx.adobe.com/security/products/fla[...] https://threatpost.com/adobe-flash-zero-day-l[...] https://blog.malwarebytes.com/malwarebytes-ne[...] http://blogs.360.cn/post/PoisonNeedles_CVE-20[...] https://atr-blog.gigamon.com/2018/12/05/adobe[...] |
PST henlegger saken rundt datainnbrudd hos Helse Sør-Øst
Etter å ha gjennomført en omfattende etterforskning som har vært koordinert med Nasjonal sikkerhetsmyndighet, Etterretningstjenesten og Kripos, opplyser PST onsdag ettermiddag at saken er henlagt på grunn av manglende opplysninger om gjerningsperson. – Vår etterforskning har ikke kunnet avdekke om det er tappet ut informasjon. Vi kan ikke utelukke dette, men vi har ikke sett det, sier PST-sjef Benedicte Bjørnland til TV 2. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.tv2.no/nyheter/10262986/ |
Apple oppdaterer iOS, macOS, Safari osv.
Apple oppdaterer iCloud for Windows, Safari, iTunes for Windows, macOS, tvOS og iOS. Sikkerhetsoppdateringene tar for seg en mengde svakheter. blant annet i macOS Mojave hvor minnehåndtering har blitt utbedret. Svakhetene kan bli brukt til rettighetseskalering og DoS-angrep. I iOS er det også flere svakheter som kan føre til eskalering av rettigheter, samt diverse spoofing-svakhter i Safari. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater Apple-produkter | ||||
Referanser | ||||
https://support.apple.com/en-us/HT201222 https://www.us-cert.gov/ncas/current-activity[...] |