Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday 31 May 2021

2021.05.31 - Nyhetsbrev

HPE Fixes Critical Zero-Day in Server Management Software. Svensk smittedatabase forsøkt hacket. Hackerangrep lammer Japans regjering.

HPE Fixes Critical Zero-Day in Server Management Software

Hewlett Packard Enterprise (HPE) har fikset en kritisk null-dagers ekstern kodeutførelse (RCE) feil i HPE Systems Insight Manager (SIM)-programvaren for Windows, som opprinnelig ble gjort kjent i desember.

Denne sårbarheten kan gjøre det mulig for angripere uten privilegier å utføre kode eksternt. Sårbarheten (CVE-2020-7200) finnes i de nyeste versjonene (7.6.x) av HPE SIM-programvare og påvirker bare Windows-versjonen.
Referanser
https://threatpost.com/hpe-fixes-critical-zer[...]

Svensk smittedatabase forsøkt hacket

Den svenske smittedatabasen SmiNet har blitt forsøkt hacket flere ganger, skriver Folkhalsomyndigheten i en pressemelding torsdag. Databasen inneholder informasjon om personer som har fått påvist smittsomme sykdommer som det er meldeplikt på. Blant sykdommene finnes Covid-19, og rapporteringen av smittede er nå forsinket. Databasen ble stengt etter at inntrengingsforsøkene ble oppdaget, og var per 28. mai fortsatt stengt. Det er ikke funnet tegn til at innbruddsforsøkene har vært vellykkede.
Referanser
https://www.vg.no/nyheter/utenriks/i/1BKwyB/s[...]
https://www.folkhalsomyndigheten.se/nyheter-o[...]

Hackerangrep lammer Japans regjering

Flere filer har blitt stjålet fra regjerings departementer i Japan etter at angripere hacket seg inn i selskapet Fujitsu sin SaaS-platform, og dermed fikk tilgang til indre systemer. På grunn av angrepet ble SaaS platformen "ProjectWEB" midlertidig skrudd av, noe som påvirket departementene for land, infrastruktur, transport og turisme.
Referanser
https://threatpost.com/fujitsu-saas-hack-japa[...]

Friday 28 May 2021

2021.05.28 - Nyhetsbrev

Microsoft (MSTIC) og Volexity varsler om større phishing-kampanje fra APT-29. Klarnas-kunder kunne se andre kunders opplysninger. FireEye med oppdatert informasjon om kinesisk APT-aktør som angriper Pulse Secure VPN enheter

Microsoft (MSTIC) og Volexity varsler om større phishing-kampanje fra APT-29

Både Volexity og Microsoft sitt Threat Intelligence Center varsler om en større pågående phishing-kampanje fra aktøren kjent som Nobelium/APT29. Aktøren skal ha forbindelse med den russiske utenlands-etterretningen (SVR) og skal blant annet ha stått bak Solarwins-operasjonen.

MSTIC har fulgt denne kampanjen siden januar 2021 og melder om et større mail-phishing angrep som startet 25 mai. Epostene henviser til informasjon om valget i USA i 2020 og dersom man går på angrepet, får man lastet ned en ISO-fil som inneholder en ondsinnet LNK- og dll-fil.
Angrepet går mot mange forsknings-, statlige- og store internasjonale organisasjoner både i USA og i Europa.
Referanser
https://www.microsoft.com/security/blog/2021/[...]
https://www.volexity.com/blog/2021/05/27/susp[...]
https://arstechnica.com/gadgets/2021/05/micro[...]

Klarnas-kunder kunne se andre kunders opplysninger

Betalingsselskapet Klarna opplevde tekniske problemer på torsdag. En teknisk svikt førte til at brukere fikk se andre kunders informasjon. Informasjonen som kunne ses var deler av bankkontonummer, betalings- og kjøpshistorikk og brukerens adresse. Tjenesten ble tatt ned etter at feilen ble kjent. På Klarnas egne statussider står det nå at feilen er løst.
Referanser
https://www.digi.no/artikler/svensk-avis-stor[...]
https://e24.no/teknologi/i/aPmpR7/klarna-hadd[...]
https://status.klarna.com/

FireEye med oppdatert informasjon om kinesisk APT-aktør som angriper Pulse Secure VPN enheter

FireEye oppdaterer sin publikasjon fra 20. april om sin etterforskning rundt den statlige Kinesiske APT-aktøren sitt angrep mot Pulse Secure-enheter. Angrepet var mot bedrifter innen forsvars, myndighet, transport og finanssektoren og pågår fortsatt.
Referanser
https://www.fireeye.com/blog/threat-research/[...]

Wednesday 26 May 2021

2021.05.26 - Nyhetsbrev

Ny versjon av Chrome desktop retter 32 sikkerhetssvakheter. CryptoCore-angrep mot kryptobørser attribuert til Lazarus-gruppen. Flere sårbarheter i VMWare vSphere Client.

Ny versjon av Chrome desktop retter 32 sikkerhetssvakheter

Google har sluppet versjon 91 av sin nettleser. Den nye versjonen retter 32 svakheter, 8 av disse har blitt kategorisert med høy viktighet. Den nye versjonen er tilgjengelig for Windows, Mac og Linux.
Referanser
https://chromereleases.googleblog.com/2021/05[...]
https://www.bleepingcomputer.com/news/google/[...]

CryptoCore-angrep mot kryptobørser attribuert til Lazarus-gruppen

CryptoCore er en angrepskampanje mot kryptobørselskaper som selskapet ClearSky har udersøkt. Denne nettkriminalitetskampanjen er hovedsakelig fokusert på tyveri av kryptovaluta-lommebøker, og ClearSky anslår at angriperne allerede har fått tak i verdier for hundrevis av millioner dollar.

ClearSky-forskene mener det er medium til høy sannsynlighet for at Lazarus-gruppen står bak angrepene. Dette er en nordkoreansk statssponset APT-gruppe som særlig går etter økonomiske mål over hele verden. Tidligere var det øst-europeiske kriminelle som var mistenkt for å stå bak.
Referanser
https://www.clearskysec.com/cryptocore-lazaru[...]
https://www.cyberscoop.com/north-korea-lazaru[...]

Flere sårbarheter i vSphere Client

Oppdateringer og mitigeringer er tilgjengelige for å løse sårbarheter som berører VMware-produkter.

VMware vCenter Server-oppdateringer adresserer sårbarhet for ekstern kjøring av kode i vSphere-klienten (CVE-2021-21985). VMware har evaluert alvorlighetsgraden av denne sårbarheten til å være kritisk med CVE poeng på 9.8.

En ondsinnet aktør med nettverkstilgang til port 443 kan utnytte denne sårbarheten til å utføre kommandoer med ubegrensede brukerrettigheter på det underliggende operativsystemet som er vert for vCenter Server. Vi anbefaler å patche så fort som mulig og stenge tilgang til denne typen tjenere fra Internett.
Anbefaling
Midlertidige mitigeringer for CVE-2021-21985 er oppført i kolonnen i bunnen av hjemmesiden til VMware vi har linket til.
Referanser
https://www.vmware.com/security/advisories/VM[...]
https://www.bleepingcomputer.com/news/securit[...]

Tuesday 25 May 2021

2021.05.25 - Nyhetsbrev

Apple slipper sikkerhetsoppdateringer for iOS og macOS. Hackere hjelper irsk helsetjeneste gratis mot ransomware-angrep.

Apple slipper sikkerhetsoppdateringer for iOS og macOS

Apple har sluppet oppdateringer for macOS og tvOS som fikser tre svakheter som blir utnyttet aktivt. Blant annet bruker malwaren "XCSSET" svakhetene til å installere seg på sårbare maskiner.

iOS versjon 14.6 og Safari 14.1.1 er også gitt ut med mange sikkerhetsoppdateringer.
Referanser
https://support.apple.com/en-us/HT201222
https://gizmodo.com/update-your-iphone-to-ios[...]
https://www.bleepingcomputer.com/news/securit[...]

Hackere hjelper irsk helsetjeneste gratis mot ransomware-angrep

Hackere som utførte et ransomware-angrep mot helsesystemet i Irland har gitt fra seg software for å dekryptere filene. Hackerne sier fortsatt at de vil selge eller dele informasjon de har stjålet, dersom de ikke blir betalt. Irlands myndigheter sier at de ikke kommer til å betale angriperne noe, men at verktøyet de har fått for å dekryptere filene ser ut til å virke.
Referanser
https://www.bbc.com/news/world-europe-57197688

Friday 21 May 2021

2021.05.21 - Nyhetsbrev

Det har lekket personlig data til 100 millioner Android brukere. Sikkerhetsoppdateringen til Android i Mai patcher 4 zero days svakheter.
CNA Financial betaler 40 millioner USD i løsepenger

Det har lekket personlig data til 100 millioner Android brukere

100 millioner brukere er påvirket etter at 23 forskjellige mobilapplikasjoner har lekket personlig data på grunn av feilkonfigurering av skyløsninger. Dataene er tilgjengelig for alle med en internettforbindelse. Mer bekymringsverdig er det at bare et par av applikasjonene har forandret på konfigurasjonene etter å ha blitt informert om feilen.
Referanser
https://threatpost.com/100m-android-users-clo[...]
https://blog.checkpoint.com/2021/05/20/miscon[...]

Sikkerhetsoppdateringen til Android i mai patcher 4 zero-day svakheter

Fire forskjellige zero day svakheter er blitt utnyttet i aktive angrep før de ble patchet av Android sin sikkerhetsoppdatering i mai. Angrep som har prøvd å benytte disse svakhetene har ikke vært særlig utbredt, og har påvirket et begrenset antall brukere. Svakhetene er funnet i Qualcomm GPU og Arm Mali GPU driver komponenter. Det er fortsatt uklart hvordan svakhetene utnyttes.
Referanser
https://www.bleepingcomputer.com/news/securit[...]
https://source.android.com/security/bulletin/[...]
https://www.qualcomm.com/company/product-secu[...]

CNA Financial betaler 40 millioner USD i løsepenger

Bloomberg melder om at CNA Financial betalte 40 millioner USD til angriperne i løsepenger for å få kontroll på nettverket deres etter et løsepengevirus-angrep. Dette er større enn noen andre utbetalinger som har blitt offentliggjort. Den gjennomsnittlige summen på offfentlig kjente betalinger av løsepenger etter ransomware ligger på rundt 312 000 USD i 2020 i følge Palo Alto Networks.
Referanser
https://www.bloomberg.com/news/articles/2021-[...]

Tuesday 18 May 2021

2021.05.18 - Nyhetsbrev

Russisk forum for cyberkriminelle forbyr handel av løsepengevirus. Cyberkriminelle krever 20 millioner USD av det irske helsevesenet i løsepenger etter vellykket angrep. Blogginnlegg om løsepengevirus: Skru på tofaktorautentisering! Ransomware-gruppen Darkside kan ha fått serverne sine beslaglagt. Sikkerhetsforskere har identifisert fem trusselaktører knyttet til DarkSide.

Russisk forum for cyberkriminelle forbyr handel av løsepengevirus

Det russiske forumet for cyberkriminelle XSS har forbudt salg og utleie av løsepengevirus, selv om forumet tidligere har vært brukt til dette. Administratoren av forumet uttrykte misnøye med at Russlands presidents pressesekretær måtte unnskylde DarkSide sine handlinger. Og sa det var "... a bit too much." Den 14. mai ble DarkSide sine poster slettet fra forumet.
Referanser
https://www.flashpoint-intel.com/blog/darksid[...]
https://www.zdnet.com/article/russian-languag[...]

Cyberkriminelle krever 20 millioner USD av det irske helsevesenet i løsepenger etter vellykket angrep

Forrige uke ble det Irske helsevesenet angrepet av cyberkriminelle. Deler av IT-systemene ble tatt ned som følge av dette. Dette har gjort deler av de elektroniske pasientjournalene utilgjengelige. Angriperne hevder å ha stjålet 700 GB med pasientdata, og de krever 20 millioner USD for å ikke offentliggjøre informasjonen. Statsministeren i Irland sier de ikke kommer til å betale.
Referanser
https://www.bleepingcomputer.com/news/securit[...]
https://securityaffairs.co/wordpress/118001/c[...]

Blogginnlegg om løsepengevirus: Skru på tofaktorautentisering!

I et kort blogginnlegg om sikring mot løsepengevirus skriver SANS at det kan være gunstig å bytte fra å detektere IOCer (fil, IP eller verktøy assosiert med en angriper) til å detektere TTP (handlingsmønsteret til angriperne).

Et annet viktig forebyggende tiltak er å skru på tofaktorautentisering for webmail og systemer som brukes til fjernjobbing. Dette vil gjøre det vanskeligere for en angriper å få tilgang til systemet, og vanskeligere å spre malware til andre offer.
Referanser
https://isc.sans.edu/diary/rss/27420

Ransomware-gruppen Darkside kan ha fått serverne sine beslaglagt

Grupperingen DarkSide, som sto bak løsepengeviruset som påvirket Colonial Pipeline Corporation, kan ha fått serverene beslaglagt og har også mistet tilgang til blant annet utbetalte midler fra ofrene sine. Gruppen melder også at de vil offentliggjøre dekrypterings-verktøyene sine gratis til ofrene som ikke har betalt. Mange spekulerer i om det er gruppen selv som har slått av serverne for å unngå mer oppmerksomhet fra myndigheter.
Referanser
https://krebsonsecurity.com/2021/05/darkside-[...]

Sikkerhetsforskere har identifisert fem trusselaktører knyttet til DarkSide

DarkSide-gruppen leverer tjenester som kan håndtere angrep med løsepengevirus til andre trusselaktører. Sikkerhetsselskapet FireEye har lagt frem en rapport hvor de identifiserer fem trusselaktører som har brukt DarkSide sine tjenester. For tre av disse beskriver de hvilke vektorer som har blitt brukt for å få tilgang til ofrenes nettverk og teknikkene brukt for å ta over systemene.
Referanser
https://www.zdnet.com/article/researchers-tra[...]
https://www.fireeye.com/blog/threat-research/[...]

Friday 14 May 2021

2021.05.14 - Nyhetsbrev

Bloomberg melder at Colonial Pipline Co. betalte rundt 5 millioner dollar i løsepenger.

Colonial Pipeline Company ble angrepet av et løsepengevirus tidligere denne uken noe som resulterte i problemer med levering av drivstoff til USAs østkyst. Løsepengene ble angivelig betalt bare timer etter at bedriften ble rammet av viruset, men dekrypterings-verktøyet de mottok var så tregt at bedriften likevel fortsatte å bruke sine egne backups for å få systemet opp igjen.
Referanser
https://www.bnnbloomberg.ca/colonial-pipeline[...]

Wednesday 12 May 2021

2021.05.12 - Nyhetsbrev

Fire kritiske svakheter i Microsoft patche-tirsdag

I patche-tirsdag for mai fikser Microsoft 55 svakheter, hvor 4 regnes som kritiske. Ingen av svakhetene blir så langt kjent utnyttet i aktive angrep. Svakhetene finnes i Microsoft Windows, .NET Core and Visual Studio, Internet Explorer, Microsoft Office, SharePoint Server, Open-Source Software, Hyper-V, Skype for Business and Microsoft Lync og Exchange Server.
Referanser
https://msrc.microsoft.com/update-guide/en-us
https://threatpost.com/wormable-windows-bug-d[...]

Personopplysninger til flere politimenn i Washington DC lekket

Ransomware-gruppen Babuk hacket og publiserte personopplysningene til flere offiserer i Metropolitan Police Department i tillegg til interne dokumenter i et forsøk på å presse avdelingen til å betale løsepenger for å stoppe ytterligere lekkasjer. Hackergruppen påstår at de ble tilbudt et beløp, men summen var ikke tilstrekkelig. Gruppen vil publisere 20 personlige filer også neste dag dersom politiet ikke øker løsepengesummen.
Referanser
https://www.vice.com/en/article/wx5deq/hacker[...]

FragAttacks, en samling med nye Wi-Fi svakheter publisert

Nettstedet vi henviser til presenterer FragAttacks (fragmenterings- og aggregeringsangrep) som er en samling av nye svakheter som påvirker Wi-Fi-enheter.

En angriper innenfor rekkevidden til et mål kan misbruke disse sårbarhetene til å stjele brukerinformasjon eller angripe enheter. Tre av de oppdagede sårbarhetene er designfeil i Wi-Fi-standarden og påvirker derfor de fleste enheter.

I tillegg ble det oppdaget flere andre sårbarheter som er forårsaket av omfattende programmeringsfeil i Wi-Fi-produkter. Eksperimenter indikerer at hvert Wi-Fi-produkt påvirkes av minst én sårbarhet, og at de fleste produkter er berørt av flere sårbarheter. De oppdagede sårbarhetene påvirker alle moderne sikkerhetsprotokoller for Wi-Fi, inkludert den nyeste WPA3-spesifikasjonen.

Selv den opprinnelige sikkerhetsprotokollen for Wi-Fi, WEP, er påvirket. Dette betyr at flere av de nylig oppdagede designfeilene har vært en del av Wi-Fi siden utgivelsen i 1997! Heldigvis er svakhetene vanskelige å misbruke da det krever brukerinteraksjon, eller bare er mulig når man bruker uvanlige nettverksinnstillinger. Mesteparten av trafikken på Wi-Fi-nett er nå også kryptert på andre måter, som oftest TLS. Praktisk sett er den største bekymringen programmeringsfeil i Wi-Fi-produkter, da flere av dem er trivielle å utnytte.
Referanser
https://www.fragattacks.com/

Adobe gir ut patch som fikser aktivt utnyttet nulldagssårbarhet i Acrobat Reader

En nulldagssårbarhet som kan føre til vilkårlig kodeeksekvering fikses i ny patch fra adobe. Sårbarheten finnes i Adobe Acrobat Reader, og er sett i aktiv utnyttelse på Windows-maskiner. Feilen kan utnyttes dersom en spesielt utformet pdf åpnes på en sårbar versjon. Sårbarheten har kode CVE-2021-28550. Adobe patcher også flere andre produkter i forbindelse med denne månedenes patche-tirsdag.
Referanser
https://threatpost.com/adobe-zero-day-bug-acr[...]
https://www.zerodayinitiative.com/blog/2021/5[...]

Sikkerhetsbloggen Krebsonsecurity skriver om gjerningsmennene bak angrepet rørledningen

Gruppen DarkSide sto bak ransomware-angrepet på Colonial Pipeline. Sikkerhetsbloggen Krebsonsecurity har lagt ut et innlegg som beskriver hvordan gruppen markedsfører seg selv og hvordan en typisk offer-utpresser-dialog arter seg.
Referanser
https://krebsonsecurity.com/2021/05/a-closer-[...]

Tuesday 11 May 2021

2021.05.11 - Nyhetsbrev

Opptil 27% av Tor exit-noder er kontrollert av samme aktør. Banden bak rørlednings-ransomware sier de bare er ute etter penger. Volue får skryt for åpenheten rundt løsepengevirus.

Opptil 27% av Tor exit-noder er kontrollert av samme aktør

Tor (The Onion Router) er den tekniske infrastrukturen som "det mørke nettet" opererer på. Når en klient sender data inn i nettet, blir dataene sendt mellom mange noder i nettet, før det til slutt går ut gjennom en "exit-node". De som sitter på en exit-node kan avlytte og manipulere trafikken som går gjennom den.

De siste 16 månedene har en trusselaktør forsøkt å fjerne SSL-kryptering fra forbindelser som går igjennom exit-nodene, samtidig som de har kontrollert opp til 27% av disse. Dette gjøres når brukere av Tor-nettverket forsøker å benytte seg av såkalte "Bitcoin-miksere". Dette er tjenester som mikser sammen mange Bitcoin-transaksjoner for å skjule hvor verdiene kommer fra. Dette er altså kriminelle som prøver å stjele verdier fra andre kriminelle som driver med hvitvasking av verdier.
Referanser
https://therecord.media/thousands-of-tor-exit[...]

Banden bak rørledings-ransomware sier de bare er ute etter penger

Både amerikanske myndigheter og sikkerhetseksperter ser ut til å være enige om at det er grupperingen DarkSide som står bak ransomware-angrepet mot Colonial Pipeline i USA. DarkSide har nå lagt ut en erklæring på sine nettsider der opplyser at de ikke hadde sett for seg at de skulle lage så mye vanskeligheter som det har blitt. Videre skriver de at de ikke har en politisk agenda og at de bare er ute etter å tjene penger.

Ransomware-angrepet har fått store konsekvenser og både rørledningen og nettsidene til operatøren er fortsatt nede.
Referanser
https://www.vice.com/en/article/bvzzez/coloni[...]

Volue får skryt for åpenheten rundt løsepengevirus

Selskapet Volue ble i forrige uke rammet av et løsepengevirus. Gjennom daglige webcasts viser de hvordan de håndterer situasjonen. Den finske sikkerhetsforskeren Mikko Hyppönen hyller nå Volue for åpenheten rundt angrepet.
Referanser
https://nrkbeta.no/2021/05/10/norske-volue-hy[...]

Monday 10 May 2021

2021.05.10 - Nyhetsbrev

Ransomware-angrep har stoppet USAs største rørledning for frakt av drivstoff. Russian Foreign Intelligence Service (SVR) endrer mål etter at USA publiserte deres arbeidsmåter.

Ransomware-angrep har stoppet USAs største rørledning for frakt av drivstoff

Et ransomware angrep mot en av USAs største drivstoff rørlednings operatører førte til at hele rørlednings nettverket ble skrudd av. Operatøren som heter US Colonial Pipelines transporterer nesten 50% av alt drivstoff på USAs østkyst. Angriperne ser ut til å være en Øst Europeisk gruppe kalt Darkside. Minst 100 gigabyte med data skal være stjålet. Amerikanske myndigheter har vedtatt hastelover for å få flyttet mye av transporten over på tankbiler.
Referanser
https://www.washingtonpost.com/business/2021/[...]
https://www.dn.no/utenriks/usa/dataangrep/hac[...]

Russian Foreign Intelligence Service (SVR) endrer mål etter at USA publiserte deres arbeidsmåter

Taktikken til Russian Foreign Intelligence Service (SVR) sine agenter endret seg etter at amerikanske myndigheter publiserte angrepsmetodene de benyttet seg av. De vanligste metodene som er brukt er password-spraying, utnyttelse av CVE-2019-19781 (Citrix) for nettverkstilgang og å spre WELLMESS-malware på kompromitterte systemer. NCSC(UK), CISA, FBI og NSA har nå sammen gitt ut en ny rapport med oppdatert informasjon om angrepsbølgen.
Referanser
https://www.bleepingcomputer.com/news/securit[...]
https://www.ncsc.gov.uk/files/Advisory%20Furt[...]

Friday 7 May 2021

2021.05.07 - Nyhetsbrev

Nasjonal Sikkerhetsmyndighet varsler om Cisco-oppdateringer, kritisk cross-site scripting svakhet fikset i Firefox for Android, svakhet i VMware vRealize Business for Cloud gjør det mulig med ekstern kodeeksekvering, og Qualcomm svakhet påvirker nesten 40% av alle telefoner.

Nasjonal Sikkerhetsmyndighet varsler om Cisco-oppdateringer i siste varsel fra NCSC

"Den 5. mai publiserte Cisco Oppdateringer til flere sårbarheter der tre er rangert som kritiske", sier Nasjonal Sikkerhetsmyndighet i sitt siste varsel fra NCSC publisert 5. mai 2021. Videre anbefaler NCSC alle systemeiere å installere oppdateringer så snart dette lar seg gjøre.
Referanser
https://nsm.no/fagomrader/digital-sikkerhet/n[...]

Sikkerhetsoppdatering for Firefox for Android fikser kritisk cross-site scripting svakhet

En svakhet i Firefox for Android gjør det mulig for en ondsinnet nettside å kjøre et JavaScript kontrollert av en angriper, i konteksten til annet domene via cross-Site scripting. Problemet har blitt fikset i Firefox for Android versjon 88.1.3. Oppdateringen inneholder også noen andre sikkerhetsoppdateringer som ikke er like kritiske som denne.
Referanser
https://www.mozilla.org/en-US/security/adviso[...]

En svakhet som gjorde det mulig med ekstern kodeeksekvering i VMware vRealize Business for Cloud har blitt fikset

Det er mulig å kjøre vilkårlig kode påvRealize Business for Cloud Virtual Appliance dersom en har nettverkstilgang til enheten. Svakheten er blitt patchet i versjon KB83475 og har fått en CVSS-score på 9.8.
Anbefaling
Oppdater produktet til versjon KB83475.
Referanser
https://www.vmware.com/security/advisories/VM[...]

Qualcomm svakhet påvirker nesten 40 prosent av alle telefoner

En kritisk svakhet i Qualcomms Mobile Station Modem chipset, inkludert de nyeste med 5G-funksjonalitet, tillot ondsinnede aktører å få tilgang til tekstmeldinger, ringehistorikk eller å lytte på samtaler. For å utnytte svakheten må en først ha tilgang til å kjøre koden på enheten, for eksempel ved å få brukeren til å installere malware på den.
Anbefaling
Oppdater enheten til nyeste versjon av operativsystemet
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Thursday 6 May 2021

2021.05.06 - Nyhetsbrev

Massivt DDos-angrep tok ned deler av nettet i Belgia. Volue med opplysninger om ransomware-angrepet de ble utsatt for 5.mai.

Massivt DDoS-angrep tok ned nettet i deler av Belgia

Mer enn 200 organisasjoner, inkludert belgiske styremakter, ble overveldet av et stort DDoS-angrep 4. mai. Målet med angrepet var den statlig sponsede Internett leverandøren Belnet. Angrepet var avansert og teknikkene bak det endret seg i løpet av angrepet. Det er ukjent hvem som står bak angrepet.
Referanser
https://www.zdnet.com/article/this-massive-dd[...]

Volue med oppdatert informasjon om ransomware-angrepet de har vært utsatt for

I forbindelse med angrepet på Volue ASA 5 mai, har selskapet kommet med en oppdatering om saken på egen hjemmeside. Ransomware-angrepet krypterte ned noen filer, databaser og applikasjoner. Angrepet ble tidlig oppdaget og videre spredning ble forhindret. Kunder av selskapet skal ikke være berørt, men kundene oppfordres uansett til å endre passord på sine kontoer.
Referanser
https://www.volue.com/urgent-updates

Wednesday 5 May 2021

2021.05.05 - Nyhetsbrev

Enda en ny variant av Spectre-svakheten rammer CPUer. 21Nails sårbarhet påvirker 60% av Internets e-postservere (Exim). Globale phishing-angrep leverer tre nye typer malware.

Enda en ny variant av Spectre-svakheten rammer CPUer

Siden 2018 har det stadig kommet nye varianter av Spectre-svakheten. Svakhentene utnytter moderne CPUers bruk av avanserte teknikker for å øke hastigheten på kjøring av kode. Svakhetene kan før til at en applikasjon kan få tilgang til data fra systemet eller andre applikasjoner.

Forskere ved Universitetet i Virginia har nå funnet en ny variant av svakheten. Den nye teknikken retter seg mot en ny buffer i CPUer som mellomlagrer "micro-ops". Intel mener at svakheten ikke lar seg utnytte så lenge applikasjoner blir utviklet i henhold til deres retningslinjer.
Referanser
https://arstechnica.com/gadgets/2021/05/new-s[...]

21Nails sårbarhet påvirker 60% av Internets e-postservere (Exim)

Vedlikeholdere av programvaren til e-postserveren Exim har gitt ut oppdateringer i dag for å lappe en samling av 21 sårbarheter som kan tillate at trusselaktører tar over servere ved å bruke både lokale og eksterne angrepsvektorer.

Sårbarhetene kjent som 21Nails ble oppdaget av sikkerhetsfirmaet Qualys. Feilene påvirker Exim, den mest brukte epost-serveren på nettet.

Alle Exim-serverversjoner som er utgitt de siste 17 årene, siden 2004, er påvirket av 21Nails-feilene. Vi anbefaler snarlig patching!
Referanser
https://therecord.media/21nails-vulnerabiliti[...]

Globale phishing-angrep leverer tre nye typer malware

Sikkerhetsforskere fra Mandiant sporer den "ukategoriserte" trusselaktøren UNC2529. De har nå funnet ut at aktøren har distribuert tre nye malware-varianter på målenes datamaskiner ved hjelp av tilpassede phishing-eposter.

Den skadelige programvaren som brukes av UNC2529 i disse angrepene, er sterkt obfuskert for å hindre analyse, og den forsøker å unngå deteksjon ved å distribuere nyttelast i minnet framfor harddisk, når det er mulig.

Mens trusselaktøren primært hatt USA som mål, har angrepene også vært rettet mot organisasjoner i resten av verden.

Mandiant har utgitt en rapport som inkluderer indikatorer (IOCer).
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Tuesday 4 May 2021

2021.05.04 - Nyhetsbrev

Apple fikser nulldagssårbarheter i iOS 14.5.1 og macOS 11.3.1. Flere sårbarheter løst i Pulse Connect Secure 9.1R11.4.

Apple fikser nulldagssårbarheter i iOS 14.5.1 og macOS 11.3.1

Apple har sluppet nye versjoner av iOS og macOS som fikser to nulldagssårbarheter som er under aktiv utnyttelse. Svakhetene ligger i WebKit og kan utnyttes dersom brukeren av enheten blir lurt til å besøke en spesielt utformet nettside. Vi anbefaler å patche så fort som mulig!
Referanser
https://support.apple.com/en-us/HT201222
https://arstechnica.com/gadgets/2021/05/apple[...]

Flere sårbarheter løst i Pulse Connect Secure 9.1R11.4

Det ble oppdaget flere sårbarheter i Pulse Connect Secure (PCS), men disse er nå fikset. Dette inkluderer også en sårbarhet som tillater en ikke-autentisert bruker å kjøre en vilkårlig fil på Pulse Connect Secure gateway. Mange av disse sårbarhetene har en kritisk CVSS-score og utgjør en stor risiko så vi anbefaler snarlig patching.
Anbefaling
Referanser
https://kb.pulsesecure.net/pkb_mobile#article[...]

Monday 3 May 2021

2021.05.03 - Nyhetsbrev

Organisasjonen Internet Systems Consortium oppfordrer til oppdatering av DNS-servere

Organisasjonen Internet Systems Consortium oppfordrer til oppdatering av DNS-servere

Internet Systems Consortium har sluppet en advarsel mot tre svakheter i BIND som kan påvirke sikkerheten til DNS-systemer. Den mest alvorlige svakheten (CVE-2021-25216) har fått en CVSS-score på 8.1 og kan føre til at serveren blir kompromittert.
Referanser
https://www.zdnet.com/article/isc-urges-updat[...]
https://kb.isc.org/docs/cve-2021-25216
https://kb.isc.org/docs/cve-2021-25215
https://kb.isc.org/docs/cve-2021-25214

 
>