Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 30 June 2021

2021.06.30 - Nyhetsbrev

Kodeeksempel for utnyttelse av Windows Print Spooler har blitt publisert . REvil ransomware angriper nå også ESXi virtuelle maskiner.

REvil ransomware angriper nå også ESXi virtuelle maskiner

REvil ransomware-operasjonen bruker nå verktøy for Linux for også krypterer Vmware ESXi virtuelle maskiner. Dette er trolig fordi mange firmaer er gått over til å bruke virtuelle maskiner for å lettere ta sikkerhetskopier og bedre ressursstyring. Husk å lagre offline sikkerhetskopier!
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Kodeeksempel for utnyttelse av Windows Print Spooler har blitt publisert

Det er blitt publisert et kodeeksempel som viser hvordan man utnytter Windows PrintNightmare for å ta over et Windows system via nettverket. Sårbarheten, CVE-2021-1675, ble patchet i Juni av Microsoft, da som en svakhet som tillot lokal utvidelse av rettigheter på systemet. Svakheten ble sist uke oppdatert av Microsoft til også å gjelde kjøring av kode på et sårbart system via nettverket.

Det ryktes at selv fullt patchede systemer (med juni-patchene installert) fortsatt er sårbare for denne svakheten. Mange anbefaler å slå av Print Spooler Service inntil ny patch foreligger fra Microsoft.
Anbefaling
Oppdater maskinen til nyeste sikkerhetspatch
Referanser
https://therecord.media/poc-released-for-dang[...]
https://msrc.microsoft.com/update-guide/vulne[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>