Nulldagssårbarhet i Safari ble brukt av trusselaktører i LinkedIn-kampanje. Kinesisk APT sprer falsk Zoom-programvare. Kina innfører strengere regulering av sårbarhetsrapportering i september. Spionprogram skal ha blitt brukt for å overvåke journalister og aktivister. Ny svakhet i Windows Print Spooler oppdaget. Google patcher enda en zero-day svakhet.
Nulldagssårbarhet i Safari ble brukt av trusselaktører i LinkedIn-kampanje
En nulldagssårbarhet i nettleseren Safari har blitt brukt av trusselaktører til å sende skadelige linker til Europeiske statsansatte. Linkene ble sendt over direktemeldingstjenesten LinkedIn Messages. Dersom en bruker med et sårbart Apple-produkt besøkte nettsiden, ville offerets autentiserings-cookies for nettsider fra Microsoft, Google, LinkedIn og Yahoo bli sendt til angriperne over WebSocket. En forutsetning for at denne informasjonen kunne sendes var at offeret allerede hadde en åpen sesjon mot sidene i Safari. | ||||
Referanser | ||||
---|---|---|---|---|
https://threatpost.com/safari-zero-day-linked[...] |
Kinesisk APT sprer falsk Zoom-programvare
Den kinesiske APT-gruppen som Kaspersky har døpt "LuminousMoth", har siden 2020 spredd falsk Zoom-programvare via en målrettet phishingkampanje. Ofrene får en mail, ofte politisk eller Covid-relatert, som inneholder en Dropbox-lenke. Om offeret laster ned og åpner filen kjøres to DLL-filer, og offerets system laster ned et nytt program som tillater angriperne større kontroll og som forsøker å spre skadevaren til tilknyttede lagringsenheter. I flere tilfeller har trusselaktørene installert falsk Zoomprogramvare som kopierer filer og autentiseringsinformasjon til en server de styrer. Kaspersky skriver at de har identifisert over 100 offer i Myanmar og omtrent 1400 i Filippinene. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.zdnet.com/article/chinese-apt-lum[...] https://securelist.com/apt-luminousmoth/103332/ |
Kina innfører strengere regulering av sårbarhetsrapportering i september
I en ny regulering som forventes å settes i effekt den 1. september kommer Kina til å legge frem flere krav som sikkerhetsforskere må følge dersom de ønsker å avsløre sårbarheter i nettverksprodukter. Kravene kommer som et tillegg til en eksisterende kybersikkerhetslov fra 2017. I følge thehackernews.com kommer reguleringen til å forby salg av nulldagssårbarheter, og også å legge frem sårbarheter for selskaper "overseas" som ikke eier produktet svakheten finnes i. I tilegg må nulldagssårbarheter legges frem for staten to dager før den avsløres for andre. | ||||
Referanser | ||||
---|---|---|---|---|
https://thehackernews.com/2021/07/chinas-new-[...] https://www.scmp.com/tech/policy/article/3141[...] |
Spionprogram skal ha blitt brukt for å overvåke journalister og aktivister.
Et samarbeid mellom flere mediehus og Amnesty International har avslørt at spionprogrammet Pegasus har blitt brukt til å avlytte telefonene til en mengde journalister og aktivister. Pegasus er utviklet og eid av det Israelske selskapet NSO group som selv sier at programmet kun skal brukes til å overvåke terrorister og kriminelle. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.nrk.no/urix/stor-avsloring_-spion[...] https://www.theguardian.com/world/2021/jul/18[...] |
Ny svakhet i Windows Print Spooler oppdaget
En ny sårbarhet i Microsoft Print Spooler-tjenesten er oppdaget. Feilen (CVE-2021-34481) tillater rettighetseskalering til SYSTEM for en bruker med vanlige brukerrettigheter. Sårbarheten ble avdekket av Jacob Baines og lagt frem for Microsoft 18. Juni, og bekreftet av Microsoft 12. Juli. Julipatchen dekker ikke denne svakheten, men Microsoft jobber med en patch. For nå er løsningen å skru av Printer Spooler-tjenesten. | ||||
Anbefaling | ||||
---|---|---|---|---|
Skru av Printer Spooler-tjenesten | ||||
Referanser | ||||
https://www.theregister.com/2021/07/16/spoole[...] https://msrc.microsoft.com/update-guide/vulne[...] https://kb.cert.org/vuls/id/131152 |
Google patcher enda en zero-day svakhet.
Google har nylig patchet en nulldagssårbarhet i V8-motoren til Chrome, som er komponenten som kjører javascript i nettleseren. Google skriver at sårbarheten har blitt utnyttet. Svakheten er identifisert som CVE-2021-30563 og skyldes en typeforvirring, det vil si at en ressurs settes til en viss type ett sted i programkoden, men aksesseres senere som en annen type. Detaljene, inklusiv trusselaktører og når og hvor den er utnyttet, er ikke publisert ennå. Oppdater Chrome til v91.0.4472.164 for å få den siste patchen. | ||||
Anbefaling | ||||
---|---|---|---|---|
Oppdater Chrome til v91.0.4472.164 | ||||
Referanser | ||||
https://therecord.media/google-patches-chrome[...] https://cwe.mitre.org/data/definitions/843.html |