Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 19 July 2021

2021.07.19 - Nyhetsbrev

Nulldagssårbarhet i Safari ble brukt av trusselaktører i LinkedIn-kampanje. Kinesisk APT sprer falsk Zoom-programvare. Kina innfører strengere regulering av sårbarhetsrapportering i september. Spionprogram skal ha blitt brukt for å overvåke journalister og aktivister. Ny svakhet i Windows Print Spooler oppdaget. Google patcher enda en zero-day svakhet.

Nulldagssårbarhet i Safari ble brukt av trusselaktører i LinkedIn-kampanje

En nulldagssårbarhet i nettleseren Safari har blitt brukt av trusselaktører til å sende skadelige linker til Europeiske statsansatte. Linkene ble sendt over direktemeldingstjenesten LinkedIn Messages. Dersom en bruker med et sårbart Apple-produkt besøkte nettsiden, ville offerets autentiserings-cookies for nettsider fra Microsoft, Google, LinkedIn og Yahoo bli sendt til angriperne over WebSocket. En forutsetning for at denne informasjonen kunne sendes var at offeret allerede hadde en åpen sesjon mot sidene i Safari.
Referanser
https://threatpost.com/safari-zero-day-linked[...]

Kinesisk APT sprer falsk Zoom-programvare

Den kinesiske APT-gruppen som Kaspersky har døpt "LuminousMoth", har siden 2020 spredd falsk Zoom-programvare via en målrettet phishingkampanje. Ofrene får en mail, ofte politisk eller Covid-relatert, som inneholder en Dropbox-lenke. Om offeret laster ned og åpner filen kjøres to DLL-filer, og offerets system laster ned et nytt program som tillater angriperne større kontroll og som forsøker å spre skadevaren til tilknyttede lagringsenheter. I flere tilfeller har trusselaktørene installert falsk Zoomprogramvare som kopierer filer og autentiseringsinformasjon til en server de styrer. Kaspersky skriver at de har identifisert over 100 offer i Myanmar og omtrent 1400 i Filippinene.
Referanser
https://www.zdnet.com/article/chinese-apt-lum[...]
https://securelist.com/apt-luminousmoth/103332/

Kina innfører strengere regulering av sårbarhetsrapportering i september

I en ny regulering som forventes å settes i effekt den 1. september kommer Kina til å legge frem flere krav som sikkerhetsforskere må følge dersom de ønsker å avsløre sårbarheter i nettverksprodukter. Kravene kommer som et tillegg til en eksisterende kybersikkerhetslov fra 2017. I følge thehackernews.com kommer reguleringen til å forby salg av nulldagssårbarheter, og også å legge frem sårbarheter for selskaper "overseas" som ikke eier produktet svakheten finnes i. I tilegg må nulldagssårbarheter legges frem for staten to dager før den avsløres for andre.
Referanser
https://thehackernews.com/2021/07/chinas-new-[...]
https://www.scmp.com/tech/policy/article/3141[...]

Spionprogram skal ha blitt brukt for å overvåke journalister og aktivister.

Et samarbeid mellom flere mediehus og Amnesty International har avslørt at spionprogrammet Pegasus har blitt brukt til å avlytte telefonene til en mengde journalister og aktivister. Pegasus er utviklet og eid av det Israelske selskapet NSO group som selv sier at programmet kun skal brukes til å overvåke terrorister og kriminelle.
Referanser
https://www.nrk.no/urix/stor-avsloring_-spion[...]
https://www.theguardian.com/world/2021/jul/18[...]

Ny svakhet i Windows Print Spooler oppdaget

En ny sårbarhet i Microsoft Print Spooler-tjenesten er oppdaget. Feilen (CVE-2021-34481) tillater rettighetseskalering til SYSTEM for en bruker med vanlige brukerrettigheter. Sårbarheten ble avdekket av Jacob Baines og lagt frem for Microsoft 18. Juni, og bekreftet av Microsoft 12. Juli. Julipatchen dekker ikke denne svakheten, men Microsoft jobber med en patch. For nå er løsningen å skru av Printer Spooler-tjenesten.
Anbefaling
Skru av Printer Spooler-tjenesten
Referanser
https://www.theregister.com/2021/07/16/spoole[...]
https://msrc.microsoft.com/update-guide/vulne[...]
https://kb.cert.org/vuls/id/131152

Google patcher enda en zero-day svakhet.

Google har nylig patchet en nulldagssårbarhet i V8-motoren til Chrome, som er komponenten som kjører javascript i nettleseren. Google skriver at sårbarheten har blitt utnyttet. Svakheten er identifisert som CVE-2021-30563 og skyldes en typeforvirring, det vil si at en ressurs settes til en viss type ett sted i programkoden, men aksesseres senere som en annen type. Detaljene, inklusiv trusselaktører og når og hvor den er utnyttet, er ikke publisert ennå. Oppdater Chrome til v91.0.4472.164 for å få den siste patchen.
Anbefaling
Oppdater Chrome til v91.0.4472.164
Referanser
https://therecord.media/google-patches-chrome[...]
https://cwe.mitre.org/data/definitions/843.html

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>