Microsoft, Adobe og SAP har gitt ut sikkerhetsoppdateringer i forbindelse med patche-tirsdag. Google patcher zero-day under aktiv utnyttelse i Chrome. Ny versjon av Log4j som patcher enda en svakhet er ute. Symantec skriver om APT som har hatt teleselskaper i Midtøsten og Asia som mål. NSM har utgitt oppdatering rundt den kritiske Log4j-sårbarheten.
Google patcher zero-day under aktiv utnyttelse i Chrome
Google har sluppet en ny versjon av nettleseren Chrome, som fikser fem sårbarheter. Den mest alvorlige er en "use-after-free"-svakhet i V8 JavaScript-motoren til Chrome som blir klassifisert som "kritisk". Dette er den 17. svakheten i Chrome som benyttes i aktive angrep så langt i år. | ||||
Referanser | ||||
---|---|---|---|---|
https://thehackernews.com/2021/12/update-goog[...] https://chromereleases.googleblog.com/2021/12[...] |
Ny versjon av Log4j som patcher enda en svakhet er ute
Apache har sluppet versjon 2.16.0 av Log4j. Den nye versjonen slår av støtte for JNDI (Java Naming and Directory Interface) som standard. Dette er ment å sikre ytterligere mot feil bruk av input-data som potensielt sett ikke er til å stole på. Det er også oppdaget en mulighet for å utføre DoS-angrep gjennom Log4j, fulgt som CVE 2021-45046, som er patchet i den nye versjonen. | ||||
Referanser | ||||
---|---|---|---|---|
https://logging.apache.org/log4j/2.x/changes-[...] https://www.zdnet.com/article/second-log4j-vu[...] https://cve.mitre.org/cgi-bin/cvename.cgi?nam[...] |
Symantec skriver om APT som har hatt teleselskaper i Midtøsten og Asia som mål
Symantec har sluppet en ny rapport med detaljer rundt en aktør med mulig tilknytning til Iran og Seedworm-grupperingen. I løpet av det halve året har denne aktøren angrepet telekomselskaper i Midtøsten og Asia. Aktøren benytter seg ikke av spesiallaget malware i angrepene sine. | ||||
Referanser | ||||
---|---|---|---|---|
https://symantec-enterprise-blogs.security.co[...] |
NSM har utgitt oppdatering rundt den kritiske Log4j-sårbarheten
NSM har utgitt mer informasjon rundt CVE-2021-44228. Her har de kommet med en oversikt over hva som skjer rundt sårbarheten, hvilke tiltak man burde gjøre og svart på de mest stilte spørsmålene. Utnyttelse av sårbarheten blir forsøkt gjort på flere forskjellige måter og det finnes stadig flere metoder som kan benyttes for å utnytte et system. Blant annet er det forsøkt benytter JNDI referanaser i headere på eposter. De anbefalte tiltakene innebærer å oppdatere til Log4j versjon 2.16, identifisere log4j komponenter, teknisk mitigering dersom man ikke kan oppdatere, isolering av tjenesten og ta den av nett dersom man verken kan mitigere eller oppdatere, samt begrense hvilke systemer applikasjoner kan kommunisere med, slik at de ikke har mulighet til å gjøre callback til tilfeldige adresser. |
||||
Referanser | ||||
---|---|---|---|---|
https://nsm.no/fagomrader/digital-sikkerhet/n[...] |
Adobe har gitt ut oppdateringer til mye av sin programvare
Adobe Product Security Incident Response Team (PSIRT) har gitt ut informasjon om patching av sårbarheter i forbindelse med denne månedens patche-tirsdag. Denne måneden er det 11 av Adobes programpakker som får fikset svakheter. | ||||
Referanser | ||||
---|---|---|---|---|
https://helpx.adobe.com/security.html |
SAP slipper ut oppdateringer
Tirsdag 14. desember ble den månedlige sikkerhetsoppdateringen fra SAP utgitt. Denne månedens slipp inneholder 10 nye fikser samt 5 oppdateringer av tidligere sikkerhetsoppdateringer. | ||||
Referanser | ||||
---|---|---|---|---|
https://wiki.scn.sap.com/wiki/display/PSR/SAP[...] |
Microsoft patchetirsdag desember 2021
Microsoft har offentliggjort sine månedlige sikkerhetsoppdateringer. Det er totalt 80 bulletiner, hvor 7 er vurdert som kritiske. Flere av sårbarhetene kan utnyttes til å fjernkjøre kode og ta kontroll over brukere og systemer. De kritiske sårbarhetene påvirker blant annet Microsoft Defender og Windows 10. Én av svakhetene blir allerede utnyttet i aktive angrep, altså en 0-day svakhet. Dette er en "spoofing-svakhet" i Windows AppX Installer og har fått benevnelsen CVE-2021-43890. Den blir brukt av malware som Emotet til å oppnå utvidede rettigheter på et infisert system. |
||||
Referanser | ||||
---|---|---|---|---|
https://nsm.no/fagomrader/digital-sikkerhet/n[...] https://msrc.microsoft.com/update-guide https://isc.sans.edu/forums/diary/Microsoft+D[...] |