Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 15 December 2021

2021.12.15 - Nyhetsbrev

Microsoft, Adobe og SAP har gitt ut sikkerhetsoppdateringer i forbindelse med patche-tirsdag. Google patcher zero-day under aktiv utnyttelse i Chrome. Ny versjon av Log4j som patcher enda en svakhet er ute. Symantec skriver om APT som har hatt teleselskaper i Midtøsten og Asia som mål. NSM har utgitt oppdatering rundt den kritiske Log4j-sårbarheten.

Google patcher zero-day under aktiv utnyttelse i Chrome

Google har sluppet en ny versjon av nettleseren Chrome, som fikser fem sårbarheter. Den mest alvorlige er en "use-after-free"-svakhet i V8 JavaScript-motoren til Chrome som blir klassifisert som "kritisk". Dette er den 17. svakheten i Chrome som benyttes i aktive angrep så langt i år.
Referanser
https://thehackernews.com/2021/12/update-goog[...]
https://chromereleases.googleblog.com/2021/12[...]

Ny versjon av Log4j som patcher enda en svakhet er ute

Apache har sluppet versjon 2.16.0 av Log4j. Den nye versjonen slår av støtte for JNDI (Java Naming and Directory Interface) som standard. Dette er ment å sikre ytterligere mot feil bruk av input-data som potensielt sett ikke er til å stole på. Det er også oppdaget en mulighet for å utføre DoS-angrep gjennom Log4j, fulgt som CVE 2021-45046, som er patchet i den nye versjonen.
Referanser
https://logging.apache.org/log4j/2.x/changes-[...]
https://www.zdnet.com/article/second-log4j-vu[...]
https://cve.mitre.org/cgi-bin/cvename.cgi?nam[...]

Symantec skriver om APT som har hatt teleselskaper i Midtøsten og Asia som mål

Symantec har sluppet en ny rapport med detaljer rundt en aktør med mulig tilknytning til Iran og Seedworm-grupperingen. I løpet av det halve året har denne aktøren angrepet telekomselskaper i Midtøsten og Asia. Aktøren benytter seg ikke av spesiallaget malware i angrepene sine.
Referanser
https://symantec-enterprise-blogs.security.co[...]

NSM har utgitt oppdatering rundt den kritiske Log4j-sårbarheten

NSM har utgitt mer informasjon rundt CVE-2021-44228. Her har de kommet med en oversikt over hva som skjer rundt sårbarheten, hvilke tiltak man burde gjøre og svart på de mest stilte spørsmålene. Utnyttelse av sårbarheten blir forsøkt gjort på flere forskjellige måter og det finnes stadig flere metoder som kan benyttes for å utnytte et system. Blant annet er det forsøkt benytter JNDI referanaser i headere på eposter.

De anbefalte tiltakene innebærer å oppdatere til Log4j versjon 2.16, identifisere log4j komponenter, teknisk mitigering dersom man ikke kan oppdatere, isolering av tjenesten og ta den av nett dersom man verken kan mitigere eller oppdatere, samt begrense hvilke systemer applikasjoner kan kommunisere med, slik at de ikke har mulighet til å gjøre callback til tilfeldige adresser.
Referanser
https://nsm.no/fagomrader/digital-sikkerhet/n[...]

Adobe har gitt ut oppdateringer til mye av sin programvare

Adobe Product Security Incident Response Team (PSIRT) har gitt ut informasjon om patching av sårbarheter i forbindelse med denne månedens patche-tirsdag. Denne måneden er det 11 av Adobes programpakker som får fikset svakheter.
Referanser
https://helpx.adobe.com/security.html

SAP slipper ut oppdateringer

Tirsdag 14. desember ble den månedlige sikkerhetsoppdateringen fra SAP utgitt. Denne månedens slipp inneholder 10 nye fikser samt 5 oppdateringer av tidligere sikkerhetsoppdateringer.
Referanser
https://wiki.scn.sap.com/wiki/display/PSR/SAP[...]

Microsoft patchetirsdag desember 2021

Microsoft har offentliggjort sine månedlige sikkerhetsoppdateringer. Det er totalt 80 bulletiner, hvor 7 er vurdert som kritiske. Flere av sårbarhetene kan utnyttes til å fjernkjøre kode og ta kontroll over brukere og systemer. De kritiske sårbarhetene påvirker blant annet Microsoft Defender og Windows 10.

Én av svakhetene blir allerede utnyttet i aktive angrep, altså en 0-day svakhet. Dette er en "spoofing-svakhet" i Windows AppX Installer og har fått benevnelsen CVE-2021-43890. Den blir brukt av malware som Emotet til å oppnå utvidede rettigheter på et infisert system.
Referanser
https://nsm.no/fagomrader/digital-sikkerhet/n[...]
https://msrc.microsoft.com/update-guide
https://isc.sans.edu/forums/diary/Microsoft+D[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>