Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 9 June 2022

2022.06.09 - Nyhetsbrev

Microsoft utgir uoffisiell sikkerhetsoppdatering som fikser Follina lignende sårbarhet.
Kinesiske APT grupper utnytter nettverksleverandører og enheter.
Microsoft utgir ikke informasjon om de vil patche kritisk nulldagssårbarhet.
Oppsummering av nyhetsbildet innen datasikkerhet for mai 2022.

Microsoft utgir uoffisiell sikkerhetsoppdatering som fikser Follina lignende sårbarhet.

Både follina og den lite omtalte sårbarheten benytter seg av Microsoft Support Diagnostic Tool. Den ble først oppdaget i 2020, men ble da avvist av Microsoft ettersom alle filtypene som ble benyttet blir blokkert av outlook. Det var heller ikke noen privilegieskalering eller noen metode for å forbigå sikkerhetstiltak ved å utnytte buggen ettersom det var en "path traversal" sårbarhet.

Sårbarheten utnyttes ved å lure en bruker til å laste ned og åpne en .diagcab fil. Dersom dette blir gjennomført kopierer .diagcab filen en annen ondsinnet fil inn i oppstartmappen til Windows
Referanser
https://www.digi.no/artikler/microsoft-kan-ha[...]

Kinesiske APT grupper utnytter nettverksleverandører og enheter

CISA har gitt ut en sikkerhetsanalyse av hvordan statlig sponsede grupper fra Kina utnytter velkjente sårbarheter for å kompromittere enheter. Rådgivningen beskriver teknikkene de kinesiske gruppene benytter for å unngå direkte kontakt med C2. Blant annet ved å benytte seg av velkjente sårbarheter for å infisere enheter som er eksponert på internett, deretter bruke disse enhetene som C2er.

Rapporten dekker også hvilke sikkerhetstiltak man burde ta for å unngå at enheter blir kompromittert
Referanser
https://www.cisa.gov/uscert/ncas/alerts/aa22-158a

Microsoft utgir ikke informasjon om de vil patche kritisk nulldagssårbarhet

Etter nulldags sårbarheten Follina slapp forrige uke har Microsoft enda ikke sagt offentlig at de skal fikse sårbarheten. Så langt har de utgitt workarounds, som å skru av Microsoft Support Diagnostic Tool. Grunnen til at Microsoft er muligens fordi de behandler den som en hvilken som helst annen sårbarhet på tross av alvorlighetsnivået til sårbarheten.

Flere land og grupper har samlet statistikk for å overvåke angrepsforsøkene. Så langt har man oppdaget at Follina brukes til å installere Qbot og annen malware.
Referanser
https://arstechnica.com/information-technolog[...]

Oppsummering av nyhetsbildet innen datasikkerhet for mai 2022

Denne måneden er hovedsakene datainnbruddet hos Norkart samt fersk svakhet i Microsoft Office som utnyttes i målrettede angrep.
Referanser
https://telenorsoc.blogspot.com/2022/06/oppsu[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>