Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 17 November 2022

2022.11.17 - Nyhetsbrev

Flere svakheter i produkter fra 5G BIG-IP. Iransk-støttet hackere kompromiterte Amerikansk føderalt byrå. Nord-koreanske hackere angriper Europeiske organisasjoner med oppdatert malware. Symantec: Kinesisk gruppering hacket sertifikat-utsteder.

Flere svakheter i produkter fra 5G BIG-IP

Rapid7 har oppdaget flere svakheter i F5 BIG-IP og BIG-IQ. Den mest alvorlige svakheten kan gjøre at en angriper får root-tilgang til en enhet, dersom en administrator av enheten blir lurt til å besøke en spesielt utformet nettside (cross-site request forgery (CSRF)). F5 har sluppet en fiks som er tilgjengelig på forespørsel.
Referanser
https://www.rapid7.com/blog/post/2022/11/16/c[...]
https://support.f5.com/csp/article/K94221585
https://support.f5.com/csp/article/K13325942

Iransk-støttet hackere kompromiterte Amerikansk føderalt byrå

FBI og CISA sammen publiserte i går nyhetene om et unavngitt iransk-støttet gruppe som kompromittiert Federal Civilian Executive Branch (FCEB). Dette ved å målrette en utdatert VMware Horizon server fortsatt sårbar for Log4Shell. Dette lot den iranske trusselaktøren eksekvere ekstern kode til den føderale serveren.

Etter å ha tatt kontroll over serveren begynte den unavngitte gruppen å installere XMRig cryptomining skadevare. Samt og sette opp reverse proxier på kompromittierte servere for å opprettholde standhaftighet innenfor det føderale nettverket.

CISA advarte i juni at VMWare Horizon og Unified Access Gateway (UAG) servere blir stadig fortsatt målrettet av trusselaktører. Etter uhellet med FCEB anbefaler FBI og CISA alle organisasjoner å oppdatere VMWare systemer som forsatt er sårbare mot Log4Shell sårbarheten. Og at de som ikke allerede har gjort dette må være forberedt på at de allerede er kompromitterte av en form for trusselaktør.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Nord-koreanske hackere angriper Europeiske organisasjoner med oppdatert skadevare

Kaspersky har sluppet en rapport som tar for seg Nord-koreansk bruk av bakdøren DTrack mot europeiske mål. Bakdøren har vært i bruk av Lazarus Group siden 2019. Rapporten tar for seg historikk og oppdateringer i den siste versjonen av bakdøren.
Referanser
https://www.bleepingcomputer.com/news/securit[...]
https://securelist.com/dtrack-targeting-europ[...]

Symantec: Kinesisk gruppering hacket sertifikat-utsteder

Symantec har sluppet en ny rapport om grupperingen Billbug, som har forbindelser til kinesiske myndigheter. Billbug har blant annet hacket en sertifikat-utsteder og flere myndighetsorganer i Asia. Dersom gruppen har hatt tilgang til å utstede sertifikater, kan de ha brukt dette til å signere skadevare for bruk i sine operasjoner.
Referanser
https://therecord.media/alleged-chinese-state[...]
https://symantec-enterprise-blogs.security.co[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>