Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 21 December 2022

2022.12.21 - Nyhetsbrev

Russisk-støttede hackere angrep stort oljeraffineri i et NATO-land. Kildekoden til Okta kompromittert gjennom hacket GitHub-bruker. Ny exploit forbigår ProxyNotShell-mitigeringer.

Russisk-støttede hackere angrep stort oljeraffineri i et NATO-land

I slutten av august i år gjennomførte en av de større russisk-støttede hacker-gruppene (Gamaredon/Primitive Bear/Shuckworm) et målrettet angrep mot et stort olje-raffineri i en NATO-nasjon. Angrepet var ikke vellykket, men tyder på en større russisk aggresjon når det gjelder informasjonsinnhenting mot den globale energi-sektoren. Palo Altos Unit 42 trusselforskere har brukt de siste 10 månedene på å samle og kartlegge hacker-gruppens forsøk, og poengterer at de fleste angreps-forsøkene blir gjennomført via e-poster som sikter seg inn mot spesifikke brukere.
Referanser
https://arstechnica.com/information-technolog[...]
https://unit42.paloaltonetworks.com/trident-ursa/

Kildekoden til Okta kompromittert gjennom hacket GitHub-bruker

Tidligere denne måneden fikk ondsinnede aktører tilgang til Oktas Github-konto. Dette medførte at aktøren kopierte kildekode relatert til Okta Workforce Identity Cloud (WIC), men skal ikke ha påvirket deres Auth0 (Customer Identity Cloud)-tjeneste.

Okta meddeler at angriperen ikke hadde tilgang til kundedata eller Oktas tjenester og at de har kontaktet relevante myndigheter. De er heller ikke avhengig av at kildekoden skal være konfidensiell for å beskytte sine tjenester. Det dermed ikke er nødvendig for kunder å foreta seg noe.
Referanser
https://www.bleepingcomputer.com/news/securit[...]

Ny exploit forbigår ProxyNotShell-mitigeringer

CrowdStrike har nylig funnet ny sårbarhet som gjør det mulig for angripere å fjern-eksekvere kode via Outlook Web Access (OWA). De har også delt eksempelkode (PoC) for sårbarheten, samt sammenlignet den med tidligere lignende sårbarheter. Sårbarheten har fått navnet OWASSRF og har blitt aktivt utnyttet i løsepengeangrep for initiell tilgang til systemer. Under disse angrepene har man sett at aktøren vanligvis beholder tilgang til systemet ved hjelp av legitime AnyDesk- og Plink-installasjoner.

Sårbarhetene går under CVE-2022-41080 og CVE-2022-41082. Disse ble patchet 8. november av Microsoft. Ikke all gamle versjoner av Exchange kan oppgraderes. OWA-funksjonen bør slås av på disse installasjonene inntil de er oppgradert.
Referanser
https://www.crowdstrike.com/blog/owassrf-expl[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>