Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 13 October 2023

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2023.10.13

Flere sårbarheter i Juniper-produkter. Kriminelle har brukt IMSI-fangere for å sende ut svindel-SMSer. Kritiske svakhet i Fortinet-produkter. Forhåndsmeldt curl-sårbarhet viste seg å være mindre alvorlig.


Kriminelle har brukt IMSI-fangere for å sende ut svindel-SMSer

I tre uker kjørte den siktede mannen (25) rundt i Oslo og Bergen og lurte til seg sensitive bankopplysninger med avansert datautstyr. Etterforskningen startet etter at PST trodde utenlandsk etterretning spanet mot Norge. Folk som har vært i nærheten av IMSI-fangeren har fått tilsendt en SMS. Meldingene ga seg ut for å komme fra DHL, Bank Norwegian eller DNB. Ifølge Økokrim er flere rammet.

Referanser:

https://www.nrk.no/norge/her-avslores-_spionen__--har-avdekket-avansert-svindelmetode-1.16591686

Flere sårbarheter i Juniper-produkter

EkomCERT melder at Juniper 11. oktober publiserte varsel om 31 nye sårbarheter tilknyttet Junos OS og Junos OS Evolved. Ni av sårbarhtene er klassifisert med "høy" viktighet. Flere av sårbarhetene lar seg utnytte via Internett uten autentisering og berører nettverksprotokoller som BGP og LLDP og kan føre til restart av tjenester og kan således utnyttes til tjenestenektangrep.

EkomCERT ønsker også spesielt å fremheve sårbarheter knyttet til CVE-2023-44194 hvor en angriper med lokal tilgang til sårbar enhet kan lage bakdør med superbruker (root) tilgangsnivå, og CVE-2023-44182 hvor en sårbarhet i en ulike administrative grensesnitt kan påvirke integritet og konfidenisalitet og åpner for en rekke ulike angrep som f.eks. rettighets-eskalering.

EkomCERT er ikke kjent med aktiv ondsinnet utnyttelse av de publiserte sårbarhetene.

Referanser:

https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&f:ctype=[Security%20Advisories]

Kritiske svakhet i Fortinet-produkter

HelseCERT melder om sårbarheter i produkter fra Fortinet. Totalt 25 bulletiner ble publisert 10. og 11. oktober, hvor 3 er kategorisert som kritiske og 8 som alvorlig. De kritiske sårbarhetene berører FortiSIEM (CVE-2023-40714 med CVSS-score 9.7 og CVE-2023-34992 med CVSS-score 9.6) og FortiWLM (CVE-2023-34993 med CVSS-score 9.6). Fortinet har publisert oppdateringer til støttede produkter.

Referanser:

https://www.fortiguard.com/psirt

Forhåndsmeldt curl-sårbarhet viste seg å være mindre alvorlig

Den 10. oktober meldte vi om en kommende oppdatering til curl-biblioteket som skulle rette to alvorlige sikkerhetssvakheter. Oppdateringen er nå lansert, og feilene den fikser viste seg å være mindre alvorlig enn fryktet. Den mest alvorlige svakheten ligger i håndteringen av SOCKS5 proxy-forbindelser gjennom curl. Svakheten krever også nøyaktig timing for å kunne utnyttes. Vi anbefaler uansett å oppdatere til curl versjon 8.4.0 som fikser problemene.

Referanser:

https://www.bleepingcomputer.com/news/security/hyped-up-curl-vulnerability-falls-short-of-expectations/

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>