Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 7 November 2023

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2023.11.07

Situasjonsrapport fra Telenor SOC - oktober 2023. Google Kalender utnyttet som hackerinfrastruktur. Kritiske sårbarheter i Veeam ONE IT-overvåkingsprogramvare.


Situasjonsrapport fra Telenor SOC - oktober 2023

Vi har publisert vår situasjonsrapport fra Telenor SOC for oktober 2023. Denne måneden skriver vi blant annet om avanserte proxy-baserte phishing-angrep mot Norge og en kritisk svakhet i Cisco IOS XE.

Referanser:

https://telenorsoc.blogspot.com/2023/11/situasjonsrapport-fra-telenor-soc.html

Google Kalender utnyttet som hackerinfrastruktur

Google har nylig advart om en ny teknikk der angripere bruker Google Kalender som en del av deres command and control (C2) infrastruktur. Det omtalte angrepsverktøyet, kalt Google Calendar RAT, tillater skadelig kommandooverføring via kalenderhendelser. Dette ble avslørt i et proof-of-concept (PoC) publisert på GitHub, som beskriver hvordan angripere skjuler sin kommunikasjon ved å utnytte kalenderbeskrivelser. Selv om det ikke er rapportert om faktisk misbruk i praksis, har sikkerhetsfirmaet Mandiant observert at konseptet blir delt på skjulte forum. Googles egen Threat Analysis Group har tidligere identifisert liknende misbruk av deres tjenester, og har deaktivert flere kontoer knyttet til angrepskampanjer.

Referanser:

https://securityaffairs.com/153700/hacking/google-calendar-rat-attacks.html
https://github.com/MrSaighnal/GCR-Google-Calendar-RAT/blob/main/README.md

Kritiske sårbarheter i Veeam ONE IT-overvåkingsprogramvare

Veeam har utgitt sikkerhetsoppdateringer for å tette fire sikkerhetshull i sin ONE IT-overvåkings- og analyseplattform, hvorav to er vurdert som kritiske. Den mest alvorlige sårbarheten, med en CVSS-score på 9.9, gjør det mulig for en uautorisert bruker å eksekvere kode på SQL-serveren ved å hente informasjon om databasetilkoblinger. Den andre sårbarheten tillater en bruker med begrenset tilgang til å skaffe NTLM-hashen til kontoen som brukes av Veeam ONE-rapporteringstjenesten.

De berørte versjonene av Veeam ONE IT-overvåkingsprogramvaren er:

  • Veeam ONE versjon 11

  • Veeam ONE versjon 11a

  • Veeam ONE versjon 12

Anbefaling:

Veeam anbefaler at brukere av berørte versjoner umiddelbart stopper overvåknings- og rapporteringstjenester, installerer de utgitte hurtigfiksene og starter tjenestene på nytt.

Sårbarheter

CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723

Referanser:

https://thehackernews.com/2023/11/critical-flaws-discovered-in-veeam-one.html

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>