Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 13 December 2023

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2023.12.13

Microsoft har sluppet patcher for desember. Kritisk svakhet i Apache Struts 2. Ukrainas største mobiloperatør Kyivstar rammet av cyber-angrep. Russiske APT28 bak pågende spionasje-kampanje mot europeiske mål.


Microsoft har sluppet patcher for desember

Microsoft har gitt ut sine patcher for desember 2023. Denne måneden er det kun 35 patcher, der 4 blir sett på som kritiske. Kun én av sårbarhetene er offentlig på forhånd og ingen av dem utnyttes så langt i aktive angrep. De kritiske sårbarhetene ligger i Internet Connection Sharing (ICS), Power Platform Connector og MSHTML.

Kritisk svakhet i Apache Struts 2

Apache melder om en kritisk svakhet i Apache Struts 2 som kan føre til vilkårlig kjøring av kode på serveren. Svakheten oppstår siden det er mulig å traversere kataloger og laste opp filer til serveren.

Anbefaling:

Oppgrader til versjon 2.5.33 eller 6.3.0.2.

Sårbarheter:

Ukrainas største mobiloperatør Kyivstar rammet av cyber-angrep

Tirsdag ble Kyivstar rammet av et større cyber-angrep. Kundedata skal ikke være på avveie, men både tale- og data-trafikk gikk ned og var ikke tilbake før onsdag kveld. Selskapet har selv tatt ned interne systemer etter å ha oppdaget angrepet, for å unngå videre ødeleggelser mens omfanget av angrepet kartlegges. Angrepet har blant annet ført til at varsling av flyangrep har gått ned i deler av Kyiv.

I går meldte også den ukrainse militære etterretningstjenesten at de hadde hacket seg inn hos det russiske skattvesenet og ødelagt store mengder data.

Russiske APT28 bak pågende spionasje-kampanje mot europeiske mål

Målene for kampanjen er først og fremst organisasjoner i europeiske land som har med tildeling av nødhjelp å gjøre.

Kampanjen involverer bruk av dokumenter som er spesielt utformet for å vekke interesse hos hvert enkelt av målene og gir seg ut for å komme fra kjente institusjoner som FN, Bank of Israel, EU-parlamentet osv.

Noen av angrepene bruker RAR-arkiver som utnytter svakheten kalt CVE-2023-38831 for å spre HeadLace, en bakdør som først ble avslørt av Emergency Response Team of Ukraine (CERT-UA) i angrep rettet mot kritisk infrastruktur i landet.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>