Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 29 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.29

Lockbit ransomware er tilbake etter politiaksjon. Sårbarheter i produkter fra HPE Aruba, Cisco og Juniper Networks.


Lockbit ransomware er tilbake etter politiaksjon

Forrige uke tok internasjonale politimyndigheter kontroll over deler av infrastrukturen til Lockbit og arresterte tre personer. Gjengen har nå slått tilbake med offentliggjøring av nye ofre på ny infrastruktur. De bruker også ny programvare for kryptering.

Sårbarheter i produkter fra HPE Aruba, Cisco og Juniper Networks

JustisCERT varsler om sårbarheter i:

  • ClearPass Policy Manager fra HPE Aruba. Totalt 10 CVE ble publisert av HPE Aruba 27.02.2024, hvor 1 er kategorisert som kritisk (CVE-2023-50164 med CVSS-score 9.8) og 5 som alvorlig, med CVSS-score 7.2. HPE Aruba har publisert oppdateringer til støttede produkter.

  • Produkter fra Cisco. Totalt 5 bulletiner som dekker 5 CVE ble publisert 28.02.2024, hvor 2 er kategorisert som alvorlig (CVE-2024-20321 og CVE-2024-20267), begge med CVSS-score 8.6 og 3 som viktig, med CVSS-score 5.3 - 6.6. De alvorlige sårbarhetene berører Cisco NX-OS som benyttes på flere av Cisco sine produkter. Cisco har publisert oppdateringer til støttede produkter.

  • Produkter fra Juniper Networks. Totalt 14 CVE ble publisert 29.02.2024, hvor 2 er kategorisert som kritisk (CVE-2023-44981 med CVSS-score 9.1 og CVE-2023-37920 med CVSS-score 9.8) og 6 som alvorlig, med CVSS-score 7.5 - 7.8. Sårbarhetene berører Juniper Secure Analytics (JSA). Juniper har publisert nødvendige oppdateringer.

Wednesday 28 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.28

PST tettet sikkerhetshull på norske rutere. Gamle domener blir brukt til å sende ut millioner av spam-eposter.


PST tettet sikkerhetshull på norske rutere

Tidligere i februar meldte vi at FBI hadde tatt ned et router-botnett kontrollert av APT 28. Det viser seg at PST også har vært med på aksjonen i samarbeidet med FBI og flere andre land. Aksjonen hadde som formål å tette sikkerhetshull på routerne, som har blitt brukt som hoppepunkter (proxy) for et russisk hackernettverk.

Botnettet bestod av Ubiquiti Edge OS-routere med standard brukernavn og passord. I Norge tok man ned rundt ti rutere, hvor man stengte bakdøren og tettet sikkerhetshullene.

Gamle domener blir brukt til å sende ut millioner av spam-eposter

En spam-kampanje kalt SubdoMailing har benyttet seg av 8800 forskjellige domener til å sende ut spam som kommer seg forbi spam-filtre. Bakmennene kartlegger og får tilgang til subdomener av kjente domener som ikke lengre er i bruk. Disse er ofte satt opp med korrekte SPF-innstillinger og har godt renommé, som gjør at spammen som blir sendt ut gjerne kommer fram.

Tuesday 27 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.27

UK NCSC har sluppet råd for å unngå kompromittering i nettskyen. Det hvite hus oppfordrer til bruk av sikrere programmeringsspråk.


UK NCSC har sluppet råd for å unngå kompromittering i nettskyen

Britiske National Cyber Security Centre (NCSC) har sluppet rådgivninger for å unngå kompromittering av brukerkontoer i nettskyen. Rådene er spesielt laget for å stoppe innbrudd fra russiske aktører, som har tilpasset seg økt bruk av skytjenester, der eksponerte tjenester med svakheter kan være vanskeligere å finne.

Aktørene benytter seg derfor ofte av legitime brukerkontoer for å få tilgang. Denne tilgangen kan skaffes via gamle inaktive kontoer, service-kontoer med enkle passord, tyveri av tilgangsnøkler fra private enheter, passordgjetting mot kontoer, standardpassord ved innrullering av nye enheter osv.

NCSC poengeterer også at angrepene ofte kommer fra IP-adresser som er i geografisk nærhet til offeret, ved at trusselaktørene benytter seg av proxy-botnett bygget opp ved hjelp av sårbare hjemmerutere.

Det hvite hus oppfordrer til bruk av sikrere programmeringsspråk

Det hvite hus har offentliggjort en pressemelding og rapport der de oppfordrer teknologiselskaper til å bruke sikrere programmeringsspråk som håndterer minne på en trygg måte. Populære språk som C/C++ er utsatt for svakheter i forbindelse med overflyt av buffere, allokering og frigjøring av minne osv. Svakheter av denne typen blir stadig oppdaget i mange produkter, og kan være vanskelig å oppdage i kildekoden. Mange anbefaler å bruke språk som håndterer minnet sikrere, som Rust.

Monday 26 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.26

Flere danske nettsider utsatt for dataangrep (DDoS).


Flere danske nettsider utsatt for dataangrep (DDoS)

Den prorussiske hackergruppen NoName057 har satt flere flere danske nettsider ut av spill med DDoS-angrep. Denne ganger er det transportsektoren som er målet, og nettsidene til Kastrup flyplass er fortsatt nede. Også to mindre flyplasser er rammet. Hendelsen har ikke hatt noen konsvekvenser for flytrafikken. Også norske virksomheter har flere ganger tidligere vært rammet av den samme grupperingen.

Friday 23 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.23

Europol fortsetter nedstengningen av Lockbit.


Europol fortsetter nedstengningen av Lockbit

Tidligere denne uken ble det meldt at internasjonale politistyrker hadde hacket seg inn i infrastrukturen til ransomware-gjengen Lockbit. Europol har siden arrestert tre mistenkte i Polen og Ukraina, samt ettersøkt russiske bakmenn. Amerikanske myndigheter har også utlovet en dusør på $15 millioner USD for opplysninger som kan føre til arrestasjon av lederne av banden. Dekrypteringsnøkler for flere hundre ofre er også tllgjengelig.

Den siste utviklingen i saken er at fildelings-tjenesten Mega og epost-tjenestene Tutanota og Protonmail har stengt ned 14.000 kontoer i forbindelse med aksjonen. Kontoene har blitt identifisert brukt av Lockbit eller deres underleverandører, eller i forbindelse med andre ransomware-operasjoner.

Thursday 22 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.22

Sårbarheter i produkter fra Atlassian og VMware. Kritisk sårbarhet i ConnectWise ScreenConnect. Sikkerhetsoppdateringer for Firefox og Chrome. Stor lekkasje avslører hvordan den kinesiske leverandøren I-Soon arbeider.


Sårbarheter i produkter fra Atlassian og VMware

JustisCERT melder om svakheter i produkter fra Atlassian og VMware.

11 CVE ble publisert av Atlassian 20.02.2024, der alle er kategorisert som alvorlig (CVSS-score 7.1 - 8.5). Atlassian har publisert oppdateringer til støttede produkter.

3 CVE ble publisert for produkter fra VMware. 20.02.2024, hvor 1 er kategorisert som kritisk (CVE-2024-22245 med CVSS-score 9.6) og 1 som alvorlig (CVE-2024-22250 med CVSS-score 7.8). Den kritiske sårbarheten berører VMware Enhanced Authentication Plug-in. Produktet er End-Of-life og VMware anbefaler at programvaren avinstalleres.

Kritisk sårbarhet i ConnectWise ScreenConnect

ScreenConnect er et produkt som er populært å bruke til fjernadministrasjon, og som ofte eksponeres direkte mot Internet. ConnectWise melder nå om en kritisk sårbarhet i produktet som allerede utnyttes aktivt i angrep. Svakheten lar en angriper omgå autentisering og få kjørt tilfeldig kode.

Det er delt tre IP-adresser som har stått bak kompromittering av eksponerte installasjoner. Vi anbefaler å sjekke eksponerte installasjoner for eventuell kompromittering og å oppgradere til siste versjon så fort som mulig.

Sikkerhetsoppdateringer for Firefox og Chrome

Google og Mozilla har sluppet henholdvis Chrome versjon 122 og Firefox 123. Begge oppdateringene løser flere såbarheter, inkludert minnehåndteringsfeil som har blitt kategorisert med alvorlighetsgrad "høy".

Stor lekkasje avslører hvordan den kinesiske leverandøren I-Soon arbeider

Noen har offentliggjort en stor mengde interne data fra det kinesiske sikkerhetsfirmaet I-Soon på Github. Lekkasjene tyder på at firmaet selger tjenester og utstyr til blant annet kinesiske myndigheter. I henhold til dokumentene skal firmaet ha hacket seg inn hos bedrifter og myndigheter i flere land.

Wednesday 21 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.21

Det har vært et rolig døgn.

Tuesday 20 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.20

Linux-kjernefeil tillater potensielle privilegie-eskalering. Cyberkriminalitetsbanden Lockbit stanset av Storbritannia, USA og EU.


Linux-kjernefeil tillater potensielle privilegie-eskalering

En sårbarhet i Linux-kjernen CVE-2024-0646 påvirker implementasjonen av Linux-kjernens TLS-funksjonalitet (Transport Layer Security) når en bruker kaller en funksjon splice() med en kTLS-socket (Kernel TLS) som destinasjon. Sårbarheten gjør det mulig for en lokal bruker å krasje eller potensielt eskalere sine rettigheter. Sårbarheten har en høy alvorlighetsgrad med en CVSS-score på 7.8.

Anbefaling:

For å minimere risikoen må Linux-kjernen oppdateres til 6.7-rc5 eller senere versjoner.

Sårbarheter:

Cyberkriminalitetsbanden Lockbit stanset av Storbritannia, USA og EU

Lockbit, en beryktet cyberkriminalitetsgjeng som krever løsepenger fra sine ofre, har blitt stoppet i en sjelden internasjonal politiaksjon, opplyste amerikanske og britiske myndigheter mandag. Operasjonen ble drevet av Storbritannias National Crime Agency, US Federal Bureau of Investigation, Europol og en koalisjon av internasjonale politibyråer, ifølge et innlegg på Lockbit utpressingsnettsted. En talsperson for NCA og en talsperson for det amerikanske justisdepartementet bekreftet at byråene hadde stanset gjengen og sa at operasjonen var "pågående og under utvikling".

Monday 19 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.19

CISA legger til to sårbarheter i listen over "Known Exploited Vulnerabilities". Sårbarheter i produkter fra F5. Ny funksjon i Chrome skal blokkere angrep mot lokale nettverk.


CISA legger til to sårbarheter i listen over "Known Exploited Vulnerabilities"

CISA har nylig advart om aktiv utnyttelse av to alvorlige sårbarheter, CVE-2024-21410 og CVE-2020-3259.

Førstnevnte er en kritisk sårbarhet i Microsoft Exchange Server som tillater angripere å eskalere privilegier gjennom NTLM-reléangrep mot sårbare servere. Denne sårbarheten har en kritisk alvorlighetsgrad med en CVSS-score på 9.8.

Den andre sårbarheten er knyttet til webtjenestegrensesnittet til Cisco Adaptive Security Appliance og Cisco Firepower Threat Defense. Sårbarheten tillater en angriper å hente minneinnhold fra en berørt enhet. Denne sårbarheten har en høy alvorlighetsgrad med en CVSS-score på 7.5.

Alle som ikke har patchet disse produktene allerede bør sjekke etter infeksjon og snarest gjennomføre patching.

Sårbarheter i produkter fra F5

JustisCERT melder om sårbarheter i produkter fra F5. Totalt 20 CVE ble publisert i F5 sin kvartalsvise sikkerhetsoppdatering den 14.02.2024, der 14 er kategorisert som alvorlig (CVSS-score 7.2 - 8.7). F5 har publisert oppdateringer til støttede produkter.

Ny funksjon i Chrome skal blokkere angrep mot lokale nettverk

Google tester en ny funksjon i Chrome som skal forhindre at ondsinnede nettsider kontakter enheter i det lokale nettverket for å utnytte svakheter eller drive med kartlegging. Den nye funksjonen er kalt "Private Network Access protections" og gjør en sjekk dersom en nettside lastet ned fra internett prøver å kontakte lokale enheter på nettverket, som router, printere eller andre PCer. Det har tidligere vært eksempler på at svakheter i routere har åpnet opp for at ondsinnede nettsider kunne endre DNS-innstillingene i lokale routere med én enkel HTTP-spørring.

Friday 16 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.16

FBI har tatt ned router-botnett kontrollert av APT 28. Ny malware omgår biometrisk ansiktsgjenkjenning.


FBI har tatt ned router-botnett kontrollert av APT 28

FBI melder at amerikanske myndigheter har tatt ned enda et botnett bygget opp for det meste av hjemmeroutere, denne gangen bestående av Ubiquiti Edge OS-routere. Det skal ha vært russiske APT 28/Fancy Bear (russisk militær etterretningstjeneste), som benyttet seg av botnettet for spionasje. Det var malwaren "Moobot" som ble installert på routerne ved å benytte seg av standard-passord satt av produsenten. FBI har, etter en rettskjennelse, endret på brannmur-reglene på routerne, slik at fjerntilgang blir slått av.

Forrige måned meldte amerikanske myndigheter at de hadde tatt ned et lignende botnett som kinesiske aktører benyttet seg av. Denne typen botnett blir ofte brukt som et proxy-nettverk under angrep. For offeret ser angrepstrafikken ut til å komme fra IP-adresser i umiddelbar geografisk nærhet, og virker dermed mer legitim enn om den skulle komme fra en kjent VPN-adresse eller utlandet.

Ny malware omgår biometrisk ansiktsgjenkjenning

Kinesiske hackere har utviklet en sofistikert bank-trojaner for å lure personlig informasjon og ansikts-scanninger fra ofre, som de deretter bruker til å logge på ofrenes bank-kontoer. Trojaneren har fått navnet "GoldPickaxe" og finnes både for iOS og Android-mobiler.

Trojaneren gir seg ut for å være utgitt fra myndighetene og lurer ofrene til å scanne ansiktene sine. Scanningene brukes så for å lure biometrisk innlogging i diverse banker i Sørøst-Asia.

Thursday 15 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.15

Microsoft: Ny kritisk Outlook RCE-feil utnyttet som nulldag. Ubuntus 'command-not-found'-verktøy kan misbrukes til å spre skadelig programvare. SAP-oppdatering av kritisk sårbarhet som eksponerer bruker- og forretningsdata. Microsoft har analysert trusselaktøreres bruk av ChatGPT. Kritisk feil i Zoom-klient for Windows.


Microsoft: Ny kritisk Outlook RCE-feil utnyttet som nulldag

Microsoft har oppdatert en sikkerhetsadvarsel i dag for å advare om at en kritisk Outlook-feil ble utnyttet i angrep som en zero-day før den ble fikset i månedens Patch Tuesday. Sårbarheten, oppdaget av Check Point-forsker Haifei Li og sporet som CVE-2024-21413, gjør det mulig for en angriper å kjøre tifleldig kode når e-poster med skadelige lenker åpnes i en sårbar versjon av Microsoft Outlook.

Angriperen kan utnytte dette til å få utvidet tilgang, inkludert lese-, skrive- og slettefunksjonalitet, og til lokale lekkasje av NTLM-autentiseringsinformasjon (hasher). Svakheten kan utnyttes også når brukeren kun ser på eposten i forhåndsvisning, som normalt skal være ekstra sikker.

Sårbarheter:

Ubuntus 'command-not-found'-verktøy kan misbrukes til å spre skadelig programvare

En logisk feil mellom Ubuntu's 'command-not-found' pakkeforslagssystem og snap pakke-repositoriet, kan tillate angripere å promotere ondsinnede Linux-pakker til intetanende brukere. Sikkerhetsbristen oppstår på grunn av verktøyets evne til å foreslå snap-pakker for installasjon når de mangler på systemet, uten en tilstrekkelig valideringsmekanisme for å sikre at pakkene er autentiske og trygge. Angriperne kan utnytte dette til å gi brukeren feilaktige forslag til installasjon av ondsinnet programvare.

SAP-oppdatering av kritisk sårbarhet som eksponerer bruker- og forretningsdata

SAP har gitt ut 13 nye og tre oppdaterte sikkerhetsnotater som en del av sin sikkerhetsoppdatering for februar 2024. Dette inkluderer en kritisk kode-injiserings sårbarhet i SAP ABA-komponenten, som kan tillate en angriper å utføre handlinger uten tillatelse og gjøre hele systemet utilgjengelig, eller hente ut interne data fra systemet. SAP har løst sårbarheten ved å legge til en konfigurerbar sjekk på eksterne kall til funksjonsmodulen.

Sårbarheter:

Microsoft har analysert trusselaktøreres bruk av ChatGPT

Microsoft og OpenAI har avdekket at flere trusselaktører fra Kina, Russland, Iran og Nord-Korea har benyttet seg av verktøyet ChatGPT i varierende grad. Bruken har blitt analysert og kontoene har blitt sperret. Foreløpig ser det ikke ut til at APTene benytter de nye verktøyene i vesentlig grad eller på en automatisert måte.

Eksempler på bruk som har blitt avdekket så langt er: Finne informasjon om firmaer og sikkerhetsverktøy, fjerne bugs i og generere kode, generering av scripts, produksjon av innhold til phishing-eposter, oversette tekniske dokumenter osv.

Kritisk feil i Zoom-klient for Windows

Zoom melder at det er en kritisk svakhet i Windows-versjonen av Zoom-klienten som skyldes manglende validering av input. Svakheten kan utnyttes via nettverket for å få tilgang til en maskin med den sårbare versjonen installert. Zoom har gitt ut nye versjoner av programvaren som fikser problemet.

Wednesday 14 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.14

Microsoft patcher, inkludert to aktivt utnyttede svakheter. Ny DoS-svakhet i DNSSEC rammer DNS-servere. Adobe patcher flere produkter, inkludert Acrobat Reader.


Microsoft patcher, inkludert to aktivt utnyttede svakheter

Microsoft har utgitt en oppdatering for å tette 73 sikkerhetshull, inkludert to null-dagers sårbarheter, CVE-2024-21351 og CVE-2024-21412, som aktivt blir utnyttet. Den første påvirker Windows SmartScreen og utnyttes aktivt for å installere malware, mens den andre gjør det mulig for angripere å omgå sikkerhetssjekker gjennom internett-snarveifiler.

Blant de lappede feilene er fem sett på som kritiske og ligger i produkter som Hyper-V, Dynamics, Outlook og Exchange Server.

Ny DoS-svakhet i DNSSEC rammer DNS-servere

Det er oppdaget en svakhet i DNSSEC-spesifikasjonen som kan føre til DoS-angrep mot DNS-servere ved å bruke opp alt av tilgjengelige ressurser. Svakheten har fått navnet KeyTrap av sikkerhetsforskerne ved ATHENE i Darmstadt. DNS-leverandører som BIND, Unbound osv. har sluppet oppdateringer.

Angrepet gjennomføres ved å sende en DNS-forespørsel til en sårbar server, som serveren ikke kan svare på. Den lures til å kontakte en ondsinnet server, som sender et spesielt utformet svar tilbake som får serveren til å bruke opp alle tilgjengelige ressurser. Én datapakke kan få en server tilå slutte å svare i mellom 170 sekunder og 16 timer, avhengig av typen programvare.

Sårbarheter:

Adobe patcher flere produkter, inkludert Acrobat Reader

Adobe har publisert seks sikkerhetsadvarsler om svakheter i blant annet Acrobat (Reader), Commerce, FrameMaker og Audition. Flere av svakhetene er regnet som kritiske og kan føre til vilkårlig kjøring av kode når en bruker åpner en spesielt utformet fil, inkludert .PDF-filer i Acrobat.

Tuesday 13 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.13

Proofpoint: Aktiv phishing-kampanje mot bedrifters Azure-miljøer.


Phishing-kampanje mot bedrifters Azure-miljøer

Sikkerhetsselskapet Proofpoint melder om pågående phishing-angrep mot bedrifters Azure-miljøer. Flere titalls firmaer er rammet med hundrevis av individuelle ofre. Kompromitteringene fører til eksfiltrasjon av data, finansiell svindel og misbruk av identiteter.

Phishing-epostene inneholder dokumenter som er typisk individuelt utformet mot enkeltpersoner i ledelsen. Disse leder igjen til forfalskede innloggingssider. Etter at initiell tilgang er oppnådd, endrer angriperne MFA-innstillinger og kjører automatiserte verktyøy for å oppnå utvidet tilgang.

Monday 12 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.12

Kritiske sårbarheter i FortiOS kan føre til ekstern kodeeksekvering. Guide: Hvordan identifisere og forsvare seg mot "Living off the Land"-teknikker. Svakhet i ClamAV kan føre til injeksjon av kommandoer.


Kritiske sårbarheter i FortiOS kan føre til ekstern kodeeksekvering

Fortinet har avdekket to kritiske sårbarheter i FortiOS med CVSS på 9.8, som gjør det mulig for angripere å fjernkjøre kode på berørte enheter. De to svakhetene ligger i SSL VPN og FortiManager. U.S. Cybersecurity og Infrastructure Security Agency (CISA) har bekreftet at sårbarheten har blitt aktivt utnyttet den siste tiden. Fortinet oppfordrer brukere til å installere oppdateringer og iverksette tiltak for å beskytte systemene sine mot sårbarhetene.

Guide: Hvordan identifisere og forsvare seg mot "Living off the Land"-teknikker

Amerikanske CISA har gitt ut en guide for å oppdage og forsvare seg mot "Living off the Land"-teknikker, som kan oversettes med angreps-teknikker som benytter seg av lovlige verktøy og tjenester for å oppnå og beholde tilgang til nettverk og datatjenester. Siden denne typen teknikker benytter seg av lovlige tjenester og verktøy, kan de ofte være utfordrende å skille fra vanlig brukeraktivitet. Guiden er basert på undersøkelser i forbindelse med reelle hendelser i USA.

Svakhet i ClamAV kan føre til injeksjon av kommandoer

En sikkerhetsforsker har oppdaget en svakhet i ClamAV, som er et kjent åpen kildekode-verktøy for å oppdage malware. Svakheten gjør at en angriper kan injisere kommandoer gjennom spesielt utformede filnavn, som ClamAV så kjører på det sårbare systemet. Svakheten ble rapportert til ClamAV-teamet 2. januar og fikset 7. februar i versjon 1.3.0.

ClamAV brukes i mange produkter, blant annet i systemer for å se etter malware i eposter. Disse systemene vil være sårbare frem til en patchet versjon er lagt inn.

Sårbarheter:

Friday 9 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.09

Samtlige Linux-systemer kan være utsatt for fullstendig kompromittering som følge av bootloader-sårbarhet i Shim.


Samtlige Linux-systemer kan være utsatt for fullstendig kompromittering som følge av bootloader-sårbarhet i Shim

En kritisk sårbarhet i Shim (programvare som håndterer sertifikater og verifisering av bootloader, Secure Boot o.l. i Linux), kan tillate angripere å ta over sårbare Linux-systemer. Sårbarheten er tillknyttet Shim sin HTTP-protokollhåndtering kan utnyttes for ekstern kjøring av kode. Angripere kan manipulere HTTP-trafikk eller via lokal tilgang få endret EFI-variabler for å omgå Secure Boot og få full kontroll over systemet.

For å fikse sårbarheten krever det at brukeren både oppdaterer Shim til nyeste versjon, samt oppdaterer Secure Boot "Chain of Trust". Dette kan gjøres ved å ta en refresh av UEFI Secure Boot DBX (revocation list).

Sårbarheter:

Thursday 8 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.08

Kritiske oppdateringer utgitt for nye feil i Cisco, Fortinet, VMware-produkter. Rekordhøye utbetalinger til ransomware-bander i 2023. Internet-ormen Raspberry Robin bruker nye svakheter.


Kritiske oppdateringer utgitt for nye feil i Cisco, Fortinet, VMware-produkter

Cisco, Fortinet og VMware har sluppet sikkerhetsfiks for flere sårbarheter, inkludert kritiske svakheter som kan utnyttes til å utføre vilkårlige handlinger på berørte enheter. Fiksene adresserer CSRF-angrep på Cisco Expressway Series, kritiske svakheter i FortiSIEM og moderat-viktige feil i VMware Aria Operations for Networks. Oppgraderinger er tilgjengelige for å løse disse sårbarhetene.

Rekordhøye utbetalinger til ransomware-bander i 2023

Ofre for ransomware betalte over 1 milliard USD til ransomware-bandene i 2023. Dette er nesten en dobling i forhold til 2022, som virker å være et unntaksår. Tallene er hentet fra analyse-selskapet Chainalysis, som sporer blokkjede-betalinger for både myndigheter og private. 2023 var preget av mange høye utbetalinger, spesielt etter de omfattende angrepene mot organisasjoner som benyttet seg av MOVEit-programvaren for filoverføringer.

Internet-ormen Raspberry Robin bruker nye svakheter

Checkpoint har nylig kommet ut med en artikkel om den mye utbredte Internett-ormen Raspberry Robin. Denne ble først oppdaget i 2021 og har siden blitt oppdatert mange ganger. I siste versjon har den fått støtte for å utnytte to svakheter for eskalering av rettigheter på Windows-maskiner. Disse svakhetene var ikke offentlig kjent, så her er det trolig en ressurssterk aktør som står bak ormen. Ormen har også blitt utstyrt med nye teknikker for unngå å bli detektert av sikkerhetsprogramvare, samt en ny teknikk for å kommunisere med sin kontrollserver.

Wednesday 7 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.07

Google har gitt ut rapport om den kommersielle overvåkingsindustrien. JetBrains advarer mot ny alvorlig sikkerhetssårbarhet i TeamCity. Situasjonsrapport fra Telenor SOC - januar 2024.


Google har gitt ut rapport om den kommersielle overvåkingsindustrien

Google har gitt ut en detaljert rapport om den kommersielle overvåkingsindustrien og hvilke konsekvenser den har for yttringsfriheten og pressefriheten. Denne industrien benytter seg av store mengder ferske svakheter for å bryte seg inn i mobiltelefoner og PCer og overvåke brukerne.

Egentlig er meningen at produktene skal brukes av myndighetene for å overvåke kriminelle og hindre terrorisme, men mange stater benytter også verktøyet for å overvåke reigmemotstandere, journalister osv. 80% av de nye svakhetene Google oppdaget i bruk i 2023 ble brukt av aktører i denne industrien, som NSO Group, Cy4Gate, Intellexa, Negg Group osv. Google følger rundt 40 produsentrer av overvåkingprogramvare.

JetBrains advarer mot ny alvorlig sikkerhetssårbarhet i TeamCity

JetBrains oppfordrer kundene sine til å oppdatere sine TeamCity-servere grunnet en kritisk sikkerhetssårbarhet som tillater angripere å ta kontroll over sårbare systemer og oppnå administratorrettigheter.

Sårbarheten (CVE-2024-23917) påvirker alle versjoner av TeamCity On-Premises fra 2017.1 til 2023.11.2 og kan utnyttes i angrep som ikke krever brukerinteraksjon. JetBrains anbefaler sterkt at alle brukere av TeamCity On-Premises oppdaterer sine servere til versjon 2023.11.3 for å utbedre sårbarheten. Så langt er det ikke rapportert at svakheten har blitt utnyttet i aktive angrep. Vi anbefaler å ikke eksponere denne typen tjenester rett mot Internet.

Sårbarheter:

Situasjonsrapport fra Telenor SOC - januar 2024

Vi har publisert vår situasjonsrapport fra Telenor SOC for januar 2024. Denne måneden skriver vi blant annet om svakheter i Ivanti Connect Secure VPN og datainnbrudd hos Microsoft og Hewlett Packard Enterprise.

Tuesday 6 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.06

Ansatt betalte ut $25 millioner USD etter deepfake-video. KI brukes til å generere overbevisende falske bilder av ID-kort. Google har gitt ut februar-sikkerhetsoppdateringer for Android.


Ansatt betalte ut $25 millioner USD etter deepfake-video

Politiet i Hong Kong melder at en finans-medarbeider i et internasjonalt firma nylig ble lurt til å betale ut flere millioner dollar til svindlere. Den ansatte fikk først en epost om å foreta en utbetaling, men var først mistenksom. Han ble imdlertid overbevist av en video-konferanse med flere ledere i firmaet han kjente. I ettertid viste det seg at alle de andre personene i konferansen var falske.

Etter hvert som KI kan brukes til å generere falske videoer, tale og bilder er det viktig med gode rutiner for utbetalinger.

KI brukes til å generere overbevisende falske bilder av ID-kort

En del nettsteder krever bilder av ID-kort for å bevise hvem du er, før du kan opprette en konto. Det har lenge vært tjenester tilgjengelig for å generere slike falske bilder, der bildene blir laget mer eller mindre manuelt. Nye tjenester bruker nå KI for å generere enda mer overbevisende utgaver av ID-kort og andre dokumenter i løpet av sekunder.

Google har gitt ut februar-sikkerhetsoppdateringer for Android

Den mest alvorlige svakheten som blir fikset denne måneden ligger i system-komponenten (CVE-2024-0031). Svakheten kan brukes til å kjøre vilkårlig kode på en enhet via nettverket uten noen spesielle tilganger. Det er også 45 andre svakhet som utbedres i Android sitt rammeverk, system-modulen og diverse tredjeparts-programvare fra Arm, MediaTek, Qualcomm osv.

Sårbarheter:

Monday 5 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.05

Det har vært en rolig helg.

Friday 2 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.02

Cloudflare utsatt for datainnbrudd etter Okta-kompromittering. Millioner av TP-Link-rutere sårbare grunnet nylig oppdaget sårbarhet. Interpol har arrestert 31 cyberkriminelle i operasjon "Synergia".


Cloudflare utsatt for datainnbrudd etter Okta-kompromittering

Cloudflare opplyser i dag at de har vært utsatt for et datainnbrudd, mest sannsynlig fra en statlig aktør, i perioden mellom 14. og 24. november. Aktøren benyttet seg av innloggingsdetaljer de først hadde stjålet i innbruddet mot Okta, en tilgangsnøkkel og tre brukernavn/passord til Cloudflares AWS-konto, Atlassian Bitbucket, Moveworks og Smartsheet.

Angriperne fikk tilgang til intern dokumentasjon og kildekode. Etter innbruddet har Cloudflare nullstilt over 5000 tilganger, gjennomført bedre fysisk segmentering mellom test- og produksjonsnettverket, gjennomsøkt 4893 systemer etter tegn på innbrudd og kjørt omstart på alle maskiner i deres datanettverk.

Millioner av TP-Link-rutere sårbare grunnet nylig oppdaget sårbarhet

En sårbarhet identifisert som CVE-2024-21833, utgjør en betydelig risiko for TP-Link-rutere. Sårbarheten ble oppdaget 10. januar 2024 av JPCERT/CC og har fått CVSS-score 8,8. Sårbarheten påvirker modeller som Archer AX3000, AX5400, AXE75, Deco X50 og XE200, og gjør det mulig for uautoriserte angripere med nettverkstilgang å utføre vilkårlige OS-kommandoer. Dette kan blant annet føre til forstyrrelser, tyveri av sensitiv informasjon eller innlemmelse av enheter i botnett. Brukere anbefales å oppdatere fastvaren til nyeste versjon.

Sårbarheter:

Interpol har arrestert 31 cyberkriminelle i operasjon "Synergia"

Internasjonale politimyndigheter annonserte på torsdag at de har arrestert 31 cyberkriminelle og har identifisert 1300 servere som har vært brukt til å utføre phishing-angrep og distribuere skadevare. Operasjonen pågikk fra september til november 2023 og har fått navnet "Synergia". Over 60 politi-organisasjoner fra forskjellige land deltok. Operasjonen ble utført som et svar på globaliseringen og profesjonaliseringen innenfor cyberkriminalitet.

Thursday 1 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.01

Ivanti avslører to nye null-dags sårbarheter, patcher gamle. Kritiske sårbarhet i RunC tillater "Containerflukt". 22 svakheter i Juniper Networks Secure Analytics. Det amerikanske justisdepartementet har tatt ned botnett.


Ivanti avslører to nye null-dags sårbarheter, patcher gamle

Ivanti varsler om to nye sårbarheter med høy alvorlighetsgrad i produktene Connect Secure og Policy Secure, hvorav én allerede utnyttes i aktive angrep. Samtidig har Ivanti også begynt å gi ut patcher for svakheter meldt tidligere i januar i Ivanti Connect Secure (CVE-2023-46805 & CVE-2024-21887).

De nye sårbarhetene er som følger:

  • CVE-2024-21888 (CVSS-poengsum: 8.8) - En sårbarhet for tilgangs-eskalering i det web-baserte administrasjons-grensesnittet til Ivanti Connect Secure (9.x, 22.x) og Ivanti Policy Secure (9.x, 22.x) tillater en bruker å heve privilegier til en administrator.

  • CVE-2024-21893 (CVSS-poengsum: 8.2) - En sårbarhet for server-side request forgery i SAML-komponenten til Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) og Ivanti Neurons for ZTA tillater en angriper å få tilgang til visse begrensede ressurser uten autentisering. Svakheten utnyttes allerede i målrettede angrep!

Vi anbefaler brukere av produktene å sette seg nøye inn i informasjonen fra Ivanti.

Kritiske sårbarhet i RunC tillater "Containerflukt"

Sikkerhetssårbarheter i runC-verktøyet kan la trusselaktører bryte ut av containere og få tilgang til vertssystemet, avslører sikkerhetsforskere. Disse feilene åpner for uautorisert tilgang til sensitiv informasjon og muliggjør ytterligere angrep. Den mest kritiske sårbarheten, CVE-2024-21626, involverer en containerflukt gjennom WORKDIR-kommandoen, som potensielt gir angripere omfattende tilgang. Det er ingen tegn til aktiv utnyttelse av sårbarhetene. Disse spesifikke sikkerhetsrisikoene er imidlertid blitt håndtert i den nyeste utgivelsen av runC, versjon 1.1.12.

22 svakheter i Juniper Networks Secure Analytics

JustisCERT varsler om sårbarheter i Juniper Networks Secure Analytics (JSA) og tilhørende applikasjoner. Totalt 22 CVEer ble publisert av Juniper Networks den 01.02.2024, hvor 2 er kategorisert som kritisk (CVE-2021-4048 med CVSS-score 9.1 og CVE-2023-37920 med CVSS-score 9.8) og 15 som alvorlig (med CVSS-score 7.1- 8.8). Juniper Networks har publisert oppdateringer til støttede produkter.

Berørte produkter er:

  • Juniper Networks Secure Analytics (JSA) 7.5.0 < 7.5.0 UP7 IF04

  • JSA Log Collector < v1.8.4

  • JSA SOAR Plugin App < 5.3.1

  • JSA Deployment Intelligence App < 3.0.12

  • JSA User Behavior Analytics Application add-on < 4.1.14

Det amerikanske justisdepartementet har tatt ned botnett

Det amerikanske justisdepartementet melder at de har tatt ned et botnett som i stor grad er bygget opp av kompromitterte hjemmeroutere fra Cisco og Netgear. Det skal være den kineiske trusselaktøren Volt Typhoon som stod bak operasjonen. Botnettet har blitt brukt til å kompromittere kritisk infrastruktur i USA.

Ved å bruke botnettet som et proxy-nettverk, har angriperne kunnet sende angrepstrafikken ut fra routere i nærheten av angrepsmålet. Dette gjør at trafikken er lettere å gjemme i lokal legitim nettverkstrafikk.

 
>