Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday 1 February 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.02.01

Ivanti avslører to nye null-dags sårbarheter, patcher gamle. Kritiske sårbarhet i RunC tillater "Containerflukt". 22 svakheter i Juniper Networks Secure Analytics. Det amerikanske justisdepartementet har tatt ned botnett.


Ivanti avslører to nye null-dags sårbarheter, patcher gamle

Ivanti varsler om to nye sårbarheter med høy alvorlighetsgrad i produktene Connect Secure og Policy Secure, hvorav én allerede utnyttes i aktive angrep. Samtidig har Ivanti også begynt å gi ut patcher for svakheter meldt tidligere i januar i Ivanti Connect Secure (CVE-2023-46805 & CVE-2024-21887).

De nye sårbarhetene er som følger:

  • CVE-2024-21888 (CVSS-poengsum: 8.8) - En sårbarhet for tilgangs-eskalering i det web-baserte administrasjons-grensesnittet til Ivanti Connect Secure (9.x, 22.x) og Ivanti Policy Secure (9.x, 22.x) tillater en bruker å heve privilegier til en administrator.

  • CVE-2024-21893 (CVSS-poengsum: 8.2) - En sårbarhet for server-side request forgery i SAML-komponenten til Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) og Ivanti Neurons for ZTA tillater en angriper å få tilgang til visse begrensede ressurser uten autentisering. Svakheten utnyttes allerede i målrettede angrep!

Vi anbefaler brukere av produktene å sette seg nøye inn i informasjonen fra Ivanti.

Kritiske sårbarhet i RunC tillater "Containerflukt"

Sikkerhetssårbarheter i runC-verktøyet kan la trusselaktører bryte ut av containere og få tilgang til vertssystemet, avslører sikkerhetsforskere. Disse feilene åpner for uautorisert tilgang til sensitiv informasjon og muliggjør ytterligere angrep. Den mest kritiske sårbarheten, CVE-2024-21626, involverer en containerflukt gjennom WORKDIR-kommandoen, som potensielt gir angripere omfattende tilgang. Det er ingen tegn til aktiv utnyttelse av sårbarhetene. Disse spesifikke sikkerhetsrisikoene er imidlertid blitt håndtert i den nyeste utgivelsen av runC, versjon 1.1.12.

22 svakheter i Juniper Networks Secure Analytics

JustisCERT varsler om sårbarheter i Juniper Networks Secure Analytics (JSA) og tilhørende applikasjoner. Totalt 22 CVEer ble publisert av Juniper Networks den 01.02.2024, hvor 2 er kategorisert som kritisk (CVE-2021-4048 med CVSS-score 9.1 og CVE-2023-37920 med CVSS-score 9.8) og 15 som alvorlig (med CVSS-score 7.1- 8.8). Juniper Networks har publisert oppdateringer til støttede produkter.

Berørte produkter er:

  • Juniper Networks Secure Analytics (JSA) 7.5.0 < 7.5.0 UP7 IF04

  • JSA Log Collector < v1.8.4

  • JSA SOAR Plugin App < 5.3.1

  • JSA Deployment Intelligence App < 3.0.12

  • JSA User Behavior Analytics Application add-on < 4.1.14

Det amerikanske justisdepartementet har tatt ned botnett

Det amerikanske justisdepartementet melder at de har tatt ned et botnett som i stor grad er bygget opp av kompromitterte hjemmeroutere fra Cisco og Netgear. Det skal være den kineiske trusselaktøren Volt Typhoon som stod bak operasjonen. Botnettet har blitt brukt til å kompromittere kritisk infrastruktur i USA.

Ved å bruke botnettet som et proxy-nettverk, har angriperne kunnet sende angrepstrafikken ut fra routere i nærheten av angrepsmålet. Dette gjør at trafikken er lettere å gjemme i lokal legitim nettverkstrafikk.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>