Avansert trusselaktør utnytter 0-dags svakheter i Cisco ASA VPN. Google fikser kritisk Chrome-svakhet.
Avansert trusselaktør utnytter 0-dags svakheter i Cisco ASA VPN
NSM NCSC melder at en avansert trusselaktør utnytter flere nulldagssårbarheter i CISCO ASA VPN i kritsk infrastruktur. Kampanjen har pågått siden november 2023. Det er mulig at fjernaksessløsninger fra andre leverandører også er berørt.
Utnyttelse av sårbarhetene krever påskrudd SSL VPN, IPsec IKEv2 VPN med "client services", eller eksponering av HTTPS-administrasjonsgrensesnitt.
Inngangsvektor i kampanjen er ukjent. Det betyr at det kan finnes én eller flere nulldagssårbarheter som lar en ekstern angriper under visse forutsetninger forbigå autentisering, få fotfeste på enheten og oppnå administratorrettigheter.
Sårbarhetene som omtales av Cisco krever enten autentisering for å utnyttes eller tillater i verste fall tjenestenekt. Cisco har publisert sikkerhetsoppdateringer som adresserer disse sårbarhetene.
Virksomheter som bruker Cisco ASA VPN bør iverksette Cisco sine anbefalinger for patching og avkreftelse av kompromittering. NCSC ønsker tilbakemelding ved konkrete funn på Cisco-enheter og/eller observert trafikk mellom aktørkontrollert infrastruktur og Cisco-enheter.
NSM har også flere forslag til tiltak, spesielt for samfunnsviktige virksomheter.
Google fikser kritisk Chrome-svakhet
Google kunngjorde onsdag en Chrome-oppdatering som fikser fire sårbarheter, inkludert én kritisk, kjent som CVE-2024-4058. Denne ligger i ANGLE-grafikkmotorlaget. Med tanke på at den er tildelt en 'kritisk' alvorlighetsgrad, kan feilen sannsynligvis utnyttes eksternt for vilkårlig kodeutførelse eller sandkasseflukt med begrenset brukerinteraksjon. Vi anbefaler snarlig patching!
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.