Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 1 July 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.07.01

TeamViewer har hatt innbrudd fra russisk aktør. Microsoft advarer flere firmaer om tyveri av eposter. Kritisk sårbarhet i produkter fra Juniper satt opp i HA-modus. Kritisk autentiseringsfeil i OpenSSH rammer millioner av systemer.


TeamViewer har hatt innbrudd fra russisk aktør

TeamViewer opplyste på fredag at de har vært utsatt for et datainnbrudd fra den russiske aktøren APT-29, også kjent som Cozy Bear og Midnight Blizzard. Aktøren forbindes med den russiske militære etterretningstjenesten SVR. Innbruddet ble gjort ved å logge seg inn med brukernavn og passord tilhørende en vanlig ansatt. Firmaet opplyser at angrepet ble stoppet i deres interne nettverk og ikke spredde seg til produksjonsnettverket.

Microsoft advarer flere firmaer om tyveri av eposter

Microsoft var tidligere i år utsatt for et avansert datainnbrudd fra en russisk aktør (APT-29). Aktøren fikk tilgang til Microsofts interne systemer, og hentet blant annet ut eposter tilhørende flere ameikanske departementer.

Det viser seg nå at innbruddet rammet flere kunder enn først antatt. Microsoft har nå varslet flere kunder og satt opp en portal der kundene kan sjekke hvilke eposter som har blitt kompromittert av angriperne.

Kritisk sårbarhet i produkter fra Juniper satt opp i HA

JustisCERT varsler om en sårbarhet som berører produkter fra Juniper. Totalt 1 CVE ble publisert av Juniper den 27.06.2024, kategorisert som kritisk (CVE-2024-2973 med CVSS-score 10.0). Sårbarheten gjør det mulig for en angriper å ta full kontroll over berørte enheter ved å omgå funksjonen for API-autentisering. Sårbarheten berører kun Session Smart Route, Session Smart Conductor og WAN Assurance Router, dersom disse er satt opp i «High Availability» (HA).

Sårbarheter:

Kritisk autentiseringsfeil i OpenSSH rammer millioner av systemer

Qualys har avslørt en kritsk svakhet i OpenSSH kalt "regreSSHion", som rammer glibc-baserte Linux-systemer. Svakheten kan la ikke-autentiserte angripere oppnå root-tilgang og få full kontroll over sårbare systemer. Svakheten er en "race condition" i sshd og rammer systemer med standard konfigurasjon. Feilen er fikset i versjon 9.8p1. Dersom patcher ikke kan installeres, bør sårbare SSH-servere beskyttes bak aksesslister, brannmurer e.l.

Sårbarheter:

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>