Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 30 July 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.07.30

Ransomware-operatører utnytter ESXi-sårbarhet for masse-kryptering. Apple oppdaterer sine produkter. Kritiske ServiceNow-sårbarheter utnyttes aktivt.


Ransomware-operatører utnytter ESXi-sårbarhet for masse-kryptering

Sikkerhetsforskere fra Microsoft har oppdaget en sårbarhet i ESXi-hypervisorer som utnyttes av flere ransomware-operatører for å oppnå full administrativ tilgang til domenetilknyttede ESXi-hypervisorer. Denne sårbarheten, identifisert som CVE-2024-37085, gjør det mulig for angripere å oppnå full kontroll over maskinene som kjører på hypervisoren. Svakheten går ut på å opprette en gruppe kalt “ESX Admins” i domenet og legge til en bruker kontrollert av angriperen. Brukere lagt til i en gruppe med dette eksakte navnet får automatisk administrativ tilgang til hypervisorer i domenet, uten noen videre tilgangssjekk.

Anbefaling:

Microsoft har samarbeidet med VMware for å utgi en sikkerhetsoppdatering og anbefaler administratorer å installere denne oppdateringen for å beskytte sine servere

Sårbarheter:

Apple oppdaterer sine produkter

JustisCERT varsler om sårbarheter som berører flere av Apple sine produkter. Apple publiserte 29. juli informasjon om at de blant annet har rettet 26 sårbarheter i iOS/iPadOS 16.7.9, 35 i iOS/iPadOS 17.6, 41 i macOS Monterey, 45 i macOS Ventura, 69 i macOS Sonoma, 9 i Safari, 19 i tvOS, 19 i visionOS og 29 i watchOS.

Apple har publisert oppdateringer til støttede produkter og vi anbefaler å oppdatere.

Berørte produkter er:*

  • iOS og iPadOS < 16.7.9

  • iOS og iPadOS < 17.6

  • macOS Monterey < 12.7.6

  • macOS Ventura < 13.6.8

  • macOS Sonoma < 14.6

  • Safari < 17.6

  • tvOS < 17.6

  • visionOS < 1.3

  • watchOS < 10.6

Kritiske ServiceNow-sårbarheter utnyttes aktivt

To nylig oppdagede kritiske sårbarheter i ServiceNow (CVE-2024-4879 og CVE-2024-5217) blir nå aktivt utnyttet av trusselaktører. Begge sårbarhetene tillater uautentisert fjernkjøring av kode, noe som gir full tilgang til berørte systemer. En trusselaktør hevder å ha samlet e-postadresser og tilhørende hasher fra over 105 ServiceNow-databaser, og selger denne informasjonen på BreachForums. ServiceNow ga ut patcher for begge svakhetene 10. juli. Vi anbefaler å patche og sjekke sårbare instanser for kompromittering.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>