Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday 30 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.30

Dataeksfiltrering ved hjelp av svakhet i Microsoft 365 Copilot. Svakheter i Produkter fra Cisco. Verktøy fra overvåkingsindustrien spres til andre aktører.


Dataeksfiltrering ved hjelp av svakhet i Microsoft 365 Copilot

Det er nylig oppdaget en sårbarhet i Microsoft 365 Copilot. Sårbarheten utnytter en kombinasjon av avanserte angrepsmetoder; "prompt-injection", automatisk oppstart av verktøy og "ASCII-smugling". Angrepet begynner ved at en angriper sender en ondsinnet e-post som ineholder skjulte AI-instruksjoner. Når Copilot analyserer e-posten vil Copiloten bli tatt over av instruksjonene, og begynne å utføre angriperens ønskede kommandoer. Det er blant annet vist hvordan instruksjonene kan søke etter sensitive e-poster eller dokumenter, og skjule denne informasjonen i skjulte Unicode-tegn i en hyperlenke. Brukeren blir deretter lurt til å klikke på lenken, som sender den stjålne dataene til angriperen. Sårbarheten utgjør en betydelig risiko for lekkasje av informasjon, og det er blitt anbefalte flere tiltak for å motvirke slike angrep. Microsoft påstår de har adressert sårbarheten, selv om de nøyaktige detaljene rundt løsningen ikke er offentliggjort.

Svakheter i Produkter fra Cisco

JustisCERT varsler om sårbarheter i Produkter fra Cisco. Totalt 9 CVE (6 bulletiner) ble publisert av Cisco den 28.08.2024, hvor 1 er kategorisert som alvorlig (CVE-2024-20446 med CVSS-score 8.6) og 8 som viktig med CVSS-score 4.3 - 6.7. Den alvorlige sårbarheten berører Cisco Nexus 3000, 7000 og 9000 Series Switches i standalone NX-OS mode, dersom de benytter en bestemt type konfigurasjon. Cisco har publisert oppdateringer til støttede produkter.

Verktøy fra overvåkingsindustrien spres til andre aktører

Google's Threat Analysis Group (TAG) har avdekket at statlig støttede aktører og kommersielle overvåkningsleverandører gjentatte ganger har benyttet seg av de samme sårbarhetene for å kompromittere mobile enheter.

En undersøkelse av en overvåkningskampanje rettet mot brukere i Mongolia, har avslørt at den russiske statsstøttede trusselaktøren APT29 har infisert to nettsteder for å distribuere overvåkingsprogramvare. Denne er designet for å stjele informasjonskapsler (cookies) fra nettlesere ved hjelp av svakheter i både iPhone- og Android-enheter. Google-analytikerne oppdaget at sårbarhetene som har blitt brukt har vært identiske eller påfallende like de som tidligere har blitt benyttet av kommersielle overvåkningsleverandører som Intellexa og NSO Group. Disse selskapene er kjent for å utvikle spyware som Predator og Pegasus, som har blitt brukt av myndigheter for å overvåke dissidenter og menneskerettighetsaktivister.

Selv om det er uklart hvordan APT29 har fått tilgang til sårbarhetene, understreker funnene risikoen for at angrepsteknikkene fra den kommersielle spyware-industrien sprer seg til andre ondinnede aktører.

Thursday 29 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.29

Nulldags-sårbarhet i WPS Office aktivt utnyttet. Amerikanske myndigheter: Iran samarbeider med ransomware-bander. Hardkodet passord i FileCatalyst Workflow.


Nulldags-sårbarhet i WPS Office aktivt utnyttet

APT-C-60, en sør-koreansk hackergruppe, har utnyttet en nulldags-sårbarhet i WPS Office for å distribuere SpyGlace-skadevare. Denne skadevaren gir angriperne mulighet til å overvåke og stjele sensitive data fra infiserte systemer. Angrepet er målrettet og har som formål å kompromittere spesifikke mål. Brukere av WPS Office oppfordres til å oppdatere programvaren til minimum versjon 12.2.0.17119, for å beskytte seg mot denne trusselen.

Sårbarheter:

Amerikanske myndigheter: Iran samarbeider med ransomware-bander

Amerikanske myndigheter advarer om at Iranske stats-støttede trusselaktører samarbeider med ransomware-bander. Iranske trusselaktører bryter seg inn i systemer hos flere amerikanske sektorer, blant annet utdanning, finans, helse, myndigheter og forsvar. Etter å ha oppnådd tilgang til systemene, blir tilgangen solgt videre til diverse ransomware-aktører som så henter ut data og krypterer systemene. Dette skal ha pågått helt siden 2017.

Hardkodet passord i FileCatalyst Workflow

Fortra har oppdaget en kritisk sårbarhet i FileCatalyst Workflow som kan gi angripere full kontroll over systemet. Sårbarheten, identifisert som CVE-2024-6633, skyldes et hardkodet passord som kan misbrukes til å få tilgang til HyperSQL-databasen (HSQLDB) og potensielt sensitive data. Angripere kan deretter utnytte denne tilgangen til å opprette nye administratorbrukere. Feilen påvirker FileCatalyst Workflow versjon 5.1.6 Build 139 og eldre. Tenable oppdaget sårbarheten 1. juli 2024 og fant at passordet "GOSENSGO613" var statisk på alle FileCatalyst Workflow-installasjoner. HSQLDB-en er tilgjengelig via TCP-port 4406 som standard.

Anbefaling:

Systemadministratorer anbefales å oppgradere til FileCatalyst Workflow versjon 5.1.7 eller nyere.

Sårbarheter:

Wednesday 28 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.28

Kritisk zero-day-sårbarhet i Versa Director utnyttet av kinesiske aktører.


Kritisk zero-day-sårbarhet i Versa Director utnyttet av kinesiske aktører

Black Lotus Labs har avdekket aktiv utnyttelse av en zero-day-sårbarhet (CVE-2024-39717) i Versa Director-servere, som brukes til å administrere SD-WAN-nettverk. Sårbarheten påvirker alle versjoner før 22.1.4 og har blitt utnyttet siden 12. juni 2024. Angriperne bruker en skreddersydd webshell kalt "VersaMem" for å fange opp og høste innloggings-opplysninger, noe som muliggjør tilgang til kunders nettverk. Utnyttelsen er observert hos fire amerikanske og ett ikke-amerikansk offer innen ISP-, MSP- og IT-sektorene. Black Lotus Labs attribuerer angrepene til de kinesiske statssponsede trusselaktørene kjent som Volt Typhoon og Bronze Silhouette.

Anbefaling:

Organisasjoner som bruker Versa Director oppfordres sterkt til å oppgradere til versjon 22.1.4 eller nyere, samt gjennomgå veiledningen fra Versa Networks.

Sårbarheter:

Tuesday 27 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.27

Linux-skadevaren "sedexp" utnytter udev-regler for å unngå deteksjon. Kritisk sårbarhet i SonicWall-brannmurer kan gi uautorisert tilgang.


Linux-skadevaren "sedexp" utnytter udev-regler for å unngå deteksjon

En nyoppdaget Linux-skadevare kalt "sedexp" bruker udev-regler for å oppnå persistens (automatisk oppstart av skadevaren ved omstart av systemet) og unngå deteksjon. Denne måten å oppnå persistens på er enda ikke dokumentert i MITRE ATT@CK-rammeverket.

Skadevaren, som har vært aktiv siden 2022, gir angripere mulighet for reverse shell og har avanserte teknikker for å skjule seg. Den manipulerer minnet for å skjule filer som inneholder strengen "sedexp" fra kommandoer som "ls" eller "find". Skadevaren endrer også prosessnavnet til "kdevtmpfs" for å skjule seg blant legitime systemprosesser.

Sikkerhetsforskeren Stroz Friedberg avslørte at skadevaren ble brukt av en økonomisk motivert trusselaktør for å skjule kode for uthenting av kredittkortinformasjon på en webserver. Til tross for at skadevaren har vært i bruk siden 2022, har flere kjente varianter av skadevaren null deteksjoner i online sandkasser.

Kritisk sårbarhet i SonicWall-brannmurer kan gi uautorisert tilgang

SonicWall har utgitt sikkerhetsoppdateringer for å fikse en kritisk sårbarhet i sine brannmurer, identifisert som CVE-2024-40766 med en CVSS-score på 9.3. Sårbarheten, som skyldes mangelfull tilgangskontroll, kan potensielt gi angripere uautorisert tilgang til enhetene og i visse tilfeller føre til at brannmuren krasjer. Problemet påvirker SonicWall Firewall Gen 5, Gen 6 og eldre versjoner av Gen 7 enheter. SonicWall har ikke rapportert om aktiv utnyttelse av sårbarheten, men anbefaler sterkt at brukere oppgraderer til de nyeste fastvareversjonene så raskt som mulig der svakheten er fikset.

Sårbarheter:

Monday 26 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.26

Det har vært en rolig helg.

Friday 23 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.23

Hackere utnytter kritisk feil i LiteSpeed ​​Cache-plugin i Wordpress. Ransomware-gjengen Qilin stjeler nå innloggings-info fra Chrome-nettlesere.


Hackere utnytter kritisk feil i LiteSpeed ​​Cache-plugin

Hackere utnytter en kritisk sårbarhet i Wordpress-pluginen LiteSpeed Cache. Sårbarheten stammer fra en svak sjekk av hash-verdien i pluginens funksjon for brukersimulering, som kan utnyttes av angripere ved å brute-force hash-verdien for å opprette falske administratorkontoer. Av 5 millioner sider som bruker LiteSpeed Cache, kjører kun 30% den sikre versjonen. Det anbefales å oppdatere til siste versjon (6.4.1) eller avinstallere LiteSpeed Cache.

Qilin stjeler nå bruker-informasjon fra Chrome-nettlesere

Ransomware-gjengen Qilin har implementert en ny taktikk som innebærer bruk av et skreddersydd verktøy for å stjele påloggingsinformasjon lagret i Google Chrome. I et angrep analysert av Sophos fikk Qilin først tilgang til bedriften ved å utnytte kompromitterte innloggingsdetaljer for VPN-portaler som ikke bruker MFA. Videre brukte de et GPO (Group Policy Object) til å kjøre et Powershell-script kalt "IPScanner.ps1" på alle maskiner i domenet, som igjen kjører en "logon.bat" lokalt. Dette scriptet henter ut innloggings-informasjon fra Chrome. Til slutt blir dataene lagret under navnene "LD" eller "temp.log" i "SYSVOL" mappen. Etter å ha sendt filene til Qilins C2-server, ble de lokale kopiene og tilhørende hendelseslogger slettet for å skjule aktiviteten. Til slutt detonerte Qilin ransomwaret sitt og krypterte data på de kompromitterte maskinene.

Thursday 22 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.22

Github har fikset flere svakheter i Enterprise Server. Sårbarheter i produkter fra Atlassian. Google fikser svakhet som utnyttes i Chrome. Microchip Technology rammet av digital utpressing.


Github har fikset flere svakheter i Enterprise Server

Github har utgitt Enterprise Server versjon 3.13.3. Den nye versjonen fikser tre svakheter, én kritisk og to viktige. Den kritiske svakheten kan la angripere omgå autentisering og logge inn som administrator, dersom installasjonen tilbyr innlogging via SAML single sign-on.

Vi anbefaler å oppdatere, samt kontrollere at Github ES ikke er tilgjengelig fra Internet.

Sårbarheter i produkter fra Atlassian

JustisCERT varsler om sårbarheter i produkter fra Atlassian. Informasjon om 9 sårbarheter ble publisert av Atlassian den 20.08.2024, hvor alle er kategorisert som alvorlig (CVSS-score 7.1 – 8.1). Atlassian har publisert oppdateringer til støttede produkter.

Berørte produkter er:

  • Bamboo Data Center and Server

  • Confluence Data Center and Server

  • Crowd Data Center and Server

  • Jira Data Center and Server

  • Jira Service Management Data Center and Server

Google fikser svakhet som utnyttes i Chrome

Google har gitt ut versjon 128 av Chrome. Oppdateringen fikser 38 svakheter, der én av disse (CVE-2024-7971) utnyttes i aktive angrep og angrepskode er tilgjengelig. Denne svakheten er en variabeltype-forvirring i Javascript-motoren V8. Vi anbefaler å oppdatere så fort som mulig.

Sårbarheter:

Microchip Technology rammet av digital utpressing

Den amerikanske chip-produsenten Microchip Technology ble nylig utsatt for digital utpressing etter at selskapet oppdaget mistenkelige aktiviteter i sine IT-systemer. Ingen kjente utpressere har tatt æren for angrepet, men det kan tenke seg at dette blir offentliggjort dersom forhandlingene mislykkes eller stopper opp. Selskapet produserer blant annet mikrokontrollere og radiofrekvens enheter, og har den siste tiden blitt et attraktivt mål for både økonomisk motiverte og statlige aktører.

Wednesday 21 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.21

Microsoft og Cisco er uenige om sårbarheter i macOS-applikasjoner. Ny phishing-kampanje bruker falske bank-apper for å stjele brukerdata i Europa. Ransomwaregruppe bruker ny skadevare for å terminere sikkerhetsprogrammer.


Microsoft og Cisco er uenige om sårbarheter i macOS-applikasjoner

Flere sårbarheter i Microsofts applikasjoner for macOS kan utnyttes til å omgå systemtillatelser (som kamera og mikrofon) og utføre ulike skadelige handlinger, ifølge Cisco. Sårbarhetene, som påvirker Outlook, Teams, PowerPoint, OneNote, Excel og Word, kan tillate angripere å sende e-poster uten brukerens viten, ta opp lyd eller video, og ta bilder uten brukerinteraksjon. Cisco identifiserte åtte sårbarheter med samme rotårsak: angripere kan injisere usignerte biblioteker i Microsofts applikasjoner for macOS for potensielt å eskalere privilegier. Microsoft anser feilene som lav risiko, mens Cisco har gitt dem en "høy alvorlighetsgrad". Microsoft har oppdatert Teams-appene og OneNote for macOS og fjernet den risikable rettigheten fra dem, men de andre fire applikasjonene forblir sårbare. Grunnen til at noen av appene fortsatt er sårbare er at tredjeparter kan levere biblioteker til dem og at signering av disse kan være tungvindt.

Ny phishing-kampanje bruker falske bank-apper for å stjele brukerdata i Europa

En ny phishing-kampanje retter seg mot bankkunder i Tsjekkia, Ungarn og Georgia ved å bruke falske bankapper som er nesten identiske med de legitime appene. Hackerne brukte automatiserte talemeldinger, SMS og sosiale medier-annonser for å lure brukere til å installere ondsinnet programvare på Android- og iOS-enheter fra tredjeparts nettsteder.

De skadelige appene er av typen progressive webapplikasjoner (PWA), som oppfører seg som ekte mobilapper og gir angripere tilgang til mikrofon, geolokasjon og kamera. Disse appene er egentlig bygget opp som en vanlig nettside og fungerer på tvers av en rekke operativsystemer. Angriperne satte også opp nettsider som simulerte app-butikker, for å lure ofrene til å tro at de hadde lastet ned ekte vare.

Ransomwaregruppe bruker ny skadevare for å terminere sikkerhetsprogrammer

Ransomware-operatører i RansomHub bruker nå ny skadelig programvare, kalt EDRKillShifter, for å deaktivere Endpoint Detection and Response (EDR) sikkerhetsprogramvare gjennom Bring Your Own Vulnerable Driver (BYOVD)-angrep. Gruppen utnytter legitime, men sårbare drivere for å eskalere privilegier, deaktivere sikkerhetsløsninger og ta kontroll over målrettede systemer.

Sophos fant ut at EDRKillShifter kan levere ulike payloads og programvaren sannsynligvis ble kompilert på en russisk datamaskin. Skadevaren følger en tretrinnsprosess, som kulminerer i en uendelig loop som terminerer prosesser knyttet til EDR-programvare.

Denne angrepsmetoden ligner tidligere skadevare som AuKill, som også angrep EDR-programvare ved å bruke sårbare drivere.

Tuesday 20 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.20

Toyota bekrefter sikkerhetsbrudd etter lekkasje av sensitive data på hackerforum.


Toyota bekrefter sikkerhetsbrudd etter lekkasje av sensitive data på hackerforum

Toyota har bekreftet et sikkerhetsbrudd etter at 240GB med stjålne data ble lekket på et hackerforum. Toyota jobber nå med å forstå omfanget av bruddet og forsterke sine sikkerhetstiltak for å forhindre lignende hendelser i fremtiden. Selskapet opplyser videre at innbruddet har hatt begrenset omfang og at de er i kontaket med dem som er rammet.

Monday 19 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.19

Ny informasjonsstjeler for macOS kalt Banshee Stealer. Alvorlig sikkerhetssvakhet i Ingress-NGINX muliggjør omgåelse av annotasjonsvalidering. Angripere utnytter utilsiktet offentlig tilgjengelige ".env"-filer i utpressingskampanje.


Ny informasjonsstjeler for macOS kalt Banshee Stealer

Sikkerhetsforskere har avdekket en ny type skadeprogramvare spesielt rettet mot Apple macOS-systemer, kalt Banshee Stealer. Denne malwaren selges på det kriminelle undergrunnmarkedet for $3000 per måned og fungerer på både x86_64 og ARM64-arkitekturer. Banshee Stealer målretter seg mot en rekke nettlesere, kryptovaluta-lommebøker og rundt 100 nettleserutvidelser. Den er også i stand til å stjele systeminfo og data fra iCloud Keychain-passord og Notes, samt implementere anti-analyse og anti-debugging tiltak. Malwaren unngår systemer hvor russisk er primærspråket og bruker falske passordprompter for å lure brukere til å gi fra seg systempassord for utvidede rettigheter på systemet. Den kan også samle data fra ulike filer på skrivebordet og i dokumentmapper før den eksfiltrerer dataene til en ekstern server.

Alvorlig sikkerhetssvakhet i Ingress-NGINX muliggjør omgåelse av annotasjonsvalidering

En ny sårbarhet i Kubernetes, CVE-2024-7646, har blitt oppdaget i den populære Ingress-NGINX-kontrolleren. Sårbarheten tillater ondsinnede aktører å omgå annotasjonsvalidering, noe som potensielt kan gi uautorisert tilgang til sensitive ressurser. Med en CVSS v3.1-score på 8.8 (Høy), kan sårbarheten føre til full kompromittering av berørte systemer. Feilen ligger i måten Ingress-NGINX validerer annoteringer på Ingress-objekter, og kan tillate injisering av ondsinnede kommandoer. Sårbarheten påvirker alle versjoner av Ingress-NGINX-kontrolleren under v1.11.2.

Anbefaling:

Oppdater til versjon 1.11.2 eller nyere.

Sårbarheter:

Angripere utnytter utilsiktet offentlige .env-filer i utpressingskampanje

En stor utpressingskampanje har kompromittert flere organisasjoner ved å utnytte offentlig tilgjengelige miljøvariabel-filer (.env) som inneholder autentiserings-info for skytjenester. Angriperne satte opp infrastruktur i Amazon Web Services (AWS) miljøer som base for å skanne over 230 millioner unike mål for sensitiv data. I løpet av kampanjen ble 90 000 unike variabler funnet i .env-filer, hvorav 7 000 tilhørte skytjenester og 1 500 tilhørte kontoer for sosiale medier. Angriperne eksfiltrerte data fra de kompromitterte systemene og la igjen løsepengekrav uten å faktisk kryptere dataene hos de kompromitterte organisasjonene. Det er viktig å ha god kontroll på tilgangsstyring i skytjenester for å unngå denne typen angrep.

Friday 16 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.16

Oppdateringer fra F5, Palo Alto og Fortinet. Microsoft med bloggpost om tyveri av sesjonsnøkler. Over 450 millioner dollar betalt i løsepenger etter ransomware-angrep i første halvår.


Oppdateringer fra F5, Palo Alto og Fortinet

JustisCERT har sendt ut et varsel om såbarheter i:

  • Produkter fra F5. Totalt 9 CVE ble publisert 14.08, hvor 4 er kategorisert som alvorlig. F5 har publisert oppdateringer til støttede produkter.

  • Produkter fra Palo Alto Networks. Totalt 4 bulletiner ble publisert 14.08, hvor 2 er kategorisert som alvorlig Palo Alto har publisert oppdateringer til støttede produkter.

  • Produkter fra Fortinet. Totalt 5 bulletiner ble publisert av FortiGuard Labs den 13.08, hvor 4 er kategorisert som viktig Fortinet har publisert oppdateringer til støttede produkter.

Microsoft med bloggpost om tyveri av sesjonsnøkler

Microsoft har publisert en bloggpost om tyveri av sesjonsnøkler, typisk ved hjelp av proxy-basert phishing (AitM) eller malware som stjeler informasjon fra PCer (information stealers). De går igjennom eksempler på hvordan angrepene utføres og hvordan denne typen angrep kan stoppes i praksis. Flere leverandører er nå i gang med å implementere sesjonsnøkler som er bundet til enheten den først ble generert på (device bound sessions).

I de siste månedene har det vært flere kampanjer med avansert AitM-basert (Adversary in the Middle) phishing mot norske mål. Vi anbefaler derfor å implementere noen av tiltakene som Microsoft foreslår for å motvirke denne typen angrep.

Over 450 millioner dollar betalt i løsepenger første halvår

En ny rapport fra blokkjede-analyseselskapet Chainalysis viser at over 459 millioner dollar ble utpresset fra ofre for løsepengevare-angrep i første halvdel av 2024. Dette er en økning på 10 millioner dollar sammenlignet med fjoråret. Rapporten avdekker også en ny rekord i én enkelt løsepengeutbetaling på 75 millioner dollar, samt en betydelig økning i median utbetaling for de største gruppene. Til tross for økningen i angrepsfrekvens og utbetalingsstørrelse, ser det ut til at færre ofre betaler løsepenger, med en nedgang på 27% i antall utbetalingshendelser sammenlignet med i fjor. Eksperter peker på at nedstengningen av store løsepengevare-grupper som ALPHV/BlackCat og LockBit har fragmentert cyberkrim-landskapet.

Thursday 15 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.15

NIST offentliggjør nye standarder for post-kvantum kryptering. Ny variant av Gafgyt-botnet ser etter svake SSH-passord for GPU krypto-mining.


NIST offentliggjør nye standarder for post-kvantum kryptering

Det nasjonale instituttet for standarder og teknologi (NIST) i USA har publisert tre nye krypteringsalgoritmer designet for å motstå fremtidige angrep fra kvantedatamaskiner. Standardene, som er resultatet av et åtte år langt prosjekt, dekker generell kryptering og digitale signaturer. FIPS 203, basert på CRYSTALS-Kyber-algoritmen, er ment for generell kryptering, mens FIPS 204 og FIPS 205 er designet for digitale signaturer, basert på henholdsvis CRYSTALS-Dilithium og Sphincs+ algoritmene. NIST oppfordrer organisasjoner til å begynne å implementere disse standardene umiddelbart, selv om ytterligere backup-algoritmer fortsatt er under evaluering.

Ny variant av Gafgyt-botnet ser etter svake SSH-passord for GPU krypto-mining

Botnettet Gafgyt har vært aktivt siden 2014. Botnetet angriper nå maskiner med svake SSH-passord, for å kunne utvinne krypto ved bruk av GPU. Infiserte enheter blir en del av et botnet som også kan brukes for å generere DDoS-trafikk mot angrepsmål. Skanning etter såbare systemer rettes først og fremst mot skybaserte miljøer med sterke CPU- og GPU-funksjoner.

Wednesday 14 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.14

Microsoft patchetirsdag har flere kritiske og allerede utnyttede svakheter. Adobe har publisert fikser 72 svakheter i sine produkter. SAP har gitt ut 17 sikkerhetsoppdateringer.


Microsoft patchetirsdag har flere kritiske og allerede utnyttede svakheter

Microsoft har gitt ut sin månedlige oppdatering for august. Denne måneden blir 92 svakheter utbedret og 9 av disse har blitt kategorisert som kritiske. Seks av svakhetene utnyttes allerede aktivt i angrep.

Norske NCSC advarer spesielt mot en kritsk sårbarhet i TCP/IP-implementasjonen til Windows. Sårbarheten lar en uautensiert angriper kjøre vilkårlige kode ved å sende spesielt utformede IPv6-pakker til en Windows-maskin. Sårbarheten er tildelt CVE-2024-38063, og kan mitigeres ved å skru av IPv6 på sårbare maskiner eller blokkere innkommende IPv6-trafikk i brannmur. NCSC anbefaler at virksomheter bør vurdere å implementere en av disse tiltakene frem til sårbare maskiner er patchet. Servere som er tilgjengelige fra Internett bør prioriteres.

De andre såbarhetene som allrede utnyttes ligger i Scripting Engine, Windows Ancillary Function Driver for WinSock, Mark of the Web, Windows Kernel, Windows Power Dependency Coordinator og Microsoft Project.

Vi anbefaler å prioritere å installere denne månedens oppdateringer så fort som mulig.

Sårbarheter:

Adobe har publisert fikser 72 svakheter i sine produkter

Adobe har publisert 11 sikkerhetsoppdateringer for forskjellige produkter som utbedrer 72 svakheter. 35 av svakhetene er vurdert som kritiske og flere åpner for fjernkjøring av kode. Det er kritiske svakheter i følgende produkter: Adobe Acrobat and Reader, Illustrator, Photoshop, InDesign, Adobe Commerce og Dimension.

SAP har gitt ut 17 sikkerhetsoppdateringer

I sin "Security Patch Day" for august 2024 har SAP gitt ut 17 sikkerhetsoppdateringer, samt oppdatert 8 tidligere oppdateringer. Den mest alvorlige svakheten er en manglende autentisering i SAP BusinessObjects Business Intelligence Platform, som har fått en CVSS-score på 9.8 av 10 mulige.

Vi anbefaler SAP-brukere å oppdatere så fort som mulig.

Tuesday 13 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.13

FBI slo til mot ransomware-gruppen Radar/Dispossessor.


FBI slo til mot ransomware-gruppen Radar/Dispossessor

FBI har kunngjort at de har tatt ned ransomware-operasjonen til gruppen Radar/Dispossessor, ved å beslaglegge flere titalls servere i USA og Europa. Gruppen, som muligens ble startet av tidligere LockBit-tilknyttede personer, har angrepet minst 43 selskaper globalt siden august 2023. De fokuserer hovedsakelig på små og mellomstore bedrifter innen utdanning, helsevesen, finanstjenester og transport. Operasjonen ble utført i samarbeid med det amerikanske justisdepartementet, britiske National Crime Agency og tysk politi. Eksperter påpeker likheter mellom Radar/Dispossessor og LockBit, noe som antyder en mulig forbindelse eller gjenbruk av infrastruktur.

Monday 12 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.12

Office-sårbarhet kan eksponere NTLM-hasher. Microsoft: Russland og Iran prøver å påvirke det amerikanske presidentvalget.


Office-sårbarhet kan eksponere NTLM-hasher

Microsoft har avslørt en 0-dags sårbarhet i Office som kan utnyttes til å tvinge frem en utgående nettverksforbindelse via SMB, noe som kan føre til at brukerens hashede passord blir sendt ut av organisasjonen. Sårbarheten kan utnyttes ved å lure offeret til å laste ned en spesielt utformet fil og deretter åpne den. Svakheten er planlagt fikset 13. august i månedens patche-tirsdag.

Anbefaling:

For å redusere risikoen anbefaler Microsoft å deaktivere NTLM-autentisering der det er mulig, samt å blokkere all utgående trafikk til TCP-port 445 (SMB).

Sårbarheter:

Microsoft: Russland og Iran prøver å påvirke det amerikanske presidentvalget

Microsoft Threat Analysis Center (MTAC) rapporterer om en økning i utenlandsk påvirkning rettet mot det amerikanske presidentvalget i 2024, med Russland og Iran som hovedaktører. Irans cyberbaserte påvirkningsoperasjoner har blitt mer fremtredende de siste månedene, og skiller seg fra russiske kampanjer ved å fokusere mer på selve gjennomføringen av valget enn å påvirke velgerne. MTAC overvåker også bruken av generativ kunstig intelligens (AI) i påvirkningskampanjer, men observerer at mange aktører går tilbake til tradisjonelle teknikker som digital manipulasjon og misbruk av kjente varemerker eller logoer.

Nettstedet Politico melder også at de har mottatt lekkasjer i form av interne eposter fra Trump-kampanjen. På lørdag bekreftet Trump-medarbeidere at de hadde vært utsatt for et dataangrep.

Friday 9 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.09

USA tilbyr 10 millioner dollar i belønning for informasjon om iranske ICS/OT-hackere. 18 år gammel sikkerhetssvakhet i Firefox og Chrome utnyttet i angrep. Kritiske sårbarheter i OpenVPN kan føre til ekstern kodeutførelse og eskalering av privilegier. Amerikaner arrestert for å hjelpe nordkoreanske IT-arbeidere.


USA tilbyr 10 millioner dollar i belønning for informasjon om iranske ICS/OT-hackere

Det amerikanske utenriksdepartementet har annonsert en belønning på opptil 10 millioner dollar for informasjon som kan føre til identifisering eller pågripelse av flere iranske statsborgere, som er anklaget for hacking av industrielle kontrollsystemer (ICS). Hackerne står blant annet bak flere angrep mot amerikanske vannverk og andre kontrollsystemer i fjord. Gruppen som stod bak angrepene kalte seg Cyber Av3ngers, men amerikanske myndigheter mener det i realiteten er den iranske regjeringen som står bak operasjonen.

18 år gammel sikkerhetssvakhet i Firefox og Chrome utnyttet i angrep

En 18 år gammel sikkerhetssvakhet, kjent som “0.0.0.0 Day”, har blitt utnyttet av ondsinnede nettsteder for å omgå sikkerhetstiltak i nettleserne Google Chrome, Mozilla Firefox og Apple Safari. Svakheten lar nettsteder få tilgang til lokale ressurser på maskinen nettleseren kjører på, gjennom å bruke adressen "0.0.0.0" som representerer den lokale maskinen. Svakheten fungerer ikke mot Windows-maskiner.

Det er rapportert om flere angrep som utnytter svakheten, og både Google og Mozilla har utgitt oppdateringer for å utbedre problemet.

Kritiske sårbarheter i OpenVPN kan føre til ekstern kodeutførelse og eskalering av privilegier

Microsofts sikkerhetsforskere har oppdaget flere sårbarheter i OpenVPN som kan utnyttes til å kjede sammen angrep som resulterer i ekstern kodeutførelse (RCE) og lokal eskalering av rettigheter (LPE). Disse sårbarhetene påvirker alle versjoner av OpenVPN før 2.6.10 (2.5.10) og kan gi angripere full kontroll over sårbare endepunkter. Utnyttelse av disse sårbarhetene krever en autentisert bruker og en dyp forståelse av OpenVPNs indre funksjoner. Microsoft presenterte denne forskningen på Black Hat USA 2024 og har samarbeidet med OpenVPN for å fikse sårbarhetene. Brukere av OpenVPN oppfordres til å oppdatere til siste versjon.

Amerikaner arrestert for å hjelpe nordkoreanske IT-arbeidere

Det amerikanske justisdepartementet har siktet Matthew Isaac Knoot fra Nashville for å ha hjulpet nordkoreanske IT-arbeidere med å få fjernarbeid hos amerikanske og britiske selskaper. Knoot skal ha brukt stjålne identiteter og opprettet en “laptop farm” for å gi nordkoreanerne tilgang til selskapenes systemer, noe som resulterte i inntekter på hundretusener av dollar som ble sendt til Nord-Korea. Denne svindelen har påført de berørte selskapene betydelige kostnader for å revidere og sikre sine systemer. Justisdepartementet advarer nå selskaper om å være ekstra årvåkne ved ansettelse av fjernarbeidere, spesielt fra land med høy risiko. Det er viktig å utføre detaljerte intervjuer og ha nøye sjekk av identiteten til innleide.

Thursday 8 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.08

Feil i Windows-update tillater angripere å "nedgradere" Windows. Oppdateringer for Chrome og Firefox fikser alvorlige sikkerhetshull.


Feil i Windows-update tillater angripere å nedgradere systemet

SafeBreach Labs’ forsker, Alon Leviev, har avdekket kritiske svakheter i Microsofts Windows Update-system som tillater nedgraderingsangrep. Under Black Hat-konferansen demonstrerte Leviev hvordan angripere kan manipulere XML-filer for å utføre “Windows Downdate” som omgår alle verifiseringstrinn, inkludert integritetskontroll og Trusted Installer. Dette gjør at gamle sårbarheter dukker opp igjen på systemet. Svakheten ble meldt til Microsoft i februar, og de jobber med en oppdatering.

Microsoft har gitt ut to CVEer med anbefalninger rundt svakhetene for å mitigere dem før en oppdatering er klar.

Oppdateringer for Chrome og Firefox fikser alvorlige sikkerhetshull

Mozilla og Google ga på tirsdag ut oppdateringer for henholdsvis Firefox og Chrome. Oppdateringen til Firefox 129 fikser 14 svakheter, der 11 har fått rangering "høy". Chrome blir oppdatert til versjon 127 og seks svakheter blir fikset, inkludert én kritisk svakhet. Det blir ikke meldt om at noen svakhetene til nettleserne blir utnyttet i aktive angrep.

Situasjonsrapport fra Telenor SOC - juli 2024

Vi har publisert vår situasjonsrapport fra Telenor SOC for juli 2024. Denne måneden skriver vi blant annet om DDoS-angrep mot norske mål og Crowdstrike-hendelsen 19. juli, som førte til at millioner av Windows-maskiner krasjet.

Wednesday 7 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.07

Hackere sletter tusenvis av enheter etter angrep på Mobile Guardian. Crowdstrike har gitt ut detaljert analyse av hendelsen 19. juli.


Hackere sletter tusenvis av enheter etter angrep på Mobile Guardian

Hackere har angrepet det britiske selskapet Mobile Guardian, som spesialiserer seg på administrasjon av mobile enheter (MDM) for utdanningssektoren. Angrepet ble oppdaget 4. august 2024, og resulterte i at tusenvis av iOS- og Chrome OS-enheter ble fjernslettet. Mobile Guardian har stengt ned sine servere som en umiddelbar respons på inntrengingen. Selskapet jobber nå med å gjenopprette systemene og undersøker omfanget av skaden.

Crowdstrike har gitt ut detaljert analyse av hendelsen 19. juli

Brukere av CrowdStrike-agenten opplevde systemkrasj den 19. juli 2024 etter automatisk nedlasting av en oppdatering av innholdskonfigurasjon for Windows-sensoren. Feilen oppstod da en oppdatering leverte 21 inngangsfelter til en modul i agenten som forventet 20, noe som resulterte i en minnelekkasje og systemkrasj. CrowdStrike opplyser at denne feilen ikke kunneutnyttes av trusselaktører. Siden hendelsen har selskapet implementert flere tiltak, blant annet forbedret kontroll av oppdateringene før de sendes ut, en forbedret utrullingsprosess med flere kontroller og kundene har fått bedre kontroll over oppdateringene.

Tuesday 6 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.06

Forskere avdekker svakheter i Windows Smart App Control og SmartScreen. Hunters International retter seg mot IT-arbeidere med ny SharpRhino-malware. Google fikser Android kjerne-sårbarhet utnyttet i målrettede angrep.


Forskere avdekker svakheter i Windows Smart App Control og SmartScreen

Sikkerhetsforskere har oppdaget designsvakheter i Windows sine innebygde sikkerhetsfunksjoner SmartScreen og Smart App Control, i henholdvis Windows 10 og 11. Disse svakhetene gjør det mulig for skadevare å omgå sikkerhetsadvarsler og gi trusselaktører tilgang til systemer uten å bli oppdaget.

En av de enkleste måtene å lure systemet på er å få signert skadevaren sin med et EV (Extended Validation)-sertifikat. Angripere kan også ta over og endre oppførselen til legitime apper.

Vi anbefaler å sikre maskiner ved å kun tillate kjøring av forhåndsgodtkjent apper.

Hunters International retter seg mot IT-arbeidere med ny SharpRhino-malware

Den beryktede ransomware-gruppen Hunters International har lansert en ny malware kalt SharpRhino, som er en C#-basert fjernstyrt trojaner (RAT). Denne malwaren er spesielt rettet mot IT-arbeidere for å infiltrere bedriftsnettverk, for eksempel med filer kalt "ipscan-3.9.1-setup.exe'. Malwaren spres fra nettsider som er designet for å etterligne legitime verktøy. Så langt i år har gruppen kompromittert 134 ofre.

Google fikser Android kjerne-sårbarhet utnyttet i målrettede angrep

Google har utgitt en sikkerhetsoppdatering som fikser en kritisk null-dags sårbarhet i Android-kjernen. Sårbarheten, som er en “use-after-free” svakhet i Linux-kjernens håndtering av routing, har blitt aktivt utnyttet i målrettede angrep. Sårbarheten kunne potensielt tillate angripere å påvirke nettverkstilkoblinger. Totalt ble 46 sårbarheter rettet i denne månedens Android-sikkerhetsoppdatering, inkludert en svakhet som tillater fjernkjøring av kode (RCE) som har "høy" viktighet.

Sårbarheter:

Monday 5 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.05

Det har vært en rolig helg.

Friday 2 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.02

Ny Windows-bakdør "BITSLOTH" utnytter BITS for skjult kommunikasjon. Over 35 000 domener kapret i “Sitting Ducks”-angrep. UNC4393 utvider sine angrep med BASTA-ransomware etter QAKBOT-nedleggelsen.


Ny Windows-bakdør "BITSLOTH" utnytter BITS for skjult kommunikasjon

Sikkerhetsforskere har oppdaget en ny Windows-bakdør skadevare kalt "BITSLOTH", som bruker den legitime Background Intelligent Transfer Service (BITS)-protokollen for kommando og kontroll (C2)-operasjoner. Et cyberangrep på et utenriksministerium i Sør-Amerika, knyttet til BITSLOTH, ble oppdaget den 25. juni 2024 av Elastic Security Labs.

BITSLOTH, utviklet siden desember 2021, har 35 funksjoner for tastelogging, skjermfangst, kartlegging av systemet og kjøring av kommandoer. Indikasjoner tyder på kinesisk opprinnelse, på grunn av kryptering via RingQ og bruk av verktøy som STOWAWAY og iox.

Bakdøren utnytter BITS for å forbli uoppdaget, og utnytter organisasjoners vanskeligheter med å overvåke BITS-trafikk.

Over 35 000 domener kapret i “Sitting Ducks”-angrep

Over 35 000 domener har blitt kapret i løpet av de siste seks årene gjennom såkalte “Sitting Ducks”-angrep. De stjålne domenene har blitt brukt til merkevareetterligning, datatyveri, distribusjon av skadelig programvare og phishing. Angrepet utnytter feilkonfigurasjoner mellom domeneregistratoren og den autoritative DNS-leverandøren. Hvis den autoritative DNS-leverandøren ikke kan svare autoritativt for et domene det skal betjene (kjent som “lame delegation”), kan angripere ta kontroll over domenet uten å ha tilgang til den legitime eierens konto. Fortsatt kan rundt 1 million domener utnyttes gjennom disse svakhetene.

Det anbefales at domeneregistratorer kontrollerer eierskap til domener før en konto kan registrere det og at brukere ikke kan endre navnetjener etter at det er registrert.

UNC4393 utvider sine angrep med BASTA-ransomware etter QAKBOT-nedleggelsen

Mandiant har skrevet en detaljert bloggpost om trusselaktøren UNC4393, som står bak mange ransomware-angrep. I midten av 2022 oppdaget Mandiant flere innbrudd som involverte QAKBOT, noe som førte til identifsering av trusselaktøren UNC4393, hovedbrukeren av BASTA-ransomware. Mandiant har etterforsket over 40 innbrudd på tvers av 20 ulike bransjer, inkludert helsevesenet, utført av aktøren.

Etter FBI og Justisdepartementets nedleggelse av QAKBOT-infrastrukturen i 2023, begynte UNC4393 å bruke andre distribusjonsmetoder, som DARKGATE via phishing. Gruppen har utviklet skreddersydd skadevare og diversifisert sine tilgangsteknikker, det går vanligvis 42 timer fra initiell tilgang til løsepengekrav.

Les bloggposten for flere detaljer!

Thursday 1 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.01

Skadevare med forbindelser til Nord-Korea rettet mot utviklere.


Skadevare med forbindelser til Nord-Korea rettet mot utviklere

En ny skadevarekampanje, kalt DEV#POPPER og tilknyttet Nord-Korea, har som mål å infisere utviklere på tvers av Windows, Linux og macOS. Angrepet utføres gjennom falske jobbintervjuer for utviklerstillinger, som ber intervjuer om å laste ned en ZIP-fil med skadevare. Denne filen inneholder en npm-modul som starter BeaverTail, som sender systeminformasjon tilbake til angriperen. Modulen kan også starte InvisibleFerret som oppretter en bakdør og blant annet kan logge tastetrykk og stjele nettlesercookies.

 
>