Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday 19 August 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.08.19

Ny informasjonsstjeler for macOS kalt Banshee Stealer. Alvorlig sikkerhetssvakhet i Ingress-NGINX muliggjør omgåelse av annotasjonsvalidering. Angripere utnytter utilsiktet offentlig tilgjengelige ".env"-filer i utpressingskampanje.


Ny informasjonsstjeler for macOS kalt Banshee Stealer

Sikkerhetsforskere har avdekket en ny type skadeprogramvare spesielt rettet mot Apple macOS-systemer, kalt Banshee Stealer. Denne malwaren selges på det kriminelle undergrunnmarkedet for $3000 per måned og fungerer på både x86_64 og ARM64-arkitekturer. Banshee Stealer målretter seg mot en rekke nettlesere, kryptovaluta-lommebøker og rundt 100 nettleserutvidelser. Den er også i stand til å stjele systeminfo og data fra iCloud Keychain-passord og Notes, samt implementere anti-analyse og anti-debugging tiltak. Malwaren unngår systemer hvor russisk er primærspråket og bruker falske passordprompter for å lure brukere til å gi fra seg systempassord for utvidede rettigheter på systemet. Den kan også samle data fra ulike filer på skrivebordet og i dokumentmapper før den eksfiltrerer dataene til en ekstern server.

Alvorlig sikkerhetssvakhet i Ingress-NGINX muliggjør omgåelse av annotasjonsvalidering

En ny sårbarhet i Kubernetes, CVE-2024-7646, har blitt oppdaget i den populære Ingress-NGINX-kontrolleren. Sårbarheten tillater ondsinnede aktører å omgå annotasjonsvalidering, noe som potensielt kan gi uautorisert tilgang til sensitive ressurser. Med en CVSS v3.1-score på 8.8 (Høy), kan sårbarheten føre til full kompromittering av berørte systemer. Feilen ligger i måten Ingress-NGINX validerer annoteringer på Ingress-objekter, og kan tillate injisering av ondsinnede kommandoer. Sårbarheten påvirker alle versjoner av Ingress-NGINX-kontrolleren under v1.11.2.

Anbefaling:

Oppdater til versjon 1.11.2 eller nyere.

Sårbarheter:

Angripere utnytter utilsiktet offentlige .env-filer i utpressingskampanje

En stor utpressingskampanje har kompromittert flere organisasjoner ved å utnytte offentlig tilgjengelige miljøvariabel-filer (.env) som inneholder autentiserings-info for skytjenester. Angriperne satte opp infrastruktur i Amazon Web Services (AWS) miljøer som base for å skanne over 230 millioner unike mål for sensitiv data. I løpet av kampanjen ble 90 000 unike variabler funnet i .env-filer, hvorav 7 000 tilhørte skytjenester og 1 500 tilhørte kontoer for sosiale medier. Angriperne eksfiltrerte data fra de kompromitterte systemene og la igjen løsepengekrav uten å faktisk kryptere dataene hos de kompromitterte organisasjonene. Det er viktig å ha god kontroll på tilgangsstyring i skytjenester for å unngå denne typen angrep.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>