Phishingkapanje med bruk av kalenderinvitasjoner. Kritisk sårbarhet i Fortinet FortiWLM. Chrome 131-oppdatering fikser alvorlige minnefeil.
Phishingkapanje med bruk av kalenderinvitasjoner
Sikkerhetseksperter hos Check Point har oppdaget at cyberkriminelle utnytter Google Calendar og Google Drawings for å omgå e-postsikkerhetspolicyer. Kampanjen har rammet over 300 bedrifter så langt med over 4000 phishing-e-poster sendt på fire uker.
E-post-“headeren” manipuleres for å se legitime ut for mottakeren. I starten brukte phishing-forsøkene lenker til Google Forms, men angriperne har nå tilpasset angrepet ved å bruke Google Drawings. Målet er å lure brukere til å klikke på skadelige lenker som kan stjele sensitiv informasjon, og som videre kan brukes til digital utpressing.
Angrepene skjer ved at brukeren mottar en e-post med en kalenderfil (.ics) som leder til falske nettsider. Teknikken ved bruk av kalenderfiler er tidligere kjent. Kampanjen utytter en i utgangspunktet legitim tjeneste for å minimere sjansen for deteksjon.
For å bekjempe disse teknikkene anbefales det at organisasjoner implementerer e-postsikkerhetsløsninger og bruker to-faktorautentisering (MFA) for brukerautentisering. Brukere bør også være forsiktige med uventede invitasjoner og aktivere innstillingen for "kjente avsendere" i Google Calendar for å redusere risiko for denne typen phishingangrep.
Kritisk sårbarhet i Fortinet FortiWLM
Helsecert melder at Fortinet den 18. desember publiserte et varsel om en kritisk sårbarhet i FortiWLM 8.6 og 8.5. Oppdatering er tilgjengelig for berørte utgivelser av FortiWLM. Vellykket utnyttelse av denne sårbarheten, kombinert med CVE-2023-48782 gir uautentisert kodekjøring.
Sårbarheten er tildelt CVE-2023-34990 og har fått en CVSS-score på 9.6 (KRITISK).
Følgende produkter er sårbare:
FortiWLM 8.6 8.6.0 til og med 8.6.5
FortiWLM 8.5 8.5.0 til og med 8.5.4
Kode for utnyttelse er ikke offentlig tilgjengelig så langt HelseCERT kjenner til.
HelseCERT anbefaler å oppdatere FortiWLM til gjeldende versjon før juleferien, med bakgrunn i sårbarhetens kritikalitet og at de ser det som sannsynlig at sårbare instanser kan bli utnyttet innen kort tid.
Chrome 131-oppdatering fikser alvorlige minnefeil
Google har lansert en oppdatering for Chrome-nettleseren som retter fem sikkerhetsproblemer, inkludert fire alvorlige minnefeil. Tre av disse feilene finnes i V8 JavaScript-motoren. En av feilene, CVE-2024-12692, er en variabeltype-feil som potensielt kan føre til ekstern kjøring av kode. Oppdateringen adresserer også en buffer overflow-feil (CVE-2024-12693) og en use-after-free-feil (CVE-2024-12694). Google har ikke rapportert om at noen av disse feilene har blitt utnyttet så langt.
Brukere bør oppdatere Chrome-nettleseren sin til versjon 131.0.6778.204/.205 for Windows og macOS, eller versjon 131.0.6778.204 for Linux.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.