Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 17 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.17

Anubis ransomware legger til destruktiv "wiper" for permanent sletting av filer. Over 46 000 Grafana-instanser utsatt for konto-overtakelsefeil.


Anubis ransomware legger til destruktiv "wiper" for permanent sletting av filer

Anubis, en relativt ny ransomware-as-a-service (RaaS) aktør har implementert en ny “wipe mode” (aktiveres via /WIPEMODE-parameter). Dette destruerer filinnholdet og setter filstørrelsen til 0 KB, slik at ingen gjenoppretting er mulig selv om løsepengene betales. Denne funksjonen intensiverer presset på ofre gjennom en kombinert modell av kryptering (med .anubis-utvidelse) og dataødeleggelse. Angrepene starter med spear-phishing, etterfølges av privilegie-eskalering, sletting av shadow copies, drap av tjenester, kryptering (ECIES), og wiper-funksjon. Operatørene har også etablert en affiliate-struktur med ulike inntektsandeler (80 % kryptering, 60 % data-utpressing, 50 % initial tilgang).

Over 46 000 Grafana-instanser utsatt for konto-overtakelsefeil

En kritisk open-redirect-sårbarhet (CVE-2025-4123), oppdaget av Alvaro Balada, rammer en rekke Grafana-installasjoner. Feilen tillater at angripere sender brukere til en skadelig plugin som kan utføre JavaScript, kapre brukersesjoner på tvers av internett-tilgjengelige Grafana-tjenere (36 % av ~129 000), endre kontoopplysninger og utløse SSRF dersom Image Renderer-plugin er aktivert .

Sårbarheter:

Monday, 16 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.16

Trend Micro retter seks kritiske sårbarheter i Apex Central og Endpoint Encryption PolicyServer. Over 80 000 Microsoft Entra ID‑kontoer er blitt målrettet under angrep ved bruk av TeamFiltration.


Trend Micro retter seks kritiske sårbarheter i Apex Central og Endpoint Encryption PolicyServer

Den 10. juni 2025 har Trend Micro utgitt oppdateringer som adresserer seks kritiske sårbarheter i Apex Central og Endpoint Encryption (TMEE) PolicyServer. Dette inkluderer flere fjern driver feil og en autentiseringsomgåelse. Alle sårbarhetene kan utnyttes før autentisering, og lar angripere kjøre kode som "SYSTEM" eller "NETWORK SERVICE". Det er ingen kjente utnyttelser i offentligheten, men raske oppdateringer anbefales likevel.

Anbefaling:

Det anbefales å oppgradere TMEE PolicyServer til versjon 6.0.0.4013 (Patch 1 Update 6), installere Patch B7007 for Apex Central 2019 (On‑Prem), gjennomgå fjerntilgang og perimetersikkerhet, og anvende tilleggsbeskyttelse som IPS-regler.

Over 80 000 Microsoft Entra ID‑kontoer er blitt målrettet under angrep ved bruk av TeamFiltration

En ny kontoovertakelse-kampanje også kjent som UNK_SneakyStrike, har siden desember 2024 utført massive "password spray" angrep mot over 80 000 Microsoft Entra ID‑kontoer i mer enn 100 skytjenesteleietakere. Angrepene brukte verktøyet TeamFiltration, som utnytter Microsoft Teams API og AWS‑servere for å identifisere brukernavn, prøve vanlige passord, få tilgang til OneDrive, Outlook og Teams, og forblir i skyen uten å utløse varsler.

Anbefaling:

Det anbefales å bruke unike og sterke passord i kombinasjon med flerfaktorautentisering (MFA). I tillegg bør man overvåke innlogginger, og implementere retningslinjer for betinget tilgang for å blokkere risikofylte innlogginger.

Friday, 13 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.13

Password‑spraying attacks target 80 000 Microsoft Entra ID‑kontoer.


Password‑spraying attacks target 80 000 Microsoft Entra ID‑kontoer

Hackere fra gruppen UNK_SneakyStrike har siden desember 2024 benyttet det offentlige rammeverket TeamFiltration for passordsprøyteangrep mot mer enn 80 000 Microsoft Entra ID-kontoer i hundrevis av organisasjoner. Angrepene skjer i bølger med opptil 16 500 kontoer per dag. TeamFiltration kartlegger brukere, sprøyter passord, eksfilerer data og legger inn bakdører via O365/EntraID. Angrepene identifiseres blant annet ved en sjelden user-agent, OAuth-klient‑ID-er, utdatert Secureworks FOCI-snapsjott, og trafikk via AWS og Office 365 Basic-kontoer. Angrepene har resultert i flere konto-overtakelser.

Anbefaling:

Blokker IP-adresser som er listet som kompromitterte i IOC‑seksjonen. Opprett overvåkingsregler for bruk av TeamFiltration sin user‑agent‑streng. Aktiver MFA på alle brukerkontoer. Implementer og håndhev OAuth 2.0. Bruk betinget tilgang (Conditional Access Policies) i Microsoft Entra ID for å begrense tilganger og sikring.

Thursday, 12 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.12

Brute‑force angrep mot Apache Tomcat administrasjonspaneler. Ny Secure Boot sårbarhet lar angripere installere Bootkit skadevare – oppdater nå!.


Brute‑force angrep mot Apache Tomcat administrasjonspaneler

En koordinert kampanje startet 5. juni 2025, hvor omtrent 400 unike, onde IP-adresser fra blant annet DigitalOcean infrastruktur gjennomfører brute‑force forsøk mot eksponerte Apache Tomcat Manager‑grensesnitt. Angrepene utgjør en bred, opportunistisk trusselprofil og fungerer som en tidlig varselsignal om mulig fremtidig utnyttelse

Anbefaling:

Sikre at Tomcat Manager‑grensesnitt kun er tilgjengelig fra localhost eller gjennom VPN/firewall. Innfør sterke autentiseringsmekanismer, unngå standard eller lette passord. Overvåk logger for uvanlige innloggingsforsøk, og blokker mistenkelige/frekvente IP‑adresser. Hold Tomcat oppdatert med siste sikkerhetsfikser, inkludert patch for CVE‑2025‑24813

Ny Secure Boot sårbarhet lar angripere installere Bootkit skadevare – oppdater nå!

En ny Secure Boot omgåelse, CVE‑2025‑3052, avdekket 10. juni 2025, gjør det mulig for angripere med administratorrettigheter å slå av Secure Boot beskyttelsen på PC-er og servere. Sårbarheten skyldes en legitim "BIOS flaske utility" signert med Microsofts UEFI sertifikat, som kan manipulere variabler i NVRAM («gSecurity2») og dermed deaktivere sikkerhetsmekanismer. Dette åpner for installasjon av Bootkit skadevare som kan overleve OS reinstallasjoner.

Wednesday, 11 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.11

Microsoft Juni 2025 Patch retter 1 utnyttet zero-day og 66 sårbarheter.


Microsoft Juni 2025 Patch retter 1 utnyttet zero-day og 66 sårbarheter

Microsofts sikkerhetsoppdateringer for juni 2025 adresserer totalt 66 sårbarheter, inkludert én aktivt utnyttet zero-day (CVE-2025-33053) og én annen offentlig kjent svakhet (CVE-2025-33073). Blant disse er 10 klassifisert som kritiske, hvorav 8 er fjernkodekjøringsfeil (RCE) og 2 tillater eskalering av privilegier. Den aktivt utnyttede svakheten (CVE-2025-33053) er en RCE-feil i Windows WebDAV, brukt i målrettede angrep. Den andre fremhevede sårbarheten (CVE-2025-33073) gjelder SMB og lokal privilegieeskalering, som kan gi SYSTEM-rettigheter ved utnyttelse.

Fordeling av sårbarhetene er: 25 for fjernkodekjøring, 13 for eskalering av privilegier, 17 for informasjonslekkasje, 6 for tjenestenekt, 3 for sikkerhetsomgåelse og 2 for spoofing

Oppdateringene påvirker alle støttede versjoner av Windows 10, Windows 11 og Windows Server.

Anbefaling:

Microsoft anbefaler umiddelbar installasjon av de nyeste sikkerhetsoppdateringene via Windows Update eller Microsoft Update Catalog. Organisasjoner bør også vurdere å aktivere SMB-signering midlertidig for å mitigere risikoen fra CVE-2025-33073 før full utrulling. Sørg for omstart etter installasjon for at oppdateringene skal tre i kraft.

Tuesday, 10 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.10

Aktivt NPM angrep: 16 React Native-pakker i GlueStack ble kompromittert over natten.


Aktivt NPM angrep: 16 React Native-pakker i GlueStack ble kompromittert over natten

Den 6. juni 2025 ble et forsyningskjedeangrep oppdaget mot React Native relaterte pakker i "@react-native-aria" økosystemet. Ondsinnet kode ble lagt til i blant annet versjon 0.2.10 av "@react-native-aria/focus", og spredte seg raskt til femten andre pakker med over én million samlet ukentlige nedlastninger. Koden installerer en Remote Access Trojan (RAT) og forsøker vedvarende infeksjon via manipulering av path ("%LOCALAPPDATA%\Programs\Python\Python3127") og kommuniserer utgående trafikk til IP-ene 136.0.9[.]8 og 85.239.62[.]36.

De involverte pakkene og deres versjoner er følgende:
react-native-aria/button 0.2.11
react-native-aria/checkbox 0.2.11
react-native-aria/combobox 0.2.10
react-native-aria/disclosure 0.2.9
react-native-aria/focus 0.2.10
react-native-aria/interactions 0.2.17
react-native-aria/listbox 0.2.10
react-native-aria/menu 0.2.16
react-native-aria/overlays 0.3.16
react-native-aria/radio 0.2.14
react-native-aria/switch 0.2.5
react-native-aria/toggle 0.2.12
react-native-aria/utils 0.2.13
gluestack-ui/utils 0.1.17
react-native-aria/separator 0.2.7
react-native-aria/slider 0.2.13

Anbefaling:

Vi anbefaler å undersøke om de påvirkede pakkene er installert i dine prosjekter gjennom lokale moduler og package-lock.json. Man bør også slette potensielt persistente backdoor filer i Python-path på Windows, da man kan være kompromitert om disse versjonene er i bruk. I tillegg til at man bør oppdatere eller erstatte påvirkede pakker med sikre versjoner eller alternative moduler.

Friday, 6 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.06

Google Avslører Vishing-gruppen UNC6040 som Retter Seg mot Salesforce med Falsk Data Loader-app. FBI: Play-ransomware har kompromittert 900 ofre, inkludert kritiske organisasjoner. Kritisk Cisco ISE Autentiseringsomgåelsesfeil Berører Skyimplementeringer på AWS, Azure og OCI.


Google Avslører Vishing-gruppen UNC6040 som Retter Seg mot Salesforce med Falsk Data Loader-app

Google har avslørt en økonomisk motivert trusselgruppe kalt UNC6040, som spesialiserer seg på vishing-angrep for å kompromittere organisasjoners Salesforce-installasjoner. Angriperne utgir seg for å være IT-supportpersonell og bruker telefonbasert sosial manipulering for å lure ansatte til å godkjenne en modifisert versjon av Salesforce's Data Loader-app, ofte under et annet navn som "My Ticket Portal". Dette gir dem uautorisert tilgang til Salesforce-miljøet, hvor de kan stjele data og bevege seg lateralt til andre plattformer som Okta, Workplace og Microsoft 365. I noen tilfeller har gruppen også utført utpressing måneder etter det første innbruddet, og hevdet tilknytning til den kjente hackergruppen ShinyHunters for å øke presset på ofrene.

FBI: Play-ransomware har kompromittert 900 ofre, inkludert kritiske organisasjoner

FBI, i samarbeid med CISA og det australske cybersikkerhetssenteret, har oppdatert sin rådgivning om Play-ransomware, også kjent som Playcrypt. Siden juni 2022 har gruppen kompromittert omtrent 900 organisasjoner globalt, inkludert kritisk infrastruktur i Nord-Amerika, Sør-Amerika og Europa. Dette er en tredobling fra tidligere rapporter i oktober 2023. Angriperne benytter rekompilert skadevare for å unngå deteksjon og har i noen tilfeller kontaktet ofre via telefon for å presse dem til å betale løsepenger. De utnytter også sårbarheter i fjernovervåkingsverktøy som SimpleHelp, spesielt CVE-2024-57727, for å få innledende tilgang til systemer.

Sårbarheter:

Kritisk Cisco ISE Autentiseringsomgåelsesfeil Berører Skyimplementeringer på AWS, Azure og OCI

Cisco har utgitt sikkerhetsoppdateringer for å rette en kritisk sårbarhet i Identity Services Engine (ISE), identifisert som CVE-2025-20286 med en CVSS-score på 9.9. Feilen, som skyldes bruk av statiske legitimasjoner i skyimplementeringer på AWS, Azure og Oracle Cloud Infrastructure (OCI), kan tillate uautentiserte, eksterne angripere å få tilgang til sensitiv data, utføre begrensede administrative operasjoner, endre systemkonfigurasjoner eller forstyrre tjenester. Sårbarheten påvirker spesifikke versjoner av Cisco ISE (3.1 til 3.4) avhengig av skyplattformen. Cisco er klar over eksistensen av en proof-of-concept (PoC) exploit, men det er ingen indikasjoner på aktiv utnyttelse i det fri.

Anbefaling:

Kjør kommandoen "application reset-config ise" for å tilbakestille brukerpassord til nye verdier. Vær oppmerksom på at denne handlingen vil tilbakestille Cisco ISE til fabrikkonfigurasjon.

Sårbarheter:

Thursday, 5 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.05

Chaos RAT skadevare angriper Windows og Linux via falske nedlastinger av nettverksverktøy. Ondsinnede PyPI, npm og Ruby pakker avslørt i pågående angrep på åpen kildekode forsyningskjeder.


Chaos RAT skadevare angriper Windows og Linux via falske nedlastinger av nettverksverktøy

En ny variant av det åpne kildekode-baserte fjernstyringsverktøyet Chaos RAT, skrevet i Golang, har blitt brukt i angrep mot både Windows- og Linux systemer. Ifølge Acronis distribueres malwaret ved å lokke brukere til å laste ned et falskt nettverksverktøy, spesielt rettet mot Linux miljøer. Når installert, kobler Chaos RAT seg til en ekstern server og kan utføre handlinger som å åpne reverserte shell, laste opp/ned, slette filer, ta skjermbilder, samle systeminformasjon og kontrollere maskinen. Malwaret opprettholder persistens ved å modifisere "/etc/crontab" for å hente malwaret periodisk. Den nyeste versjonen, 5.0.3, ble utgitt 31. mai 2024. Admin-panelet til Chaos RAT hadde tidligere sårbarheter (CVE-2024-30850 og CVE-2024-31839) som tillate kommandoinjeksjon og XSS-angrep, men disse er nå adressert.

Ondsinnede PyPI, npm og Ruby pakker avslørt i pågående angrep på åpen kildekode forsyningskjeder

Flere ondsinnede pakker er nylig oppdaget i de åpne kildekode repositoriene PyPI, npm og RubyGems. Disse pakkene er designet for å stjele krypto valutamidler, slette hele kodebaser og eksfiltrere Telegram API tokens. Trusselaktører har utnyttet typosquatting og kloning av populære biblioteker for å infiltrere utviklingsmiljøer og CI/CD pipelines. Eksempler inkluderer RubyGems som etterligner "fastlane-plugin-telegram" for å omdirigere Telegram trafikk gjennom en C2-server, npm pakken "xlsx-to-json-lh" som kan slette prosjektfiler ved en spesifikk kommando, og flere npm pakker som stjeler majoriteten av midler fra krypto lommebøker. Disse funnene understreker de vedvarende truslene mot forsyningskjeden i åpen kildekode økosystemer.

Wednesday, 4 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.04

CISA Advarer om Utnyttelse av Kritisk Sårbarhet i ConnectWise ScreenConnect. Kritiske Sårbarheter i HPE StoreOnce Kan Gi Full Systemtilgang. Falske DocuSign- og Gitcode-nettsider Sprer NetSupport RAT via Multi-Stage PowerShell-angrep. Kritisk 10 År Gammel Roundcube-sårbarhet Tillater Kjøre Ondsinnet Kode. Ondsinnede RubyGems Utgir Seg for Fastlane – Stjeler Telegram API-data.


CISA Advarer om Utnyttelse av Kritisk Sårbarhet i ConnectWise ScreenConnect

CISA har utstedt en advarsel om aktiv utnyttelse av en nylig patchet sårbarhet i ConnectWise ScreenConnect, identifisert som CVE-2025-3935. Sårbarheten tillater potensielt fjernkjøring av kode på servere via ViewState-injeksjon, forutsatt at angriperen har tilgang til maskinnøkler. Denne sårbarheten er knyttet til en nylig sikkerhetshendelse hos ConnectWise, mistenkt å være en statssponset operasjon. I tillegg advarer CISA om fire andre aktivt utnyttede sårbarheter i ASUS-rutere og Craft CMS, inkludert CVE-2021-32030, CVE-2023-39780, CVE-2024-56145 og CVE-2025-35939. Disse sårbarhetene varierer i alvorlighetsgrad fra medium til kritisk og kan føre til autentiseringsomgåelse og fjernkjøring av kode. CISA har lagt til alle fem sårbarhetene i sin Known Exploited Vulnerabilities (KEV) Catalog og krever at føderale byråer implementerer anbefalte tiltak eller slutter å bruke de berørte produktene innen 23. juni 2025

Kritiske Sårbarheter i HPE StoreOnce Kan Gi Full Systemtilgang

Hewlett Packard Enterprise (HPE) har utgitt sikkerhetsoppdateringer for å tette åtte sårbarheter i deres StoreOnce-løsning for datalagring og sikkerhetskopiering. Den mest alvorlige, CVE-2025-37093 (CVSS 9.8), tillater autentiseringsomgåelse i alle versjoner før 4.3.11. Feilen stammer fra feil implementering av maskinens autentiseringsalgoritme, som gjør det mulig for angripere å få uautorisert tilgang og potensielt kombinere dette med andre feil for å utføre fjernkjøring av kode, få tilgang til sensitiv informasjon, og slette filer med root-rettigheter. Sårbarhetene ble rapportert til HPE i oktober 2024 av en anonym forsker gjennom Zero Day Initiative.

Falske DocuSign- og Gitcode-nettsider Sprer NetSupport RAT via Multi-Stage PowerShell-angrep

En ny kampanje utnytter falske nettsider som etterligner Gitcode og DocuSign for å lure brukere til å kjøre ondsinnede PowerShell-skript som installerer NetSupport RAT – et legitimt administrasjonsverktøy brukt som fjernstyringsskadelig programvare (RAT). Angrepet skjer gjennom flerstegs-skriptkjeder som inkluderer clipboard-forgiftning og sosial manipulering via CAPTCHA. Skriptene henter ytterligere nyttelaster fra domener som tradingviewtool[.]com og docusign.sa[.]com, og gir vedvarende tilgang via filer som wbdims.exe og jp2launcher.exe. Teknikken minner om tidligere SocGholish-kampanjer og benytter utbredte metoder for å omgå oppdagelse.

Kritisk 10 År Gammel Roundcube-sårbarhet Tillater Kjøre Ondsinnet Kode

En kritisk sårbarhet i Roundcube Webmail (CVE-2025-49113) med CVSS-score 9.9 tillater post-autentisert ekstern kjøring av vilkårlig kode via PHP object deserialization. Feilen finnes i _from-parameteren i upload.php, og rammer alle versjoner før 1.5.10 og 1.6.11. Oppdaget av FearsOff og senere verifisert av Positive Technologies, gir sårbarheten enkle muligheter for kompromittering av systemer med tilgang, og har høy risiko gitt Roundcubes tidligere misbruk av nasjonale trusselaktører som APT28. Patch er tilgjengelig i versjon 1.5.10 og 1.6.11.

Sårbarheter:

Ondsinnede RubyGems Utgir Seg for Fastlane – Stjeler Telegram API-data

To ondsinnede RubyGems-pakker som etterligner det legitime Fastlane-pluginet, har blitt brukt til å omdirigere Telegram API-trafikk til en angripers server for å stjele sensitiv informasjon som bot-tokens, meldingsdata og påloggingsinformasjon. De falske pakkene – fastlane-plugin-telegram-proxy og fastlane-plugin-proxy_teleram – er fortsatt tilgjengelige på RubyGems. De har identisk funksjonalitet med den ekte pakken, men sender data til en Cloudflare Worker-kontrollert proxy. Angrepet ble oppdaget av Socket, som anbefaler å fjerne pakkene umiddelbart, rotere alle bot-tokens, og blokkere trafikk til *.workers[.]dev.

Tuesday, 3 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.03

Ny Chrome Zero-Day utnyttes aktivt; Google utgir nødoppdatering.


Ny Chrome Zero-Day utnyttes aktivt; Google utgir nødoppdatering

Google har utgitt en nødoppdatering for å rette en alvorlig sårbarhet i Chrome, identifisert som CVE-2025-5419. Denne feilen, med en CVSS score på 8.8, er en "out-of-bounds" lesing og skriving i V8 JavaScript og WebAssembly motoren, som kan føre til "heap" korrupsjon når en bruker besøker en spesiallaget HTML side. Sårbarheten ble rapportert av Clement Lecigne og Benoît Sevens fra Google Threat Analysis Group den 27. mai 2025, og en konfigurasjonsendring ble rullet ut til den stabile versjonen av Chrome neste dag. Google bekrefter at sårbarheten allerede er utnyttet i det fri. Dette er den andre aktivt utnyttede Zero-Day sårbarheten i Chrome som er blitt patchet i år, etter CVE-2025-2783.

Monday, 2 June 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.06.02

Ny PumaBot-botnett bryter seg inn i enheter ved å brute-force SSH-legitimasjon. Interlock ransomwaregruppen bruker ny NodeSnake RAT mot universiteter. Safari brukere utsatt for avanserte fullskjermangrep via Fullscreen API.


Ny PumaBot-botnett bryter seg inn i enheter ved å brute-force SSH-legitimasjon

En ny Linux-basert botnet-malware kalt PumaBot, skrevet i Go, er oppdaget. Den bruker brute-force angrep på SSH-legitimasjon for å kompromittere innebygde IoT-enheter, spesielt overvåknings- og trafikkameraer. PumaBot mottar en liste over målrettede IP-adresser fra sin kommando- og kontrollserver (C2) og forsøker å logge inn via port 22. Den sjekker etter "Pumatronix"-strengen for å identifisere spesifikke enheter. Ved vellykket innlogging, samler den systeminformasjon, installerer sin hovedfil i /lib/redis, setter opp en systemd-tjeneste for vedvarende tilgang, og injiserer sin egen SSH for å opprettholde kontroll over enheten.

Interlock ransomwaregruppen bruker ny NodeSnake RAT mot universiteter

Interlock-ransomwaregruppen har begynt å bruke en ny fjernstyrings trojaner (RAT) kalt NodeSnake for å oppnå vedvarende tilgang til universitetsnettverk. NodeSnake, skrevet i JavaScript og kjørt via Node.js, etablerer persistens ved å opprette en falsk registeroppføring kalt 'ChromeUpdater' som etterligner Google Chrome oppdateringer. Den benytter PowerShell eller CMD skript for å opprette denne oppføringen. Angrepene starter med phishing e-poster som inneholder ondsinnede lenker eller vedlegg som fører til infeksjon med NodeSnake. To varianter av NodeSnake ble observert i angrep mot britiske universiteter i januar og mars 2025, noe som indikerer aktiv utvikling av skadevaren. Interlock gruppen har tidligere brukt 'ClickFix' angrep som utgir seg for å være IT-verktøy for å oppnå initial infeksjon og nettverksinfiltrasjon.

Safari brukere utsatt for avanserte fullskjermangrep via Fullscreen API

En nylig oppdaget svakhet i Apples Safari nettleser gjør det mulig for angripere å utnytte Fullscreen API til å gjennomføre såkalte "fullscreen browser-in-the-middle" (BitM) angrep. Ved å manipulere nettleseren til å gå i fullskjermmodus uten tydelig varsling, kan angripere skjule adressefeltet og presentere en falsk innloggingsside som ser legitim ut. Dette gjør det vanskelig for brukere å oppdage at de blir lurt. Safari skiller seg fra andre nettlesere som Chrome og Firefox ved at den ikke gir klare indikasjoner når fullskjermmodus aktiveres, noe som øker risikoen for slike angrep.

Thursday, 22 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.22

Ny Active Directory sårbarhet i Windows Server 2025 - Foreløpig ingen fiks. Over 100 falske Chrome utvidelser avslørt: Stjeler innloggingsinformasjon og gjenbruker nettleserøkter.


Ny Active Directory sårbarhet i Windows Server 2025 - Foreløpig ingen fiks

En alvorlig sårbarhet i Windows Server 2025, relatert til den nye funksjonen delegated Managed Service Account (dMSA), gjør det mulig for angripere å eskalere privilegier og overta rettigheter til hvilken som helst Active Directory (AD) bruker. Sårbarheten, oppdaget av Akamai forsker Yuval Gordon, utnytter en feil i hvordan tillatelser håndteres under migrering av eksisterende service-kontoer til dMSA. Selv om dMSA ikke er i aktiv bruk, er sårbarheten til stede i alle domener med minst én Windows Server 2025 domenekontroller. Angrepet, kalt "BadSuccessor", krever kun en tilsynelatende ufarlig tillatelse på en organisatorisk enhet for å gjennomføres. Microsoft har ennå ikke utgitt en sikkerhetsoppdatering for denne sårbarheten.

Anbefalinger:

  • Gjennomgå og begrense tillatelser på organisatoriske enheter (OU) i AD

  • Overvåke og loggføre endringer i tjeneste-kontoer og deres tillatelser

  • Vurdere å deaktivere eller begrense bruken av dMSA funksjonen inntil en offisiell patch er tilgjengelig

  • Holde seg oppdatert på informasjon fra Microsoft angående kommende sikkerhetsoppdateringer

Over 100 falske Chrome utvidelser avslørt: Stjeler innloggingsinformasjon og gjenbruker nettleserøkter

Over 100 ondsinnede Chrome-utvidelser har blitt oppdaget av sikkerhetsforskere fra DomainTools.

Disse utvidelsene utgir seg for å være legitime verktøy som VPN-tjenester, produktivitets verktøy og krypto relaterte tjenester, men inneholder skjult funksjonalitet som stjeler informasjonskapsler, kaprer nettleserøkter, injiserer annonser og omdirigerer trafikk. Utvidelsene ber om omfattende tillatelser via manifest.json-filen, inkludert tilgang til alle besøkte nettsteder og muligheten til å kjøre vilkårlig kode hentet fra angriperkontrollerte domener.

De benytter også "onreset"-hendelsen i Document Object Model (DOM) for å omgå Content Security Policy (CSP). Flere av disse utvidelsene ble promotert gjennom falske nettsteder som etterligner kjente tjenester som DeepSeek, Manus, DeBank og FortiVPN for å tiltrekke seg ofre.

Google har fjernet de identifiserte utvidelsene fra Chrome Web Store, men det er fortsatt usikkert hvor mange brukere som er berørt.

Monday, 19 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.19

Ransomware-gjenger tar i bruk Skitnet for skjulte etter-angrepsaktiviteter.


Ransomware-gjenger tar i bruk Skitnet for skjulte etter-angrepsaktiviteter

Skitnet, også kjent som "Bossnet", er en ny type etter-angreps-malware som i økende grad benyttes av ransomware-grupper som BlackBasta og Cactus. Ifølge Prodaft-forskere har Skitnet vært tilgjengelig på undergrunnsfora som RAMP siden april 2024, men har fått betydelig oppmerksomhet blant trusselaktører siden tidlig 2025. Malwaren starter med en Rust-basert loader som dekrypterer og laster en Nim-basert nyttelast i minnet. Denne nyttelasten etablerer en DNS-basert omvendt shell for kommunikasjon med kommando- og kontrollserveren (C2), og bruker tre tråder for henholdsvis å sende "heartbeat"-forespørsler, overvåke og eksfiltrere shell-utdata, samt lytte etter og dekryptere kommandoer fra DNS-responser. Skitnet har blitt observert i reelle angrep, inkludert Microsoft Teams-phishing mot bedrifter.

Friday, 16 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.16

Google fikser alvorlig Chrome-sårbarhet med offentlig utnyttelseskode. Forskere avslører nye Intel prosessor sårbarheter som muliggjør minnelekasjer og Spectre v2 angrep.


Google fikser alvorlig Chrome-sårbarhet med offentlig utnyttelseskode

Google har utgitt en nødoppdatering for å rette en alvorlig sårbarhet i Chrome-nettleseren, identifisert som CVE-2025-4664. Denne sårbarheten, oppdaget av sikkerhetsforsker Vsevolod Kokorin fra Solidlab, skyldes utilstrekkelig policyhåndhevelse i Chrome's Loader-komponent. Den tillater fjernangripere å lekke data på tvers av opprinnelser via ondsinnede HTML-sider, spesielt ved å manipulere Link-headeren til å sette en referrer-policy som kan avsløre sensitive spørringsparametere. Dette kan føre til full konto-overtakelse, spesielt i OAuth-autentiseringsflyter. Google er klar over at det eksisterer en offentlig utnyttelseskode for denne sårbarheten, noe som indikerer potensiell aktiv utnyttelse. Oppdateringer som adresserer denne sårbarheten er tilgjengelige i Chrome versjon 136.0.7103.113 for Windows/Linux og 136.0.7103.114 for macOS.

Anbefaling:

Oppdater Chrome-nettleseren umiddelbart til versjon 136.0.7103.113 (Windows/Linux) eller 136.0.7103.114 (macOS) for å beskytte mot denne sårbarheten. Utviklere bør gjennomgå bruken av Link-headeren og referrer-policyer i sine applikasjoner for å sikre at sensitive data ikke utilsiktet eksponeres.

Sårbarheter:

Forskere avslører nye Intel prosessor sårbarheter som muliggjør minnelekasjer og Spectre v2 angrep

Forskere ved ETH Zürich har avdekket flere nye sikkerhetsfeil i moderne Intel-prosessorer som muliggjør lekkasje av sensitiv informasjon fra minnet. Den mest fremtredende sårbarheten, kalt Branch Privilege Injection (BPI), utnytter spekulativ utførelse og gren forutsigelse for å omgå sikkerhets-barrierer og få tilgang til privilegert minne. Denne sårbarheten er identifisert som CVE-2024-45332 og påvirker alle Intel prosessorer produsert siden 2018. I tillegg er to andre sårbarheter, CVE-2024-28956 og CVE-2025-24495, oppdaget, som tillater lekkasje av kjerneminne med hastigheter opptil 17 Kb/s, og kan bryte domene separasjon, noe som muliggjør tradisjonelle Spectre v2 angrep mellom brukere og virtuelle maskiner.

Thursday, 15 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.15

Ivanti Patcher Kritiske Sårbarheter i EPMM som Muliggjør Fjernkodekjøring. Fortinet Patcher Kritisk Zero-Day Sårbarhet i FortiVoice-systemer (CVE-2025-32756).


Ivanti Patcher Kritiske Sårbarheter i EPMM som Muliggjør Fjernkodekjøring

Ivanti har utgitt sikkerhetsoppdateringer for å adressere to sårbarheter i Endpoint Manager Mobile (EPMM), identifisert som CVE-2025-4427 (CVSS 5.3) og CVE-2025-4428 (CVSS 7.2). Disse sårbarhetene, som involverer autentiseringsomgåelse og fjernkodekjøring, har blitt utnyttet i begrensede angrep. Berørte versjoner inkluderer 11.12.0.4 og tidligere (fikset i 11.12.0.5), 12.3.0.1 og tidligere (fikset i 12.3.0.2), 12.4.0.1 og tidligere (fikset i 12.4.0.2), samt 12.5.0.0 og tidligere (fikset i 12.5.0.1). Sårbarhetene stammer fra to integrerte open-source biblioteker, hvis navn ikke er offentliggjort. Ivanti bemerker at risikoen reduseres betydelig dersom API-tilgang allerede filtreres via innebygd Portal ACLs-funksjonalitet eller en ekstern webapplikasjonsbrannmur. Kun den lokale EPMM-løsningen er berørt; Ivanti Neurons for MDM og andre produkter påvirkes ikke.

Anbefaling:

Ivanti anbefaler følgende tiltak: Oppdater EPMM til de nyeste versjonene som adresserer sårbarhetene. Hvis umiddelbar oppdatering ikke er mulig, implementer filtrering av API-tilgang ved hjelp av innebygd Portal ACLs-funksjonalitet eller en ekstern webapplikasjonsbrannmur. Overvåk systemer for uvanlig aktivitet og gjennomfør sikkerhetsvurderinger for å identifisere potensielle kompromitteringer.

Fortinet Patcher Kritisk Zero-Day Sårbarhet i FortiVoice-systemer (CVE-2025-32756)

Fortinet har utgitt sikkerhetsoppdateringer for å rette en kritisk stack-basert buffer overflow-sårbarhet (CVE-2025-32756) med en CVSS-score på 9.6. Sårbarheten tillater uautentiserte, eksterne angripere å utføre vilkårlig kode eller kommandoer via spesiallagde HTTP-forespørsler. Den har blitt aktivt utnyttet i angrep mot FortiVoice enterprise telefonsystemer. Andre berørte produkter inkluderer FortiMail, FortiNDR, FortiRecorder og FortiCamera. Angriperne har blant annet utført nettverksskanninger, slettet systemkrasjlogger og aktivert "fcgi debugging" for å logge legitimasjon fra systemet eller SSH-innloggingsforsøk.

Sårbarheter:

Wednesday, 14 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.14

Microsoft Mai 2025 Patch retter 5 utnyttede zero-days og 72 sårbarheter. Kina-tilknyttede APT-er utnytter SAP CVE-2025-31324 for å kompromittere 581 kritiske systemer globalt. SAP Patcher andre zero-day-sårbarhet utnyttet i nylige angrep.


Microsoft Mai 2025 Patch retter 5 utnyttede zero-days og 72 sårbarheter

Microsofts Patch for mai 2025 inkluderer sikkerhetsoppdateringer for totalt 72 sårbarheter, hvorav fem er aktivt utnyttede CVE-er og to er offentlig kjente zero-day-sårbarheter. Blant disse er én kritisk sårbarhet i Microsoft DWM Core Library (CVE-2025-30400) som tillater eskalering av privilegier til SYSTEM-nivå. Totalt er seks sårbarheter klassifisert som "Critical", inkludert fem fjernkodekjøringsfeil og én informasjonslekkasje. Fordelingen av sårbarheter er: 17 for eskalering av privilegier, 2 for sikkerhetsomgåelse, 28 for fjernkodekjøring, 15 for informasjonslekkasje, 7 for tjenestenekt og 2 for spoofing. Disse oppdateringene er tilgjengelige for Windows 10 og 11, samt for Windows Server-plattformer.

Anbefaling:

Microsoft anbefaler umiddelbar installasjon av de nyeste sikkerhetsoppdateringene via Windows Update eller Microsoft Update Catalog. Oppdateringene er obligatoriske og vil automatisk installeres med mindre de utsettes manuelt. Det er også viktig å planlegge en omstart for å fullføre installasjonen.

Kina-tilknyttede APT-er utnytter SAP CVE-2025-31324 for å kompromittere 581 kritiske systemer globalt

En kritisk sårbarhet i SAP NetWeaver Visual Composer, identifisert som CVE-2025-31324, blir aktivt utnyttet av flere kinesiske statssponsede trusselaktører, inkludert UNC5221, UNC5174 og CL-STA-0048. Sårbarheten tillater uautentisert filopplasting, noe som gir angripere mulighet til å utføre fjernkodekjøring (RCE). Over 581 SAP NetWeaver-installasjoner er bekreftet kompromittert, med bakdører installert via webskall. Angrepene retter seg mot kritisk infrastruktur som gassdistribusjonsnettverk, vann- og avfallshåndteringssystemer i Storbritannia, medisinsk utstyrsproduksjon og olje- og gasselskaper i USA, samt statlige departementer i Saudi-Arabia. Angriperne bruker ulike verktøy som KrustyLoader, SNOWLIGHT, VShell og GOREVERSE for å opprettholde vedvarende tilgang og utføre ytterligere ondsinnede aktiviteter.

Anbefaling:

Det anbefales både å oppdatere SAP NetWeaver til den nyeste versjonen umiddelbart, og å bruke webapplikasjonsbrannmurer (WAF) og inntrengingsdeteksjonssystemer (IDS) for å oppdage og blokkere ondsinnet aktivitet.

Sårbarheter:

SAP Patcher andre zero-day-sårbarhet utnyttet i nylige angrep

SAP har utgitt sikkerhetsoppdateringer for å adressere en ny zero-day-sårbarhet (CVE-2025-42999) i SAP NetWeaver Visual Composer. Denne sårbarheten ble oppdaget under etterforskningen av tidligere angrep som utnyttet en annen sårbarhet (CVE-2025-31324), som ble fikset i april. Angripere har kombinert begge sårbarhetene siden januar for å laste opp ondsinnede JSP-webskall og verktøy som Brute Ratel, selv på fullt oppdaterte systemer. Over 2040 SAP NetWeaver-servere er eksponert på internett og sårbare for disse angrepene, med minst 474 allerede kompromittert.

Anbefaling:

SAP anbefaler alle kunder som bruker SAP NetWeaver å umiddelbart installere sikkerhetsoppdateringene beskrevet i Security Notes 3594142 og 3604119 for å beskytte systemene sine.

Monday, 12 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.12

Russiske hackere bruker falsk CAPTCHA via ClickFix for å distribuere ny LOSTKEYS-malware. SonicWall utgir sikkerhetsoppdateringer for tre kritiske sårbarheter i SMA 100-enheter. Falske verktøy brukt til å spre Noodlophile skadevare – over 62 000 rammet via Facebook-lokkemidler.


Russiske hackere bruker falsk CAPTCHA via ClickFix for å distribuere ny LOSTKEYS-malware

Den russisk-støttede hackergruppen COLDRIVER (også kjent som Callisto, Star Blizzard og UNC4057) har blitt observert i en ny spionasjekampanje der de distribuerer skadevaren LOSTKEYS ved hjelp av en sosial manipulasjonsteknikk kalt ClickFix. Angrepene starter med en falsk CAPTCHA-verifisering på en lokkeside, hvor ofrene blir instruert til å åpne Windows' Kjør-dialog og lime inn en PowerShell-kommando. Denne kommandoen laster ned og kjører ytterligere skript som til slutt aktiverer LOSTKEYS-malwaren. LOSTKEYS er i stand til å stjele filer fra en forhåndsdefinert liste over filtyper og kataloger, samt sende systeminformasjon og kjørende prosesser tilbake til angriperen. Malwaren ble observert i angrep i januar, mars og april 2025, rettet mot nåværende og tidligere rådgivere til vestlige regjeringer og militærer, samt journalister, tenketanker og NGO-er. Personer med tilknytning til Ukraina har også vært mål. Google oppdaget ytterligere LOSTKEYS-artefakter tilbake til desember 2023, forkledd som binærfiler relatert til Maltego-plattformen, men det er uklart om disse er knyttet til COLDRIVER.

SonicWall utgir sikkerhetsoppdateringer for tre kritiske sårbarheter i SMA 100-enheter

SonicWall har utgitt sikkerhetsoppdateringer for å adressere tre alvorlige sårbarheter i sine Secure Mobile Access (SMA) 100-serie enheter, inkludert modellene SMA 200, 210, 400, 410 og 500v. Disse sårbarhetene kan utnyttes av en fjernangriper med SSL-VPN-brukerrettigheter til å oppnå ekstern kodekjøring på root-nivå. Ved å kombinere disse sårbarhetene kan en angriper gjøre følsomme systemkataloger skrivbare, eskalere privilegier til administratornivå og skrive kjørbare filer til systemkataloger, noe som resulterer i full kontroll over enheten. Spesielt er CVE-2025-32819 vurdert som en omgåelse av en tidligere identifisert feil rapportert av NCC Group i desember 2021, og det er indikasjoner på at denne sårbarheten kan ha blitt utnyttet som en zero-day. Sårbarhetene er adressert i programvareversjon 10.2.1.15-81sv.

Anbefaling:

Det anbefales sterkt at alle brukere av SMA 100-serien oppdaterer til programvareversjon 10.2.1.15-81sv umiddelbart for å beskytte mot potensielle angrep. Videre bør organisasjoner gjennomgå sine sikkerhetsprotokoller for å sikre at kun autoriserte brukere har tilgang til SSL-VPN, og overvåke systemene for uvanlig aktivitet som kan indikere forsøk på utnyttelse.

Falske verktøy brukt til å spre Noodlophile skadevare – over 62 000 rammet via Facebook-lokkemidler

En ny skadevarekampanje er avslørt av Morphisec, hvor nettkriminelle bruker falske AI-verktøy og Facebook-annonser for å lokke brukere til å laste ned Noodlophile Stealer. Skadevaren stjeler nettleserpassord, kryptolommebøker og kan gi angripere fjernstyrt tilgang via XWorm. Kampanjen benytter nettsider som virker ekte og lokker spesielt kreative brukere og småbedrifter med gratis bilde- og videoredigering drevet av kunstig intelligens. Angrepet skjer i flere steg, og skadevaren distribueres via passordbeskyttede ZIP-filer og skjulte filer med tilsynelatende harmløse navn. Informasjon stjålet fra ofre sendes via en Telegram-bot. Morphisec har koblet utvikleren av skadevaren til Vietnam og identifisert Facebook-profiler som promoterer den direkte. Det anbefales å unngå nedlasting av verktøy fra sosiale medier og alltid sjekke filer med sikkerhetsverktøy som VirusTotal før installasjon.

Thursday, 8 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.08

Samsung MagicINFO 9 Server RCE-sårbarhet nå aktivt utnyttet i angrep. Play Ransomware utnyttet Windows-sårbarhet CVE-2025-29824 som zero-day. Cisco oppdaterer CVE-2025-20188 (10.0 CVSS) i IOS XE som muliggjør root-utnyttelse via JWT.


Samsung MagicINFO 9 Server RCE-sårbarhet nå aktivt utnyttet i angrep

En alvorlig sårbarhet (CVE-2024-7399) i Samsung MagicINFO 9 Server, et system for fjernstyring av digital skilting, blir nå aktivt utnyttet av angripere. Sårbarheten tillater uautentisert fjernkjøring av kode (RCE) ved at angripere laster opp en ondsinnet .jsp-fil via en uautorisert POST-forespørsel, som deretter kan kjøres for å utføre vilkårlige kommandoer på serveren. Sårbarheten ble først offentliggjort i august 2024 og ble adressert i versjon 21.1050. Etter publiseringen av en proof-of-concept (PoC) 30. april 2025, har sikkerhetsfirmaet Arctic Wolf rapportert om aktiv utnyttelse, inkludert bruk av Mirai-botnett for å kompromittere enheter.

Anbefaling:

Administratorer bør umiddelbart oppgradere Samsung MagicINFO Server til versjon 21.1050 eller nyere for å tette sårbarheten. Det anbefales også å begrense nettverkstilgang til serveren og overvåke systemlogger for mistenkelige fil operasjoner.

Play Ransomware utnyttet Windows-sårbarhet CVE-2025-29824 som zero-day

Trusselaktører tilknyttet Play-ransomwaregruppen utnyttet en nylig patchet sårbarhet i Microsoft Windows, CVE-2025-29824, som en zero-day i et angrep mot en amerikansk organisasjon. Sårbarheten, en privilegie-eskalering i Common Log File System (CLFS)-driveren, ble brukt til å oppnå SYSTEM-rettigheter. Angrepet inkluderte bruk av Grixba, en spesialtilpasset informasjonstyv, og en uautorisert opprettelse av en administratorkonto. Det ble ikke distribuert noen ransomware-payload i dette tilfellet, noe som indikerer at aktørene fokuserte på informasjonsinnsamling og etablering av vedvarende tilgang.

Cisco oppdaterer CVE-2025-20188 (10.0 CVSS) i IOS XE som muliggjør root-utnyttelse via JWT

Cisco har rettet en kritisk sårbarhet (CVE-2025-20188) i sine IOS XE Wireless Controllers, som kunne tillate en uautentisert angriper å laste opp vilkårlige filer og kjøre kommandoer med root-rettigheter. Feilen skyldes en hardkodet JSON Web Token (JWT) og kan utnyttes via spesiallagde HTTPS-forespørsler hvis funksjonen Out-of-Band AP Image Download er aktivert. Denne funksjonen er imidlertid deaktivert som standard, og kun enkelte Catalyst 9800-produkter er berørt hvis funksjonen er slått på. Cisco anbefaler å oppdatere til siste versjon, men funksjonen kan midlertidig deaktiveres som en midlertidig løsning.

Sårbarheter:

Wednesday, 7 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.07

Apache Parquet exploit verktøy oppdager servere som er sårbare for kritisk feil. Forskere avdekker skadevare i falsk Discord PyPI pakke lastet ned over 11 500 ganger.


Apache Parquet exploit verktøy oppdager servere som er sårbare for kritisk feil

En kritisk sårbarhet i Apache Parquet (CVE-2025-30065), med en CVSS score på 10.0, gjør det mulig for angripere å eksekvere vilkårlig kode på servere som leser spesiallagde Parquet-filer. Sårbarheten skyldes en deserialiseringsfeil i parquet-avro-modulen, hvor det ikke er tilstrekkelige restriksjoner på hvilke Java-klasser som kan instansieres ved lesing av Avro-data innebygd i Parquet-filer. F5 Labs har nylig publisert et "proof of concept" verktøy som demonstrerer hvordan sårbarheten kan utnyttes, og som også kan brukes av administratorer til å identifisere og sikre sårbare systemer.

Sårbarheter:

Forskere avdekker skadevare i falsk Discord PyPI pakke lastet ned over 11 500 ganger

Forskere innen cybersikkerhet har avdekket en ondsinnet Python pakke kalt discordpydebug på PyPI (Python Package Index), som utgir seg for å være et verktøy for utvikling av Discord-boter. Når pakken installeres, kobler den seg til en ekstern server og kan kjøre vilkårlige kommandoer, samt lese og skrive filer på systemet. Til tross for at den ble lastet opp allerede i mars 2022, har den blitt lastet ned over 11 500 ganger og er fortsatt tilgjengelig, noe som viser den vedvarende risikoen med forsyningskjedeangrep i åpne programvarelagre

Tuesday, 6 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.06

Kritisk sårbarhet i Langflow tillater ekstern kodeeksekvering. Nytt sikkerhetsverktøy fra AWS medførte alvorlig sikkerhetsrisiko. Nulldagssårbarhet i Windows Deployment Services muliggjør systemkrasj. Darcula (PhaaS) stjal 884 000 kredittkort gjennom 13 millioner klikk.


Kritisk sårbarhet i Langflow tillater ekstern kodeeksekvering

En kritisk sårbarhet i Langflow (CVE-2025-3248) lar uvedkommende eksekvere vilkårlig kode uten autentisering. Sårbarheten skyldes bruk av Python-funksjonen exec() på innsendt kode uten tilstrekkelig autentisering eller isolasjon, noe som gjør det mulig for angripere å ta full kontroll over serveren. Sårbarheten er lett å utnytte og har blitt aktivt misbrukt, ifølge CISA. Feilen er rettet i versjon 1.3.0, og organisasjoner oppfordres til å oppdatere umiddelbart.

Sårbarheter:

Nytt sikkerhetsverktøy fra AWS medførte alvorlig sikkerhetsrisiko

AWS lanserte verktøyet Account Assessment for AWS Organizations for å forbedre sikkerhetsinnsikt, men introduserte med seg en alvorlig sårbarhet. Offisiell dokumentasjon anbefaler å installere verktøyets "hub"-rolle i mindre sikre kontoer, noe som åpnet for privilegie-eskalering til høysensitive miljøer som produksjon og administrasjonskontoer. Feilen ble oppdaget av sikkerhetsforskere og rapportert til AWS, som deretter oppdaterte veiledningen for å redusere risiko. Hendelsen viser hvor lett tillitsmekanismer i skyinfrastruktur kan feiltolkes – selv av leverandøren selv.

Nulldagssårbarhet i Windows Deployment Services muliggjør systemkrasj

En nylig oppdaget sårbarhet i Microsofts Windows Deployment Services (WDS) gjør det mulig for angripere å krasje servere eksternt uten brukerinteraksjon. Feilen, som utnytter en svakhet i UDP-basert TFTP-tjeneste på port 69, tillater enkle angrep ved å sende forfalskede UDP-pakker. Angripere kan overbelaste systemminnet ved å utløse ubegrensede sesjoner, noe som kan lamme bedriftens OS-distribusjonssystemer. Sårbarheten kan utnyttes med minimal teknisk kunnskap, og det er ingen kjent løsning fra Microsoft, noe som gjør det til en stor trussel for organisasjoner som bruker WDS.

Darcula (PhaaS) stjal 884 000 kredittkort gjennom 13 millioner klikk

En avansert Phishing-as-a-Service-plattform kalt Darcula har stått bak en av de største kjente digitale korttyveriene, med 884 000 kredittkort stjålet gjennom over 13 millioner klikk globalt. Plattformen tilbyr realistiske nettsidekopier og omgår tofaktorautentisering via sanntidskapring. Angrepet, som startet i slutten av 2024, rammet brukere i 32 land – spesielt i Nord-Amerika og Europa – og anslås å ha forårsaket økonomiske tap på over 150 millioner dollar. Bakmennene benyttet en modulær arkitektur og flerstegs-infeksjon via e-post, SMS og sosiale medier. Sikkerhetsanalytikere advarer om trusselens kompleksitet og oppfordrer til skjerpet phishing-deteksjon og økt bevissthet hos brukere.

Monday, 5 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.05

Ondsinnede Go-moduler leverer diskødeleggende Linux-malware i avansert forsyningskjedeangrep. Microsoft gjør passnøkler til standard for nye Microsoft-kontoer i push for passordfri sikkerhet. SonicWall bekrefter aktiv utnyttelse av ny zero-day sårbarhet i GMS- og Analytics produkter.


Ondsinnede Go-moduler leverer diskødeleggende Linux-malware i avansert forsyningskjedeangrep

Forskere har avdekket tre ondsinnede Go-moduler – prototransform, go-mcp og tlsproxy – som inneholder obfuskert kode designet for å hente og kjøre et destruktivt shell-skript på Linux-systemer. Skriptet overskriver hele primærdisk (/dev/sda) med nuller, noe som gjør systemet ubrukelig og forhindrer oppstart. Disse modulene sjekker operativsystemet og bruker wget for å laste ned nyttelasten. I tillegg er det identifisert flere ondsinnede npm- og PyPI-pakker som stjeler kryptovaluta-nøkler og eksfiltrerer data via Gmail SMTP og WebSockets.

Microsoft gjør passnøkler til standard for nye Microsoft-kontoer i push for passordfri sikkerhet

Microsoft har kunngjort at passnøkler nå blir standard på nye Microsoft-kontoer, som et ledd i deres innsats for å avskaffe tradisjonelle passord. Passnøkler er en kryptert, biometrisk-basert autentiseringsmetode som eliminerer behovet for passord og reduserer risikoen for phishing og datainnbrudd. Endringen innebærer at brukere kan logge inn med ansiktsgjenkjenning, fingeravtrykk eller PIN, og gjelder for tjenester som Outlook, OneDrive og Xbox. Eksisterende brukere kan også enkelt aktivere passnøkler via kontoinnstillingene. Satsingen er en del av en bredere bransjetrend der selskaper som Apple og Google også går over til FIDO2-baserte løsninger for økt sikkerhet og brukervennlighet.

SonicWall bekrefter aktiv utnyttelse av ny zero-day sårbarhet i GMS- og Analytics produkter

SonicWall har bekreftet at en kritisk zero-day sårbarhet (CVE-2024-37902) i deres GMS- og Analytics produkter aktivt utnyttes i angrep. Sårbarheten gir uautorisert angripere mulighet til å omgå autentisering og kjøre vilkårlig kode på sårbare systemer. SonicWall har utgitt nødoppdateringer og ber alle kunder umiddelbart oppdatere til de nyeste versjonene. Selskapet samarbeider med myndigheter og sikkerhetsmiljøet for å overvåke situasjonen. Det advares spesielt om at sårbarheten kan brukes i målrettede angrep mot bedriftsinfrastruktur.

Friday, 2 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.02

WordPress-plugin forkledd som sikkerhetsverktøy injiserer bakdør. CISA advarer om aktivt utnyttet Apache HTTP Server-sårbarhet. SonicWall SMA100 OS-kommandoinjeksjon utnyttes aktivt. Nye angrepsteknikker ved bruk av MCP avslørt. Windows RDP tillater innlogging med utgåtte passord – Microsoft bekrefter ingen løsning. Kinesiske hackere utnytter IPv6 SLAAC for skjult nettverkstilgang. Hackere bruker nytt Eye Pyramid-verktøy for å utnytte Python og distribuere skadelig programvare.


WordPress-plugin forkledd som sikkerhetsverktøy injiserer bakdør

En ny skadelig kampanje retter seg mot WordPress-nettsteder ved å bruke et ondsinnet plugin som utgir seg for å være et sikkerhetsverktøy. Ifølge Wordfence-forskere gir denne skadevaren angripere vedvarende tilgang, mulighet for fjernkjøring av kode og injeksjon av JavaScript, samtidig som den forblir skjult fra plugin-dashbordet for å unngå oppdagelse. Skadevaren ble først oppdaget under en opprydding av et nettsted i slutten av januar 2025, hvor en modifisert 'wp-cron.php'-fil ble funnet. Denne filen oppretter og aktiverer programmatisk et ondsinnet plugin kalt 'WP-antymalwary-bot.php'. Andre plugin-navn brukt i kampanjen inkluderer 'addons.php', 'wpconsole.php', 'wp-performance-booster.php' og 'scr.php'. Hvis pluginet slettes, gjenoppretter 'wp-cron.php' det automatisk ved neste besøk på nettstedet. Mangelen på serverlogger gjør det vanskelig å identifisere den eksakte infeksjonskjeden, men Wordfence antar at infeksjonen skjer via en kompromittert hostingkonto eller FTP-legitimasjon. Lite er kjent om gjerningspersonene, men forskerne bemerket at kommando- og kontrollserveren (C2) er lokalisert på Kypros, og det er trekk som ligner på et forsyningskjedeangrep fra juni 2024. Når pluginet er aktivt på serveren, utfører det en selvstatussjekk og gir deretter angriperen administratorrettigheter.

CISA advarer om aktivt utnyttet Apache HTTP Server-sårbarhet

CISA har lagt til CVE-2024-38475, en kritisk sårbarhet i Apache HTTP Server, i sin katalog over kjente utnyttede sårbarheter. Feilen, som påvirker mod_rewrite i versjoner 2.4.59 og tidligere, gjør det mulig for angripere å kartlegge URL-er til uventede filsystemplasseringer, noe som potensielt kan føre til kodeutførelse eller avsløring av kildekode. Sårbarheten har en CVSS-score på 9.1 og utnyttes aktivt i pågående angrep. 

Anbefaling:

Organisasjoner bør umiddelbart oppgradere til Apache HTTP Server versjon 2.4.60 eller nyere og gjennomgå RewriteRules for å sikre at substitusjoner er riktig begrenset.

Sårbarheter:

SonicWall SMA100 OS-kommandoinjeksjon utnyttes aktivt

En alvorlig sårbarhet i SonicWall SMA100-serien, identifisert som CVE-2023-44221, utnyttes nå aktivt i pågående angrep. Feilen gjør det mulig for autentiserte angripere med administrative rettigheter å injisere vilkårlige kommandoer via SSL-VPN-administrasjonsgrensesnittet. Sårbarheten påvirker enheter med firmwareversjoner opp til og med 10.2.1.9-57sv. SonicWall har utgitt en sikkerhetsoppdatering i versjon 10.2.1.10-62sv og høyere for å rette problemet.

Anbefaling:

Organisasjoner bør umiddelbart oppdatere til den nyeste firmwareversjonen, aktivere flerfaktorautentisering for alle kontoer, endre passord til sterke og unike verdier, begrense VPN-tilgang til nødvendige kontoer, fjerne unødvendige kontoer og konfigurere omfattende loggovervåking for alle brannmur-enheter.

Sårbarheter:

Nye angrepsteknikker ved bruk av MCP avslørt

En ny teknikk kalt Malicious Command Protocol (MCP) gjør det mulig for angripere å opprette vedvarende, skjulte forbindelser via kryptert API-trafikk. MCP benytter minnebaserte PowerShell-skript og protokolltunneling for å unngå tradisjonell deteksjon. Metoden har allerede blitt brukt mot flere finansinstitusjoner med langvarig tilgang før oppdagelse.

Anbefaling:

Organisasjoner bør styrke sine sikkerhetsprotokoller ved å implementere avanserte overvåkingsverktøy som kan oppdage uvanlige API-kall og minnebaserte trusler. Det er også viktig å gjennomføre regelmessige sikkerhetsrevisjoner og opplæring for ansatte for å redusere risikoen for phishing-angrep.

Windows RDP tillater innlogging med utgåtte passord – Microsoft bekrefter ingen løsning

Microsoft har bekreftet at Remote Desktop Protocol (RDP) tillater brukere å logge inn med tidligere gyldige passord, selv etter at de er endret eller tilbakekalt. Dette skyldes at Windows lagrer en lokal, kryptert kopi av passordet, og ved RDP-innlogging sjekkes dette mot den lokale cachen i stedet for å validere passordet online. Dermed kan angripere med gamle legitimasjoner fortsatt få tilgang via RDP, selv om passordet er endret i skyen. Microsoft anser dette som en designbeslutning, ikke en sikkerhetssårbarhet, og har ingen planer om å endre oppførselen.

Anbefaling:

Organisasjoner bør vurdere å begrense RDP-tilgang, deaktivere RDP der det ikke er nødvendig, og implementere sikkerhetstiltak som multifaktorautentisering og strengere tilgangskontroller for å redusere risikoen.

Kinesiske hackere utnytter IPv6 SLAAC for skjult nettverkstilgang

En kinesisk statssponset hackergruppe har utviklet en ny metode for å infiltrere nettverk ved å utnytte IPv6-funksjonen SLAAC (Stateless Address Autoconfiguration). Ved å introdusere en ondsinnet IPv6-router i et ellers IPv4-basert nettverk, sender angriperne ut falske Router Advertisements (RA) som får enhetene til å tildele seg selv IPv6-adresser og konfigurere DNS-innstillinger kontrollert av angriperne. Dette skaper et skjult IPv6-overleggsnettverk som omgår tradisjonelle sikkerhetstiltak som NAT og brannmurer, og gir angriperne direkte tilgang til enhetene. Teknikken utnytter også NAT-PT (Network Address Translation - Protocol Translation) for å koble IPv6-trafikk til IPv4-internett, noe som gjør det vanskelig å oppdage og blokkere aktiviteten.

Hackere bruker nytt Eye Pyramid-verktøy for å utnytte Python og distribuere skadelig programvare

Trusselaktører bruker det Python-baserte verktøyet Eye Pyramid til å distribuere skadelig programvare direkte i minnet, noe som gjør det vanskelig å oppdage. Verktøyet er brukt i kombinasjon med Cobalt Strike og løsepengegrupper som Rhysida og BlackCat. Det muliggjør vedvarende tilgang og er spesielt farlig for organisasjoner med blandede IT-miljøer.

 
>