Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 29 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.29

Ny MongoDB-feil lar uautoriserte angripere lese uinitialisert minne.


Ny MongoDB-feil lar uautoriserte angripere lese uinitialisert minne

En alvorlig sårbarhet i MongoDB (CVE-2025-14847 - CVSS 8.7) gjør det mulig for uautentiserte angripere å lese uinitialisert heap-minne via feil håndtering av lengdefelt i Zlib-komprimerte protokolloverskrifter. Feilen berører flere versjoner fra 3.6 til 8.2.3, og er rettet i nyeste oppdateringer. MongoDB anbefaler umiddelbar oppgradering eller å deaktivere zlib-komprimering for å redusere risikoen.

Anbefaling:

Oppdater MongoDB til en fikset versjon (for eksempel 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 eller 4.4.30). Om mulig deaktiver zlib‑komprimering midlertidig for å redusere risikoen når oppgradering ikke kan gjøres umiddelbart

Sårbarheter:

Thursday, 25 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.25

Fortinet advarer om aktiv utnyttelse av FortiOS SSL VPN 2FA omgåelse sårbarhet.


Fortinet advarer om aktiv utnyttelse av FortiOS SSL VPN 2FA omgåelse sårbarhet

Fortinet advarer at en fem år gammel sårbarhet i FortiOS SSL VPN, identifisert som CVE-2020-12812 med en CVSS-score på 5.2, nå blir aktivt utnyttet under visse konfigurasjoner. Feilen gjør det mulig for en bruker å logge inn uten å bli bedt om å utføre to-faktor-autentisering (2FA) hvis brukernavnet skrives med annen stor bokstav enn det som er lagret, noe som fører til at FortiGate «fall-through» til andre autentiseringsmetoder som LDAP. Dette kan innebære at en angriper med gyldige LDAP brukerdetaljer autentiserer seg uten 2FA-sjekk. Fortinet har publisert en sikkerhetsadvisering som beskriver hvilke spesifikke konfigurasjoner som må være til stede for at sårbarheten skal kunne utnyttes. I tillegg gir adviseringen konkrete anbefalinger for risikoreduserende tiltak, inkludert konfigurasjonsendringer som sikrer at brukernavn behandles uavhengig av store og små bokstaver, for å forhindre omgåelse av to-faktor-autentisering.

Anbefaling:

Organisasjoner som benytter FortiGate med FortiOS SSL VPN bør umiddelbart verifisere at systemene er oppdatert til en FortiOS versjon som adresserer CVE-2020-12812. Det anbefales å gjennomgå eksisterende SSL VPN konfigurasjoner, spesielt der LDAP-basert autentisering benyttes i kombinasjon med to-faktor-autentisering. «username case sensitivity» bør deaktiveres for å hindre omgåelse av 2FA ved bruk av variasjoner av store bokstaver i brukernavnet.

Sårbarheter:

Wednesday, 24 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.24

Ny malvertising kampanje fører til falsk DockerDesktop.exe «GPUGate» dropper.


Ny malvertising kampanje fører til falsk DockerDesktop.exe «GPUGate» dropper

En ny skadevare kampanje drevet av malvertising har blitt identifisert der angripere bruker Google Ads for å lokke ofre til angivelige nedlastningssider som later som de distribuerer legitim programvare, inkludert Docker Desktop. I stedet blir ofrene dirigert til ondsinnede nedlastinger hvor en trojanisert og kode-signert DockerDesktop.exe leveres. Skadevarekjeden ligner tidligere rapporterte GPUGate kampanjer med en hardware avhengig “GPUgate” som benytter OpenCL GPU enumering som betingelse for å dekryptere og kjøre et annet steg i infeksjonen. Når kjørbar fil er aktivert, dekrypterer den ressurser med en GPU-basert "ChaCha stream cipher" som deretter fungerer som en .NET dropper for vedvarende tilstedeværelse og henter ytterligere payload via PowerShell. Kampanjen kombinerer imitasjon av forsyningskjede med sofistikerte evasive teknikker som gjør analyse og oppdagelse vanskeligere.

Anbefaling:

Søk alltid etter og last ned programvare direkte fra leverandørs ofisielle websider fremfor via annonser eller tredjeparts nedlastingslenker. Implementer blokkering av annonser og filtrering for å redusere sjansen for å bli eksponert for malvertising. Overvåk GPU-aktive installasjoner og inkonsistente signaturer/kode signeringer som kan indikere trojanisering.

Tuesday, 23 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.23

Ny MacSync skadevare dropper omgår macOS Gatekeeper.


Ny MacSync skadevare dropper omgår macOS Gatekeeper

En ny variant av "MacSync-info stealer" mot macOS er oppdaget av Jamf, og den skiller seg fra tidligere versjoner ved å bli distribuert som en digitalt signert og notarisert Swift-applikasjon i en DMG-fil kalt zk-call-messenger-installer-3.9.2-lts.dmg, tilgjengelig via hxxps://zkcall[.]net/download.

Denne metoden gjør at den kan omgå macOS Gatekeeper, noe som markerer en betydelig utvikling fra tidligere taktikker som krevde terminalinteraksjon. Sertifikatet (Team ID: GNJLS3UYZ4) var gyldig ved funn, men er nå opphevet av Apple.

Skadevaren leveres via en dropper med kodet payload som etter dekoding viser klassiske MacSync funksjoner, inkludert tyveri av iCloud nøkler, nettleserpassord, kryptolommebøker og filer. Den benytter flere evasjonsmekanismer, som oppblåsing av DMG med falske PDF-er, sletting av kjøringsskript og nettverkskontroll for å unngå sandbox. MacSync dukket først opp i april 2025 og har siden tilpasset seg Apples strengere notariseringskrav, noe som gjenspeiles i denne avanserte varianten.

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.23

Ny MacSync skadevare dropper omgår macOS Gatekeeper.


Ny MacSync skadevare dropper omgår macOS Gatekeeper

En ny variant av "MacSync-info stealer" mot macOS er oppdaget av Jamf, og den skiller seg fra tidligere versjoner ved å bli distribuert som en digitalt signert og notarisert Swift-applikasjon i en DMG-fil kalt zk-call-messenger-installer-3.9.2-lts.dmg, tilgjengelig via hxxps://zkcall[.]net/download.

Denne metoden gjør at den kan omgå macOS Gatekeeper, noe som markerer en betydelig utvikling fra tidligere taktikker som krevde terminalinteraksjon. Sertifikatet (Team ID: GNJLS3UYZ4) var gyldig ved funn, men er nå opphevet av Apple.

Skadevaren leveres via en dropper med kodet payload som etter dekoding viser klassiske MacSync funksjoner, inkludert tyveri av iCloud nøkler, nettleserpassord, kryptolommebøker og filer. Den benytter flere evasjonsmekanismer, som oppblåsing av DMG med falske PDF-er, sletting av kjøringsskript og nettverkskontroll for å unngå sandbox. MacSync dukket først opp i april 2025 og har siden tilpasset seg Apples strengere notariseringskrav, noe som gjenspeiles i denne avanserte varianten.

Monday, 22 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.22

Aktiv utnyttelse av en kritisk sårbarhet i WatchGuard Firebox. Iransk Infy APT dukker opp igjen med ny skadelig programvareaktivitet etter årevis med taushet. Russland-tilknyttede hackere bruker Microsoft 365-enhetskode-phishing for kontoovertakelse.


Aktiv utnyttelse av en kritisk sårbarhet i WatchGuard Firebox

WatchGuard advarer om en kritisk, aktivt utnyttet RCE-sårbarhet (CVE-2025-14733) i Firebox-brannmurer som kjører Fireware OS 11.x og nyere, inkludert 12.x og 2025.1.x.

Sårbarheten skyldes en "out-of-bounds write" svakhet som gjør det mulig for uautentiserte angripere å kjøre kode eksternt via lavkomplekse angrep, spesielt hvis enheten er konfigurert med IKEv2 VPN (mobil eller BOVPN). Selv etter sletting av enkelte konfigurasjoner kan sårbarheten vedvare.

WatchGuard bekrefter aktiv utnyttelse og anbefaler umiddelbar patching, samt midlertidige tiltak for de som ikke kan oppdatere, inkludert deaktivering av dynamiske BOVPN-peers og justering av brannmurregler.

Sårbarheter:

Iransk Infy APT dukker opp igjen med ny skadelig programvareaktivitet etter årevis med taushet

Den iransk-tilknyttede Advanced Persistent Threat-gruppen kjent som Infy (eller Prince of Persia) har gjenopptatt aktivitet etter omkring fem års stillhet med en ny bølge av malware-operasjoner som involverer oppdaterte versjoner av to hovedmalware-familier: Foudre (downloader/profilering) og Tonnerre (andre-fase implantat). Kampanjene har blitt observert i målrettede angrep gjennom phishing-e-poster med ondsinnede Microsoft Excel-filer som inneholder innebygde kjørbare filer, dynamiske DGA-baserte C2-domener og en uvanlig command-and-control-infrastruktur som kommuniserer via Telegram-grupper og bots for kommandoer og dataeksfiltrering. Ofrene spenner over flere land inkludert Iran, Irak, Tyrkia, India, Canada og Europa, og aktivitetene er betydelig mer omfattende og teknisk avanserte enn tidligere antatt, noe som vitner om at gruppen er aktiv, relevant og farlig.

Russland-tilknyttede hackere bruker Microsoft 365-enhetskode-phishing for kontoovertakelse

En Russisk tilknyttet trusselgruppe står bak en aktiv kampanje der de misbruker Microsoft 365 sin enhetskode-autentisering for å stjele legitimasjon og ta over kontoer. Angrepene, som har vært aktive siden september 2025, blir overvåket av Proofpoint under betegnelsen UNK_AcademicFlare og involverer kompromitterte e-postadresser fra myndigheter og militære organisasjoner som brukes til å sende målrettede phishing-meldinger. Mottakere blir lurt til å besøke lenker som peker til legitime microsoft.com/devicelogin-sider etter å ha kopiert en enhetskode som angriperen har gitt dem, noe som resulterer i utstedelse av tilgangs- og oppdateringstokener som gir angriperne full kontroll over ofrenes Microsoft 365-kontoer. Disse kompromitterte kontoene kan deretter misbrukes til å hente ut e-post, filer og distribuere interne phishing-meldinger for videre spredning

Friday, 19 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.19

Kritisk sårbarhet i HPE OneView muliggjør kjøring av vilkårlig kode.


Kritisk sårbarhet i HPE OneView muliggjør kjøring av vilkårlig kode

Hewlett Packard Enterprise (HPE) har utgitt en oppdatering for å fikse en kritisk sårbarhet i sitt OneView-program som lar angripere kjøre vilkårlig kode eksternt uten autentisering. Sårbarheten CVE-2025-37164 har fått maksimal alvorlighetsgrad (CVSS 10.0). Denne sårbarheten finnes i alle versjoner t.o.m. v10.20 og kan utnyttes med lav kompleksitet. HPE har også gitt ut sikkerhetshotfix for versjon 5.20 t.o.m. 10.20. På eldre versjoner må disse installeres på nytt igjen etter visse oppgraderinger. Det er foreløpig ikke bekreftet om sårbarheten er utnyttet i angrep i det fri. Det anbefales å oppdatere umiddelbart.

Sårbarheter:

Thursday, 18 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.18

Kritisk nulldagssårbarhet i Cisco blir aktivt utnyttet.


Kritisk nulldagssårbarhet i Cisco blir aktivt utnyttet

Cisco har varslet om en kritisk nulldagssårbarhet (CVE-2025-20393) i Cisco AsyncOS, som aktivt utnyttes av en avansert trusselaktør med tilknytning til Kina (UAT-9686).

Angrepene utnytter en kritisk sårbarhet i "Cisco Secure Email Gateway" og "Secure Email and Web Manager". Dette gir trusselaktørene mulighet til å kjøre kommandoer med root-rettigheter på de berørte systemene. Sårbarheten har CVSS-score 10.0 og skyldes feil i inputvalidering. Exploitering krever at Spam Quarantine-funksjonen er aktivert og eksponert mot internett.

CISA har lagt sårbarheten til sin KEV-liste, og angrepene inkluderer bruk av verktøy som ReverseSSH, Chisel og AquaShell.

Cisco anbefaler umiddelbare tiltak: begrense internett-tilgang, sikre enhetene bak brannmur, deaktivere unødvendige tjenester, og bruke sterke autentiseringsmetoder. Foreløpig finnes ingen patch, og kompromitterte enheter må bygges opp på nytt for å fjerne vedvarende trusselmekanismer.

Sårbarheter:

Wednesday, 17 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.17

Hackere utnytter nylig patchede autentiseringsomgåelses-sårbarheter i Fortinet.


Hackere utnytter nylig patchede autentiseringsomgåelses-sårbarheter i Fortinet

Hackere utnytter kritiske sårbarheter i flere Fortinet-produkter (CVE-2025-59718 og CVE-2025-59719) for å oppnå uautorisert administrativ tilgang og hente ut konfigurasjonfiler.

Sårbarhetene skyldes feil i validering av kryptografiske signaturer i SAML-meldinger ved bruk av FortiCloud SSO, som ikke er standard, men aktiveres automatisk ved registrering via FortiCare.

Angrepene som er observert siden 12. desember har resultert i eksfiltrering av konfigurasjonfiler som kan avsløre nettverkstruktur og hashed passord.

Fortinet anbefaler å deaktivere FortiCloud SSO midlertidig og oppgradere til sikre versjoner (FortiOS 7.6.4+, FortiProxy 7.6.4+, FortiWeb 8.0.1+ m.fl.). Administratorer bør også rotere legitimasjon og begrense administrativ tilgang til interne nettverk.

Tuesday, 16 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.16

Ny PCPcat skadevare som utnytter React2Shell sårbarhet utsetter over 59 000 servere for kompromittering. ZnDoor skadevare som utnytter React2Shell sårbarhet utsetter nettverksenheter for kompromittering. xHunt APT hackere angriper Microsoft Exchange og IIS webservere for å distribuere tilpassede bakdører.


Ny PCPcat skadevare som utnytter React2Shell sårbarhet utsetter over 59 000 servere for kompromittering

En ny skadevare kampanje kalt PCPcat har på under 48 timer kompromittert mer enn 59 000 servere ved å utnytte kritiske sårbarheter i Next.js og React rammeverkene, spesielt React2Shell relaterte feil (bl.a. CVE-2025-29927 og CVE-2025-66478). Kampanjen bruker prototype forurensing og kommandoinjeksjon for å oppnå remote code execution (RCE) uten autentisering, med en suksessrate på ca. 64,6 % mot offentlig eksponerte applikasjoner. PCPcat skanner tusenvis av mål raskt og installerer verktøy for vedvarende tilgang, inkludert proxy og tunneleringsprogrammer, samtidig som den stjeler miljøvariabler, skylegitimasjon, SSH nøkler og kommandologger. Administratorer kan se etter uvanlige systemd tjenester (navn som pcpcat), uvanlige utgående JSON tilkoblinger og trafikk til den identifiserte C2 serveren for deteksjon

Anbefaling:

Umiddelbar patching/oppradering av berørte React/Next.js komponenter til sikre versjoner. Overvåkning av uvanlige systemtjenester, C2 trafikk og kjente IoC indikatorer. Restriksjon av skanning og ingress trafikk fra eksterne kilder.

ZnDoor skadevare som utnytter React2Shell sårbarhet utsetter nettverksenheter for kompromittering

Siden desember 2025 har en ny skadevare-familie kalt ZnDoor blitt brukt i angrep som utnytter den kritiske React2Shell sårbarheten (CVE-2025-55182) i React/Next.js-baserte applikasjoner for å kompromittere nettverksutstyr og servere. ZnDoor, som er en avansert fjernadgangstrojaner, ble identifisert av NTT Security etter forensic analyse av kompromitterte systemer og representerer en betydelig eskalering fra tidligere cryptominer angrep. Angrepskjeden starter med utnyttelse av React2Shell for å kjøre shell kommandoer som laster ned og starter ZnDoor fra en ekstern C2 server, hvor malware prosessen bevarer vedvarende kontakt til kommandosentralen for å motta instrukser om filoperasjoner, shell kjøring, systemenumerasjon og SOCKS5 aktivisering. For å unngå deteksjon bruker ZnDoor prosess-navn spoofing og manipulerer fil tidsstempler for å skjule aktivitet.

Anbefaling:

Oppdatere React/Next.js miljøer til sikre versjoner som ikke er sårbare mot React2Shell. Gjennomføre nettverks og endepunkts overvåkning for uvanlige utgående tilkoblinger, spesielt til mistenkelige C2 domener og porter. Bruke EDR/IDS/IPS verktøy med regler for å oppdage prosess spoofing og shell-exec aktiviteter som ligner ZnDoor atferd.

Sårbarheter:

xHunt APT hackere angriper Microsoft Exchange og IIS webservere for å distribuere tilpassede bakdører

Apt-gruppen xHunt gjennomfører målrettede spionasjeangrep ved å kompromittere Microsoft Exchange og IIS webservere for å distribuere skreddersydde bakdører og verktøy med anime inspirerte navn som Hisoka, Netero, TriFive, Snugy og BumbleBee. Angrepene retter seg primært mot offentlige og kritiske sektorer i Kuwait (regjering, shipping, transport), og inkluderer teknikker som "watering hole" angrep for å stjele NTLM hasher og utnytte legitime tjenester som Exchange Web Services (EWS) for å kommunisere med ondsinnet kode via e-post utkast. Vedvarende adgang sikres ved hjelp av forhåndsplanlagte oppgaver og SSH tunneler som gjør det vanskelig å oppdage aktivitetene.

Monday, 15 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.15

Avanserte phishing-kits bruker KI og omgår MFA for å stjele legitimasjon i stor skala. Apple fikser to nulldagssårbarheter utnyttet i sofistikerte angrep.


Avanserte phishing-kits bruker KI og omgår MFA for å stjele legitimasjon i stor skala

Fire nye phishing‑kits – BlackForce, GhostFrame, InboxPrime AI og Spiderman – har blitt identifisert og brukes til å stjele brukerlegitimasjon i stor skala. BlackForce kan utføre Man‑in‑the‑Browser‑angrep for å fange opp både passord og engangskoder og dermed omgå flere faktor‑autentisering (MFA). GhostFrame bruker en skjult iframe i tilsynelatende harmløse sider for å lure brukere til falske påloggingssider. InboxPrime AI automatiserer phishing‑kampanjer ved hjelp av kunstig intelligens som genererer svært overbevisende e‑poster for å unngå filtrering. Spiderman gir mulighet for phishing mot europeiske banker og tjenester med realistiske replikaer av innloggingssider og kan fange både legitimasjon, 2FA‑koder og andre sensitive data. Disse kitene gjør det enklere og billigere for cyberkriminelle å lansere sofistikerte angrep.

Apple fikser to nulldagssårbarheter utnyttet i sofistikerte angrep.

Apple har utgitt nødoppdateringer for to kritiske zero-day-sårbarheter (CVE-2025-43529 og CVE-2025-14174) i WebKit, som har blitt utnyttet i svært sofistikerte, målrettede angrep mot enkeltpersoner. Sårbarhetene kan føre til fjernkjøring av kode eller minnekorrupsjon ved behandling av ondsinnet webinnhold, og berører iPhone 11 og nyere, samt nyere iPad-modeller.

Oppdateringer er tilgjengelige for iOS/iPadOS 18.7.3 og 26.2, macOS Tahoe 26.2, samt tvOS, watchOS, visionOS og Safari. Selv om angrepene har vært målrettede, anbefales alle brukere å installere oppdateringene umiddelbart for å redusere risiko.

Friday, 12 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.12

Nytt ConsentFix-angrep kaprer Microsoft-kontoer via Azure CLI uten passord eller MFA.


Nytt ConsentFix-angrep kaprer Microsoft-kontoer via Azure CLI uten passord eller MFA

Et nytt angrep kalt ConsentFix, en variant av ClickFix‑teknikken, misbruker Azure CLI sin OAuth‑autentisering for å kapre Microsoft‑kontoer uten å stjele passord eller omgå multifaktorautentisering (MFA). Angrepet starter med at ofre havner på et kompromittert nettsted som viser en falsk CAPTCHA og ber om e‑postadresse, filtrerer målrettet trafikk, og får brukeren til å klikke på en «Sign in»‑knapp. Dette åpner en legitim Microsoft‑påloggingsside for Azure CLI‑OAuth, og når brukeren ender opp med en autorisasjonskode i nettleserens adressefelt, blir de instruert til å lime inn URL‑en i det ondsinnede grensesnittet. Da får angriperen full tilgang via Azure CLI uten passord eller MFA, så lenge brukeren authentiserer seg (eller allerede er logget inn). Forsvarere anbefales å overvåke uvanlig Azure CLI‑påloggingsaktivitet og etter legacy Graph‑scopes som brukes for å unngå deteksjon.

Thursday, 11 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.11

WinRAR sårbarhet CVE-2025-6218 under aktivt angrep av flere trusselgrupper.


WinRAR sårbarhet CVE-2025-6218 under aktivt angrep av flere trusselgrupper

Sikkerhetsbyrået CISA har lagt sårbarheten CVE-2025-6218 som er en "path-traversal" feil i WinRAR for Windows til sin liste over kjente utnyttede sårbarheter (KEV), etter bekreftede angrep. Feilen kan utnyttes til å plassere filer i sensitive kataloger (for eksempel oppstartsmappen i Windows), og dermed kjører kode med brukerprivilegier uten at det kreves høyere privilegier. Sårbarheten ble fikset i WinRAR versjon 7.12 (juni 2025). Ifølge rapporter har trusselaktører som GOFFEE / Paper Werewolf, Bitter APT (APT-C-08 / Manlinghua) og Gamaredon brukt feilen i målrettede phishing kampanjer for å distribuere ondsinnet programvare, inkludert trojanere og bakdører som etablerer persistens.

Anbefaling:

Umiddelbart oppdatere alle Windows installasjoner av WinRAR til versjon 7.12 eller nyere. Unngå å åpne filer / arkiver fra ukjente eller mistenkelige avsendere, og da særlig RAR-filer mottatt per e-post eller nedlastet fra uverifiserte kilder. For organisasjoner: gjennomfør gjennomgang av antivirus/EDR-regler og overvåk uvanlig aktivitet som blant annet filer plassert i oppstartsmappen eller ukjente prosesser som kjøres ved innlogging.

Sårbarheter:

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.11

WinRAR sårbarhet CVE-2025-6218 under aktivt angrep av flere trusselgrupper.


WinRAR sårbarhet CVE-2025-6218 under aktivt angrep av flere trusselgrupper

Sikkerhetsbyrået CISA har lagt sårbarheten CVE-2025-6218 som er en "path-traversal" feil i WinRAR for Windows til sin liste over kjente utnyttede sårbarheter (KEV), etter bekreftede angrep. Feilen kan utnyttes til å plassere filer i sensitive kataloger (for eksempel oppstartsmappen i Windows), og dermed kjører kode med brukerprivilegier uten at det kreves høyere privilegier. Sårbarheten ble fikset i WinRAR versjon 7.12 (juni 2025). Ifølge rapporter har trusselaktører som GOFFEE / Paper Werewolf, Bitter APT (APT-C-08 / Manlinghua) og Gamaredon brukt feilen i målrettede phishing kampanjer for å distribuere ondsinnet programvare, inkludert trojanere og bakdører som etablerer persistens.

Anbefaling:

Umiddelbart oppdatere alle Windows installasjoner av WinRAR til versjon 7.12 eller nyere. Unngå å åpne filer / arkiver fra ukjente eller mistenkelige avsendere, og da særlig RAR-filer mottatt per e-post eller nedlastet fra uverifiserte kilder. For organisasjoner: gjennomfør gjennomgang av antivirus/EDR-regler og overvåk uvanlig aktivitet som blant annet filer plassert i oppstartsmappen eller ukjente prosesser som kjøres ved innlogging.

Sårbarheter:

Wednesday, 10 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.10

Microsofts Patch Tuesday 9.desember 2025 fikser 3 Zero-day og 57 sårbarheter. Fortinet, Ivanti og SAP fikser kritiske sikkerhetshull.


Microsofts Patch Tuesday 9.desember 2025 fikser 3 Zero-day og 57 sårbarheter

I desember 2025 oppdateringen fra Microsoft ble 57 sårbarheter fikset, inkludert 3 Zero-day feil hvor en var aktivt utnyttet, to var offentlig kjent og tre kritiske remote code execution (RCE) sårbarheter.

Den aktivt utnyttede er CVE-2025-62221, en lokal privilegieeskalering i Windows Cloud Files Mini Filter Driver som gir angriper SYSTEM rettigheter. De to offentlig kjente Zero-day sårbarhetene er CVE-2025-64671 (kommandoinjeksjon i GitHub Copilot for JetBrains) og CVE-2025-54100 (RCE i PowerShell via Invoke WebRequest).

Anbefaling:

Oppdater umiddelbart, installer månedens oppdatering fra Microsoft.

Fortinet, Ivanti og SAP fikser kritiske sikkerhetshull

Fortinet, Ivanti og SAP har utgitt kritiske sikkerhetsoppdateringer for å tette sårbarheter som kan føre til autentiseringsomgåelse og fjernkjøring av kode.

Fortinet har rettet feil i FortiOS, FortiWeb, FortiProxy og FortiSwitchManager (CVE-2025-59718 og CVE-2025-59719, CVSS 9.8) knyttet til mangelfull verifisering av kryptografiske signaturer, og anbefaler midlertidig å deaktivere FortiCloud SSO-login.

Ivanti har fikset en alvorlig XSS sårbarhet i Endpoint Manager (CVE-2025-10573, CVSS 9.6) som kan gi angripere kontroll over administratorøkter, samt tre andre høy-risiko feil.

SAP har publisert en oppdateringer for 14 sårbarheter. Denne inkludert blant annet tre kritiske (bl.a. CVE-2025-42880, CVSS 9.9) som muliggjør kodeinjeksjon og deserialisering.

Monday, 8 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.08

React2Shell – kritisk feil utnyttet mot over 30 organisasjoner, 77 000+ IP-er sårbare. CISA og NSA advarer om BRICKSTORM skadevare mot VMware ESXi og Windows miljø.


React2Shell – kritisk feil utnyttet mot over 30 organisasjoner, 77 000+ IP-er sårbare

Sårbarheten React2Shell (React / Next.js) — identifisert som CVE-2025-55182 — tillater en angriper å kjøre vilkårlig kode på servere med bare én HTTP-forespørsel, uten autentisering. Den rammer server-komponenter og applikasjoner bygget med React/Next.js som bruker React Server Components. Sikkerhetsanalytikere melder at over 77 664 internet-eksponerte IP-adresser er sårbare, og at mer enn 30 organisasjoner allerede er kompromittert. Angripere — inkludert statstilknyttede grupper med bånd til Kina — har brukt sårbarheten til å kjøre shell-kommandoer, laste ned bakdører (som Vshell), droppere (som Snowlight) og stjele credentials, særlig på cloud-miljøer som AWS.

Sårbarheter:

CISA og NSA advarer om BRICKSTORM skadevare mot VMware ESXi og Windows miljø

Nye fellesråd fra CISA, NSA og Canadian Centre for Cyber Security advarer om at malware kampanjen BRICKSTORM aktivt angriper virtuelle miljøer basert på VMware vSphere (ESXi / vCenter) og Windows. BRICKSTORM er en Go basert bakdør med avansert “tradecraft”: Den integrerer seg dypt i virtualiseringsinfrastruktur, benytter DNS-over-HTTPS (DoH), WebSocket + TLS kryptering for C2 trafikk, og kan etablere “rogue” virtuelle maskiner, stjele VM snapshots for å hente kredentialer, samt klone og kjøre usynlige VM-er. Skadevaren har evne til selv gjenoppretting (“self-watcher”), tunnelering via SOCKS proxy, og kommunikasjon via VSOCK for inter VM trafikk, hvilket gjør det svært vanskelig å oppdage med tradisjonelle verktøy. I et observert tilfelle holdt angriperne tilgang fra april 2024 til minst september 2025.

Anbefaling:

Oppgrader VMware vSphere servere til siste versjon. Begrens nettverkstilgang fra “edge devices” (kant-enheter) til intern infrastruktur. Blokker uautorisert DoH trafikk for å hindre at malware kan løse C2 domener.

Thursday, 4 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.04

GitLab‑skanning avdekker over 17 000 lekkede hemmeligheter i offentlige repositories. Kritisk sårbarhet i WordPress-tillegg for Elementor blir aktivt utnyttet i angrep. ASUS advarer om kritiske autentiserings‑omgåelser i rutere og PC‑programvare.


GitLab‑skanning avdekker over 17 000 lekkede hemmeligheter i offentlige repositories

En sikkerhetsingeniør skannet alle ~5,6 millioner offentlige repositories på GitLab Cloud og fant 17 430 hemmeligheter; API‑nøkler, tokens, passord med mer, spredt over rundt 2 800 ulike domener.  Funksjonaliteten ble avdekket med verktøyet TruffleHog, og lekkasjene gjelder blant annet nøkler for skytjenester, databaser og bot‑API‑er.  Mange av de eksponerte hemmelighetene strekker seg flere år tilbake, noen helt tilbake til 2009. 

Kritisk sårbarhet i WordPress-tillegg for Elementor blir aktivt utnyttet i angrep

En kritisk sårbarhet i WordPress-pluginen King Addons for Elementor blir nå aktivt utnyttet av angripere. Sårbarheten, som har fått CVE-2025-8489, gjør det mulig for uautoriserte brukere å tildele seg selv administratorrettigheter under registrering ved å sende parameteren "user_role=administrator". Dette gir full kontroll over nettstedet, inkludert muligheten til å laste opp ondsinnet kode eller endre innhold. Angrepene ble først registrert tidlig i november, og sikkerhetsfirmaet Wordfence har blokkert over 48 400 forsøk på å utnytte denne sårbarheten. Feilen ble opprinnelig rettet i versjon 51.1.35, som ble utgitt allerede 25. september, men mange nettsteder har ennå ikke oppdatert og forblir dermed sårbare. Pluginet har et begrenset installasjonsgrunnlag på ca. 10 000 nettsteder, men konsekvensene av et angrep kan være alvorlige for de som er rammet.

Sårbarheter:

ASUS advarer om kritiske autentiserings‑omgåelser i rutere og PC‑programvare

En ny sikkerhetsrapport avdekker to kritiske sårbarheter hos ASUS: AiCloud‑rutere rammes av CVE-2025-59366 (autentiseringsomgåelse) og enkelte DSL‑rutere av CVE-2025-59367, begge gjør det mulig for angripere som får tilgang eksternt å få full kontroll uten gyldige legitimasjoner. 

I tillegg ble en lokal privilegieeskalerings‑sårbarhet i MyASUS for PC er fikset med CVE-2025-59373, som kunne tillate uautoriserte brukere å kjøre kode med SYSTEM‑privilegier. 

Anbefaling:

Oppdater straks ruterens firmware og MyASUS‑programvaren til de nyeste versjonene. Hvis du har en eldre eller utrangert ruter, vurder å deaktivere fjernadgangstjenester og bruk sterke, unike passord.

Wednesday, 3 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.03

Google fikser 107 sårbarheter – to Zero-day sårbarheter.


Google fikser 107 sårbarheter – to Zero-day sårbarheter

Google har publisert desember oppdateringen for Android med totalt 107 sikkerhetsfikser. Blant dem er to Zero-day sårbarheter (CVE-2025-48633 og CVE-2025-48572) som er mistenkt brukt i målrettede angrep. Sårbarhetene omfatter informasjonslekasje og privilegie eskalering, og rammer Android versjoner 13 til 16. Oppdateringen inkluderer også kritiske feilrettinger i Kernel og komponenter fra leverandører som Qualcomm og MediaTek, samt en DoS-feil i rammeverket (CVE-2025-48631) som vurderes som den mest alvorlige.

Anbefaling:

Det anbefales å oppdater Android-enheter til patch-nivå 2025-12-05 (eller senere), slik at sårbarhetene kan bli dekket.

Tuesday, 2 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.02

Tredje bølge av GlassWorm skadevare med ondsinnede VS Code-pakker.


Tredje bølge av GlassWorm skadevare med ondsinnede VS Code-pakker

Skadevare kampanjen GlassWorm, som tidligere har kompromittert utvidelser i VS Code og Open VSX-markedet, har nå lansert en tredje bølge med 24 nye ondsinnede pakker. Når en utvidelse installeres kan GlassWorm stjele legitimasjon for GitHub, npm, OpenVSX, samt kryptolommebokdata. Den kan også sette opp en SOCKS-proxy og en HVNC-klient for fjernkontrollering av maskinen.

Anbefaling:

Sjekk ut pakkene det gjelder fra nyhetsartikkelen i References. I tillegg bør man vurdere å deaktivere automatisk oppdatering av utvidelser.

Monday, 1 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.01

GitLab patcher flere sårbarheter som muliggjør autentiseringsomgåelse og DoS angrep. Nordkoreanske hackere utnytter npm, GitHub og Vercel til å levere OtterCookie skadevare.


GitLab patcher flere sårbarheter som muliggjør autentiseringsomgåelse og DoS angrep

GitLab har den 26. november 2025 gitt ut nye versjoner (18.6.1, 18.5.3 og 18.4.5 for både CE og EE) som patcher flere alvorlige sårbarheter. Oppdateringene løser feil som kunne la angripere omgå autentisering (login bypass), stjele påloggingsinformasjon, eller utløse server overbelastning (DoS).

Anbefaling:

Oppdater alle egne (self-managed) GitLab instanser umiddelbart til versjon 18.6.1, 18.5.3 eller 18.4.5.

Nordkoreanske hackere utnytter npm, GitHub og Vercel til å levere OtterCookie skadevare

Ifølge analysen bak Contagious Interview kampanjen har statssponsede nordkoreanske hackere siden 10. oktober 2025 publisert minst 197 ondsinnede npm pakker med over 31 000 nedlastinger som distribuerer malware kjent som OtterCookie. Angrepene bruker typosquatting (dvs. pakker med navn som ligner populære biblioteker), og ondsinnet kode installerere via “postinstall” skript som automatisk henter og kjører payload fra kompromitterte servere. Når installasjonen skjer, kan malware stjele sensitiv informasjon, som data fra systemer, cryptocurrency lommebøker, nettleserprofiler og filer, opprette bakdører, og gi angriperne permanent tilgang på tvers av plattformer (Windows, macOS, Linux)

Anbefaling:

Gjennomfør umiddelbar gjennomgang av alle npm avhengigheter spesielt pakker med uvanlige/nylige navn eller som ikke er kjente biblioteker. Unngå å bruke pakker uten klar kilde, og unngå “typosquatted” eller tvilsomme biblioteknavn. Implementer strengere kontroll i bygge- og deploy pipeline: bruk “allow-list” (bare kjente/validerte pakker), og analyser “postinstall” skript for uventet nettverkstrafikk eller ekstern kode henting.

Thursday, 27 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.27

Microsoft forsterker sikkerheten for Microsoft Entra ID-innlogging mot script-injekson.


Microsoft forsterker sikkerheten for Microsoft Entra ID-innlogging mot script-injekson

Microsoft planlegger å oppdatere sikkerheten for Entra ID-autentisering slik at eksterne script-injeksjonsangrep (som cross-site scripting / XSS) blir blokkert. Fra midten til slutten av oktober 2026 vil innlogging via nettleser på adresser som begynner med login.microsoftonline.com bare tillate skript fra Microsoft-støttede CDN-domener og inline-skript fra betrodde Microsoft-kilder.

Anbefaling:

Organisasjoner bør teste alle sine sign-in-flows i forkant av oktober 2026, med developer-konsollen, åpen blokkeringer vil vises som røde feilmeldinger.Unngå bruk av nettleserutvidelser eller verktøy som injiserer egenkode på innloggingssider («code-injection tools»), disse vil slutte å fungere etter deployeringen.

Wednesday, 26 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.26

Spredning av Sha1-Hulud skadevarekampanje.


Spredning av Sha1-Hulud skadevarekampanje

I september 2025 ble en selvrepliserende orm flagget som skadevare for leverandørkjedeangrep. Angrepet, kalt "Shai-Hulud" (etter sandormene i Dune-universet), påvirket over 500 npm-pakker (node package manager) og hadde som hovedmål å tilegne seg innloggingsinformasjon og annen hemmelig informasjon fra utviklere.

24.november 2025 gikk det ut informajson om at en orm med lignende egenskaper som Shai-Hulud hadde blitt observert. JavaScript pakkesystemet npm, som brukes av Node.js, ble rammet av skadevarekampanjen som har fått tilnavnet "Sha1-Hulud: The Second Coming." På det meste skal over 1000 npm-pakker være rammet, blant annet populære fra Postman, ENS, AsyncAPI, PostHog og Zapier. Ormen kamufleres som en trojaner og under installasjon av en kompromittert pakke vil ormen også installere seg selv og søke etter innloggingsdetaljer til blant annet GitHub, skytjenester som AWS, Azure og GCP, og npm.

 Om ormen lykkes, publiseres informasjonen på et offentlig GitHub-repo med offerets konto. Den forsøker også å spre seg selv ved å misbruke npm-innlogging til å infisere pakker offeret har ansvar for.

 Per 24.november 2025 melder Wiz (https://www.wiz.io) om mer at mer enn 350 unike brukere og over 25 000 repoer er påvirket av skadevaren.

I denne andre bølgen introduserer Sha1-Hulud en langt mer aggressiv reservemekanisme: Hvis skadevaren mislykkes i å autentisere seg eller etablere vedvarende tilgang, forsøker den å ødelegge hele offerets hjemmekatalog. Spesifikt sletter skadevaren hver skrivbar fil som tilhører den nåværende brukeren i deres hjemmemappe. Denne destruktive logikken utløses kun når alle følgende betingelser er oppfylt:

  • Den ikke kan autentisere seg mot GitHub

  • Den ikke kan opprette et GitHub-lager

  • Den ikke kan hente et GitHub-token

  • Den ikke kan finne et NPM-token

Det vil si, dersom skadevaren ikke greier å tilegne seg innloggingsinformasjon, innhente tokens eller sikre seg en kanal for datautfiltrering, vil den ty til katastrofal dataødeleggelse.

Det er per i dag ikke kjent hvem som står bak Sha1-Hulud, men mye tyder på at det er samme aktør som står bak angrepene i august og september.

For oversikt over hvilke pakker dette gjelder, se vedlagte lenker.

Tuesday, 25 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.25

Microsoft WSUS Remote Code Execution (CVE-2025-59287).


Microsoft WSUS Remote Code Execution (CVE-2025-59287)

En kritisk sårbarhet (RCE) i Windows Server Update Services (WSUS) ble identifisert 14. oktober 2025 og er katalogisert som CVE‑2025‑59287 (CVSS 9,8). Sårbarheten tillater en angriper, uten autentisering å kjøre vilkårlig kode med systemrettigheter på en WSUS-server. Den ble aktivt utnyttet i felten, og ble ført opp i Cybersecurity and Infrastructure Security Agency’s (CISA) katalog over kjente utnyttede sårbarheter 24. oktober. Feilen skyldes usikker deserialisering av ukontrollerte data via endepunktene GetCookie() og ReportingWebService i WSUS-rollen. Berørte systemer inkluderer Windows Server 2012, 2012 R2, 2016, 2019, 2022 (inkl. 23H2) og 2025, men kun der WSUS-rollen er aktivert. Angripere har blant annet benyttet standard TCP-porter 8530/8531 for WSUS med kjede­kommandoer som peker mot PowerShell og intern rekognosering/exfiltrasjon.

Anbefaling:

Installer Microsofts ut-av-norm-oppdatering (out-of-band) fra 23. oktober 2025 umiddelbart. Hvis ikke mulig: midlertidig deaktivér WSUS-serverrollen eller blokker TCP-porter 8530 og 8531 for innkommende trafikk på brannmuren. Gjennomfør aktiv jakt (threat-hunting) etter kjennetegn på utnyttelse, som etterfølgende prosesskjeder etter wsusservice.exe eller w3wp.exe med «wsuspool». Segmenter nettverket slik at WSUS-servere ikke er eksponert mot offentlige nettverk, og kontroller aktiva-kartlegging for å identifisere WSUS-instanser eksponert mot internett.

Sårbarheter:

Monday, 24 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.24

CISA advarer om aktivt utnyttet sårbarhet i Oracle Identity Manager. Hackere utnytter 7-Zip RCE sårbarhet aktivt via ondsinnede ZIP symlinks.


CISA advarer om aktivt utnyttet sårbarhet i Oracle Identity Manager

CISA har lagt til sårbarheten CVE-2025-61757, en kritisk feil i Oracle Identity Manager (versjon 12.2.1.4.0 og 14.1.2.1.0), i sin “Known Exploited Vulnerabilities”liste etter at det er bevist at den utnyttes aktivt. Sårbarheten skyldes manglende autentisering som gir en angriper mulighet til fjern-kodekjøring uten å være logget inn. Ved å omgå et sikkerhetsfilter, for eksempel ved å legge til ?WSDL eller ;.wadl i URI, kan angriperen få tilgang til et API endepunkt (/iam/governance/.../groovyscriptstatus) og sende en HTTP POST som injiserer Groovy annotasjoner som blir kjørt ved kompilering og dermed få kontroll. Analyser av honeypot logger fra slutten av august til tidlig september 2025 viste mange slike forespørsler fra forskjellige IP-adresser, noe som tyder på koordinert angrep før patch ble utgitt. Oracle har fikset sårbarheten i sin kritiske oppdatering i oktober 2025, og CISA krever at føderale byråer ruller ut denne patchen innen 12. desember 2025

Anbefaling:

Installer den tilgjengelige oppdateringen fra Oracle Corporation for Identity Manager umiddelbart. . Kontroller alle installerte instanser av Oracle Identity Manager versjon 12.2.1.4.0 eller 14.1.2.1.0, og sett i verk tiltak for å sikre at ingen uautentiserte tilgangspunkter eksisterer. Overvåk tilgangen til API endepunktene nevnt (f.eks. groovyscriptstatus) og se etter mistenkelige HTTP POST forespørsler som kan indikere forsøkt utnyttelse.

Sårbarheter:

Hackere utnytter 7-Zip RCE sårbarhet aktivt via ondsinnede ZIP symlinks

Sårbarheten CVE-2025-11001 i 7-Zip blir nå aktivt utnyttet i angrep, ifølge et sikkerhetsvarsel fra NHS England Digital. Feilen skyldes mangelfull validering av symbolske lenker i ZIP filer, som gjør det mulig for angripere å manipulere filsti håndtering og oppnå remote code execution (RCE) når offeret pakker ut en spesielt konstruert ZIP fil. Dette gjelder primært Windows systemer og kan spesielt misbrukes når 7-Zip kjøres med forhøyede rettigheter, tjenestekontoer, eller på enheter som har Windows Developer Mode aktivert. Sårbarheten ble oppdaget av Ryota Shiga (GMO Flatt Security) og ble utbedret i versjon 7-Zip 25.00 (juli 2025). En relatert svakhet, CVE-2025-11002, omhandler også feil i håndtering av symlinks som kan gi "directory traversal". Proof-of-concept kode er offentlig tilgjengelig, men det er fortsatt ukjent hvem som står bak de aktive angrepene.

Anbefaling:

Oppdater umiddelbart til 7-Zip versjon 25.00 eller nyere, da eldre versjoner er sårbare. 7-Zip har ingen automatisk oppdatering, så administratorer må verifisere og rulle ut oppdateringen manuelt. Begrens bruk av 7-Zip på kontoer med administrative rettigheter eller tjenestekontoer; vurder sandboxing. Unngå å åpne ZIP filer fra ukjente kilder og overvåk endpoints for mistenkelige filoperasjoner knyttet til utpakking.

Thursday, 20 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.20

Sneaky2FA PhaaSkit bruker nå redteamers Browser‑in‑the‑Browser angrep. NewWrtHug-kampanjen kaprer tusenvis av uttjente ASUS-rutere.


Sneaky2FA PhaaSkit bruker nå redteamers Browser‑in‑the‑Browser angrep

Den Sneaky2FA phishing‑as‑a‑service (PhaaS)‑plattformen har nå integrert teknikken Browser‑in‑the‑Browser (BitB) for å lure brukere til å oppgi innlogging for Microsoft 365, og muliggjøre stjeling av både brukernavn-/passord og aktive sesjonstokener selv ved aktivert tofaktor­autentisering (2FA).
Angrepet starter med en phishing‑lenke (for eksempel via «previewdoc[.]com») hvor offeret gjennomfører en bot‑sjekk, deretter eksponeres et pop‑up‑vindu som tilsynelatende er legitimt (med Microsoft URL‑bar og autentisk grensesnitt). I virkeligheten er det et iframe‑vindu som ser ut som et ekte OAuth‑pop‑up‑vindu, men kontrolleres av angriperen. Koden er sterkt obfuskert og tilpasset for å unngå automatiske deteksjoner.

NewWrtHug-kampanjen kaprer tusenvis av uttjente ASUS-rutere

En global kampanje kalt Operation WrtHug har tatt over titusenvis av utdatert eller sluttstøttet routere fra ASUS (spesielt AC‑ og AX‑serier) ved å utnytte seks kjente sårbarheter, inkludert bl.a. CVE‑2025‑2492 som har høyeste alvorlighetsgrad. Forskerne har identifisert mer enn 50 000 unike IP‑adresser globalt som er kompromittert. Angrepet starter med kommandoinjeksjon og andre utnyttelser som gir angriperen full kontroll, hvoretter enheten ikke nødvendigvis får firmware‑oppdatering og dermed forblir utsatt for andre aktører. En indikator på kompromittering er også et selvsignert TLS‑sertifikat med gyldighet på 100 år på de infiserte enhetene.

Wednesday, 19 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.19

Nedetid hos Cloudflare 18.november 2025.


Nedetid hos Cloudflare 18.november 2025

En omfattende driftsfeil hos internettinfrastrukturleverandøren Cloudflare inntraff tirsdag 18. november 2025 rundt klokken 12:30 norsk tid. Feilen førte til at mange brukere opplevde ustabilitet eller fullstendig nedetid på flere nettsteder i flere timer og ble møtt med feilmeldingen "Internal server error - Error code 500". Feilen ble rettet etter omtrent tre timer.

Av norske sider har blant annet kode24.no og Visma bekreftet at de har opplevd nedetid som følge av feilen hos Cloudflare.

Cloudflare har selv identifisert årsaken som en latent feil (latent bug) i et system som håndterer bot-trafikk. I følge Cloudflare var det en rutinemessig konfigurasjonsendring som førte til at en automatisk generert konfigurasjonsfil vokste seg større enn forventet og utløste en krasj i programvaren. De understreker at dette ikke var et cyberangrep.

Tuesday, 18 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.18

Økt utnyttelse av XWiki sårbarhet.


Økt utnyttelse av XWiki sårbarhet

Sårbarhetsetterretningsselskapet VulnCheck har utgitt en rapport, hvor det er blitt observert økt utnyttelse av XWiki sårbarheten CVE-2025-24893. Aktører som RondoDox botnettet og kryptovaluta miners har aktivt utnyttet sårbarheten iløpet av November, der det blant annet er blitt tatt i bruk secondary payloads, reverse shells, og probing.

Anbefaling:

Det er anbefalt å oppgradere til XWiki 15.10.11, 16.4.1 eller 16.5.0RC1, siden disse er da fikser sårbarheten. Om man ikke kan oppgradere, så kan man finne andre mulige løsninger på NIST sine sider.

Sårbarheter:

Monday, 17 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.17

Forskere finner alvorlige AI feil som avslører Meta, Nvidia og Microsoft rammeverk. Logitech bekrefter datainnbrudd etter Clop utpressingsangrep. Fortinet bekrefter "silent" patch for FortiWeb Zero-Day utnyttet i aktive angrep. Alle Microsoft Windows brukere advart som følge av nye bekreftet Bot angrep.


Forskere finner alvorlige AI feil som avslører Meta, Nvidia og Microsoft rammeverk

Sikkerhetsforskere hos Oligo Security har funnet kritiske fjernkjørings­sårbarheter i større API og rammeverk for kunstig intelligens, inkludert systemer fra Meta Platforms, NVIDIA Corporation og Microsoft Corporation. Kjernen i problemet er at flere prosjekter benytter ukontrollert serialisering via Python pickle sammen med nettverks­eksponerte ZeroMQ sokler "(recv_pyobj())", noe som åpner for at ondsinnet data uten autentisering kan kjøre kode på offerets infrastruktur. Dette mønsteret er betegnet som «ShadowMQ». Sårbarheter er funnet i rammeverk som vLLM (CVE-2025-30165), NVIDIA TensorRT-LLM (CVE-2025-23254), Modular Max Server (CVE-2025-60455) samt en ikke oppdatert versjon av SGLang. En vellykket utnyttelse kan gi angriper full kontroll over en AI infrastruktur­ node og innlasting av skadelig payload.

Anbefaling:

Oppdater rammeverkene til versjonene med feilrettinger (f.eks. NVIDIA TensorRT-LLM versjon 0.18.2). Fjern eller begrens nettverks­eksponerte ZeroMQ sokler som deserialiserer uten autentisering. Unngå bruk av Python’s pickle til deserialisering av ukjente data , særlig over nettverk. Revider kode­gjenbruk og avhengigheter, mønsteret viser at kopier/lim inn feil har spredd sårbarheter mellom prosjekter.

Logitech bekrefter datainnbrudd etter Clop utpressingsangrep

Logitech har bekreftet at de ble rammet av et datainnbrudd knyttet til Clop gruppen, som hevder å ha stjålet 1,8 TB data ved å utnytte en zero-day sårbarhet i Oracle E-Business Suite (CVE-2025-61882). Selskapet sier at kun begrenset informasjon om ansatte, kunder og leverandører ble lekket, og at sensitiv informasjon som ID og betalingsdata ikke ble kompromittert. Sårbarheten ble raskt patchet etter angrepet. Logitech opplyser at produktene og driften ikke ble påvirket, og at de samarbeider med eksterne cybersikkerhetsfirmaer i responsen. Flere store organisasjoner er også rammet av samme kampanje.

Sårbarheter:

Fortinet bekrefter "silent" patch for FortiWeb Zero-Day utnyttet i aktive angrep

Fortinet har bekreftet at en kritisk zero-day sårbarhet i FortiWeb webapplikasjonsbrannmur (CVE-2025-64446) ble utnyttet aktivt i oktober før den ble patchet i stillhet i versjon 8.0.2. Sårbarheten lar uautentiserte angripere sende manipulerte HTTP/HTTPS forespørsler for å utføre administrative kommandoer, inkludert opprettelse av admin brukere via "path traversal". Exploiten ble først rapportert 6. oktober av Defused og senere analysert av watchTowr Labs og Rapid7. Fortinet publiserte offisiell rådgivning 14. november. CISA har klassifisert denne sårbarheten som aktivt utnyttet og krever at amerikanske føderale byråer patcher innen 21. november.

Anbefaling:

Oppdater FortiWeb til versjon 8.0.2 eller høyere, avhengig av gjeldende installasjon.

Sårbarheter:

Alle Microsoft Windows brukere advart som følge av nye bekreftet Bot angrep

En ny bølge med bot angrep mot brukere av Microsoft Windows er bekreftet, og sikkerhetseksperter advarer om at både private og bedriftsmaskiner kan være mål. Angrepene utnytter automatisert skadevare som knytter sammen kompromitterte systemer for å utføre større operasjoner (som DDoS angrep og distribuerte bots). Artikkelen viser til at oppdatering av forsvarsverktøy og rask patching er kritisk for å minske risikoen.

Friday, 14 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.14

CISA advarer om en aktivt utnyttet sårbarhet som påvirker WatchGuard Firebox-brannmurer. Fortinet FortiWeb-sårbarhet med offentlig PoC utnyttes til å opprette admin-brukere.


CISA advarer om en aktivt utnyttet sårbarhet som påvirker WatchGuard Firebox-brannmurer

CISA har advart om å oppdatere WatchGuard Firebox-brannmurer på grunn av en aktivt utnyttet sårbarhet. Eksterne angripere kan bruke denne kritiske sårbarheten (CVE-2025-9242) til å kjøre skadelig kode eksternt ved å utnytte en "out-of-bounds" skrive svakhet i brannmurer som kjører Fireware OS 11.x, 12.x og 2025.1.

Anbefaling:

Det anbefales å oppdatere WatchGuard Firebox enheter til en versjon som har fikset denne sårbarheten.

Sårbarheter:

Fortinet FortiWeb-sårbarhet med offentlig PoC utnyttes til å opprette admin-brukere

Fortinet har fikset en kritisk sårbarhet i FortiWeb (versjon 8.0.2) som aktivt utnyttes til å opprette uautoriserte administratorbrukere uten innlogging. Angrepene øker globalt, og administratorer bør umiddelbart oppdatere, kontrollere for mistenkelige admin-kontoer og begrense tilgang til management-grensesnitt.

 
>