Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 26 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.26

Cisco ASA og FTD Zero-day aktivt utnyttet, NCSC pulsen heves til nivå to.


Cisco ASA og FTD Zero-day aktivt utnyttet, NCSC pulsen heves til nivå to.

Tre nye Zero-day sårbarheter i Cisco ASA og FTD (CVE-2025-20333, CVSS 9.9, CVE-2025-20363, CVSS 9.0 og CVE-2025-20362, CVSS 6.5) blir aktivt utnyttet i pågående angrep. Sårbarhetene gjør det mulig for angripere å kjøre kode som root på sårbare enheter og å omgå autentisering via manipulerte HTTP forespørsler. Sårbarheten CVE-2025-20363 påvirker også Cisco IOS. NCSC anbefaler å installere nye sikkerhetsoppdateringer samt å følge Ciscos anbefalinger og har hevet pulsen til to: forhøyet fare. I USA har CISA utstedt et nød direktiv (ED 25-03) som pålegger føderale etater å gjennomføre tiltak innen 24 timer.

Cisco anbefaler umiddelbar patching av berørte enheter.

Thursday, 25 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.25

Cisco advarer om IOS Zero-day sårbarhet utnyttet i angrep. PyPI ber påvirkede brukere om å tilbakestille påloggingsinformasjon etter nye phishing angrep.


Cisco advarer om IOS Zero-day sårbarhet utnyttet i angrep

Cisco har utgitt sikkerhetsoppdateringer for å fikse en alvorlig Zero-day sårbarhet (CVE-2025-20352) i IOS og IOS XE. Feilen ligger i SNMP subsystemet og kan utnyttes via spesiallagde SNMP pakker over IPv4/v6. Alle SNMP versjoner er påvirket. Angripere med lave privilegier kan forårsake DoS (tjenestenekt), mens de med høyere privilegier kan oppnå full kontroll over sårbare systemer. Cisco bekrefter at sårbarheten allerede er utnyttet i angrep etter kompromittering av lokale administratorbrukere. Det finnes for tiden ingen midlertidig løsning annet enn å installere sikkerhetsoppdateringene Cisco har utgitt.

Sårbarheter:

PyPI ber påvirkede brukere om å tilbakestille påloggingsinformasjon etter nye phishing angrep

Python Software Foundation advarer mot en ny bølge av phishing angrep som retter seg mot PyPI brukere via falske nettsteder som pypi-mirror[.]org og tidligere pypj[.]org. Angriperne sender e-poster som ber mottakere bekrefte e-postadressen sin for å unngå at kontoen blir suspendert. Disse e-postene lenker til disse falske PyPi nettstedene som forsøker å etterligne ekte PyPi både i utseende og ved å bruke liknende karakterer i URL. Målet er å stjele påloggingsinformasjon for å kompromittere eller publisere ondsinnede Python pakker.

For brukere som har trykket videre inn på en slik falsk e-post anbefaler de å bytte passord umiddelbart. En generell anbefaling er også å ta i bruk fler faktorautentisering.

Tuesday, 23 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.23

Microsoft retter kritisk sårbarhet i Entra ID som muliggjorde Global Admin-imitasjon på tvers av tenants. Nytt EDR-Freeze-verktøy bruker Windows WER til å suspendere sikkerhetsprogramvare.


Microsoft retter kritisk sårbarhet i Entra ID som muliggjorde Global Admin-imitasjon på tvers av tenants

Microsoft har fikset en kritisk sårbarhet i Entra ID (tidligere Azure Active Directory), sporet som CVE-2025-55241 (CVSS 10.0). Feilen lå i valideringen av service-to-service tokens via den utdaterte Azure AD Graph API, som gjorde det mulig å utgi seg for enhver bruker på tvers av tenants. Dette kunne gi full kompromittering av tjenester som SharePoint Online, Exchange Online og Azure-ressurser. Sårbarheten har blitt fikset av Microsoft, uten behov for kundetiltak.

Anbefaling:

Microsoft oppfordrer organisasjoner til å migrere fra den utdaterte Azure AD Graph API til Microsoft Graph, ettersom Graph API ble offisielt avviklet 31. august 2025.

Sårbarheter:

Nytt EDR-Freeze-verktøy bruker Windows WER til å suspendere sikkerhetsprogramvare

En ny proof-of-concept-metode kalt EDR-Freeze viser hvordan angripere kan bruke Windows Error Reporting (WER) sammen med MiniDumpWriteDump API til å sette sikkerhetsprogrammer som EDR og antivirus i en permanent "frys"-tilstand. Teknikken fungerer helt fra brukermodus, og ble testet på Windows 11 24H2 der Windows Defender ble lammet. Metoden utnytter en race condition mellom WerFaultSecure og MiniDumpWriteDump.

Anbefaling:

Forsvar mot metoden kan oppnås ved å overvåke om WER peker mot sensitive prosesser (f.eks. LSASS, EDR/AV-verktøy).

Monday, 22 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.22

Fortra utgir patch for CVSS 10.0 GoAnywhere MFT sårbarhet. LastPass advarer om falske GitHub repositorier som sprer Atomic Infostealer mot macOS.


Fortra utgir patch for CVSS 10.0 GoAnywhere MFT sårbarhet

Fortra har utgitt en kritisk oppdatering for en sårbarhet i GoAnywhere Managed File Transfer (MFT), sporet som CVE-2025-10035, med en CVSS score på 10.0. Feilen ligger i "License Servlet" og kan utnyttes via en forfalsket lisensrespons til å deserialisere ondsinnet objekt, noe som kan føre til kommandoinjeksjon. Sårbarheten krever at systemet er offentlig tilgjengelig over internett. Fortra oppgir at sårbarheten ikke er observert utnyttet enda, men lignende feil i samme produkt har tidligere blitt brukt av ransomware grupper som LockBit.

Anbefaling:

Oppdater til GoAnywhere MFT versjon 7.8.4 eller Sustain Release 7.6.3 umiddelbart. Hvis oppdatering ikke er mulig, bør man sørge for at GoAnywhere Admin Console ikke er eksponert mot internett.

Sårbarheter:

LastPass advarer om falske GitHub repositorier som sprer Atomic Infostealer mot macOS

LastPass har oppdaget en kampanje der falske GitHub repositorier sprer Atomic Infostealer malware mot macOS brukere. Angripere bruker "SEO poisoning" for å få falske sider høyt opp i nettleser søk, hvor de utgir seg for å være kjente verktøy som LastPass, 1Password, Dropbox, Notion, Obsidian, Shopify og flere. Ofrene blir lokket til å trykke på knapper som "Install LastPass on MacBook", som leder til GitHub-sider kontrollert av angriperne. Disse sidene ber brukere kopiere og kjøre kommandoer i Terminal, noe som installerer infostealer.

Anbefaling:

Brukere bør unngå å laste ned programvare fra tredjeparts GitHub-sider eller ukjente kilder, og kun installere apper fra offisielle nettsider eller App Store.

Friday, 19 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.19

Google Patcher Chrome Zero-Day CVE-2025-10585 som aktivt utnyttes i V8-motoren.


Google Patcher Chrome Zero-Day CVE-2025-10585 som aktivt utnyttes i V8-motoren

Google har utgitt en sikkerhetsoppdatering for Chrome som fikser fire sårbarheter, inkludert en aktivt utnyttet zero-day (CVE-2025-10585). Sårbarheten er en typekonfusjon i V8 JavaScript- og WebAssembly-motoren, og ble oppdaget av Googles Threat Analysis Group 16. september 2025. Den kan utnyttes til kjøring av vilkårlig kode eller krasj av programvare.

Anbefaling:

Oppdater Chrome til versjon 140.0.7339.185/.186 (Windows/macOS) eller 140.0.7339.185 (Linux). Andre Chromium-baserte nettlesere som Edge, Brave, Opera og Vivaldi bør også oppdateres når patcher blir tilgjengelige.

Thursday, 18 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.18

SonicWall ber kunder om å tilbakestille påloggingsinformasjon etter brudd i MySonicWall.


SonicWall ber kunder om å tilbakestille påloggingsinformasjon etter brudd i MySonicWall

SonicWall har bekreftet et sikkerhetsbrudd som eksponerte brannmur konfigurasjonsfiler lagret i enkelte MySonicWall kontoer. Angriperne fikk tilgang via brute force angrep mot API tjenesten for skylagring av backup. Eksponerte filer kan inneholde sensitiv informasjon som kan gjøre det enklere for en angriper å utnytte brannmurene. Det er kun kontoer med backup til skyen som er rammet. SonicWall har utgitt en sjekkliste med kritiske tiltak for å minimere risikoen.

Wednesday, 17 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.17

Apples Backports-rettelse for CVE-2025-43300 utnyttet i sofistikert spionprogramangrep. Ny FileFix-variant leverer StealC-skadevare gjennom flerspråklig phishing-nettsted. Phoenix RowHammer-angrep omgår avansert DDR5-minnebeskyttelse på 109 sekunder.


Apples Backports-rettelse for CVE-2025-43300 utnyttet i sofistikert spionprogramangrep

Apple har backportet en kritisk sikkerhetsoppdatering for CVE-2025-43300 (CVSS 8.8), en out-of-bounds write-sårbarhet i ImageIO som kan føre til minnekorrupsjon ved åpning av ondsinnede bildefiler. Sårbarheten er allerede aktivt utnyttet i svært sofistikerte spionvareangrep mot under 200 målrettede personer, ofte i kombinasjon med CVE-2025-55177 i WhatsApp. Opprinnelig fikset i iOS 18.6.2, iPadOS 18.6.2, macOS Ventura 13.7.8, Sonoma 14.7.8 og Sequoia 15.6.1, er oppdateringen nå også tilgjengelig for eldre enheter (iOS 16.7.12, 15.8.5 og tilsvarende iPadOS). Samtidig har Apple utgitt oppdateringer som retter en rekke andre sårbarheter (bl.a. i IOKit, LaunchServices, Safari, WebKit, AppSandbox, CoreAudio, Spotlight og Xcode).

Anbefaling:

Apple-brukere bør umiddelbart oppdatere til siste tilgjengelige versjon, inkludert eldre enheter som har fått backportede oppdateringer. Dette er spesielt kritisk for organisasjoner og individer med høy risiko for målrettede angrep.

Ny FileFix-variant leverer StealC-skadevare gjennom flerspråklig phishing-nettsted

En ny kampanje misbruker en variant av «FileFix» sosial-engineering-teknikken for å levere StealC-informasjonstyveri via svært overbevisende, flerspråklige phishing-sider (f.eks. falsk Facebook Security). Angrepet får offeret til å kopiere og lime inn en tilsynelatende harmløs filbane i File Explorer, men clipboard-innholdet er hijacket til en obfuskert PowerShell-kommando som laster ned et tilsynelatende bilde fra en Bitbucket-repo, dekoder det til neste fase og til slutt starter en Go-loader som laster shellcode og kjører StealC. Phishing-siden bruker anti-analyse, tung obfuskasjon og fragmentering; angriperne benytter også varianter som MSHTA-kall og weaponized AutoHotkey (AHK)-skript for å levere ytterligere verktøy (AnyDesk, TeamViewer, clipper/malware). Metoden unngår behov for å åpne Run-dialogen ved å utnytte nettleserens filopplastings/clipboard-funksjoner, noe som gjør det vanskeligere å oppdage via tradisjonelle policyer.

Phoenix RowHammer-angrep omgår avansert DDR5-minnebeskyttelse på 109 sekunder

Et forskerteam fra ETH Zürich og Google har avdekket en ny RowHammer-variant kalt Phoenix (CVE-2025-6202, CVSS 7.1) som påviselig omgår avanserte DDR5-beskyttelser (bl.a. TRR/on-die-ECC) på SK Hynix DDR5-brikker produsert i perioden 2021–2024. Forskerne demonstrerer en end-to-end privilege-escalation som kan gi root på en standard desktop-maskin med DDR5 på under 109 sekunder ved å utløse bit-flips gjennom utilstrekkelig sampling av visse oppfriskningsintervaller. Forskerne påpeker at DRAM-enheter i felten ikke kan oppdateres, og anbefaler økt oppfriskningsrate (3x i eksperimentet stoppet Phoenix-flipps).

Anbefaling:

Øk DRAM-refresh for kritiske systemer — forskerne rapporterer at ~3× refresh stoppet Phoenix i deres tester.

Sårbarheter:

Tuesday, 16 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.16

Ny HybridPetya ransomware kan omgå UEFI Secure Boot.


Ny HybridPetya ransomware kan omgå UEFI Secure Boot

En ny ransomware-variant kalt HybridPetya kan omgå UEFI Secure Boot ved å dra nytte av sårbarheten CVE-2024-7344. Den lar angriperen installere et bootkit i EFI System Partition (ESP), inkludert modifisert bootloader, fallback loader, og sporings-/konfigurasjonsfiler for å kryptere systemets Master File Table (MFT) med Salsa20-algoritme. Etter initiering vises en falsk CHKDSK-melding, deretter feilmelding (BSOD), reboot og ved oppstart krav om løsepenger ($1000 i Bitcoin) med nøkkel for gjenoppretting av original bootloader. Sårbarheten ble fikset i Microsofts sikkerhetsoppdatering i januar 2025. HybridPetya er per nå observert på VirusTotal som proof-of-concept eller tidlig testversjon, ikke i aktive angrep mot sluttbrukere.

Anbefaling:

ørg for at alle Windows-systemer installerer de nødvendige sikkerhetsoppdateringene, spesielt de som adresserer CVE-2024-7344

Sårbarheter:

Monday, 15 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.15

Ny VoidProxy phishing tjeneste rettet mot Microsoft 365 og Google kontoer.


Ny VoidProxy phishing tjeneste rettet mot Microsoft 365 og Google kontoer.

VoidProxy er en ny phishing plattform som leies ut som tjeneste, og som gjør det mulig for angripere å stjele brukernavn, passord, MFA koder og gyldige sesjons cookies fra ofre. Den bruker en såkalt "adversary-in-the-middle" teknikk som setter seg mellom offeret og den ekte innloggingstjenesten, slik at innloggingsdata og cookies blir fanget opp i sanntid. Angrepene starter ofte fra kompromitterte legitime e-post kontoer, og utnytter kjeder av videresendte linker, Cloudflare CAPTCHA og billige èn-gangs domener for å unngå blokkering. For innloggingstjenester som krever ekstra autentisering (f.eks. via Okta eller andre SSO løsninger), kan VoidProxy etterligne denne prosessen og samtidig stjele autentiseringsdata. Dette gjør at angripere får full tilgang til kontoer selv om MFA er aktivert.

Friday, 12 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.12

Ny VMScape Attack Bryter Gjeste-Vert Isolasjon på AMD og Intel CPUer. DDoS Defender Målrettet i 1,5 Bpps Denial-of-Service Attack.


Ny VMScape Attack Bryter Gjeste-Vert Isolasjon på AMD og Intel CPUer

En ny Spectre-lignende sårbarhet kalt VMScape gjør det mulig for en ondsinnet virtuell maskin (VM) å bryte isolasjonen mellom gjeste-VM og vert/hypervisor og dermed lekke sensitive data. Angrepet fungerer mot uendrede QEMU-hypervisorer med standard maskinvare- og programvaremitigasjoner aktivert. Det påvirker alle AMD-prosessorer fra Zen 1 til Zen 5, og Intel “Coffee Lake”-generasjonen. Nyere Intel-kjerner som “Raptor Cove” og “Gracemont” ser ikke ut til å være sårbare. Forskerne brukte en Spectre-BTI (Branch Target Injection) for å lure et indirekte hopp i QEMU til å spekulativt eksekvere en “disclosure gadget”, kombinert med en FLUSH+RELOAD cache side-kanal for å lese ut hemmeligheter. Teknisk sett kan for eksempel en 4 KB nøkkel lekkes på ca. 128 sekunder, etter ASLR-bypass, med byte-nøyaktighet på ~98,7 % og en total suksessrate på ~43 %. Mitigasjon finnes i Linux-kjernen ved bruk av IBPB («Indirect Branch Prediction Barrier») ved VMEXIT som tømmer branch prediction units (BPU)

Anbefaling:

Oppdatere Linux-kjerner til versjoner med IBPB ved VMEXIT-mitigasjon implementert

Sårbarheter:

DDoS Defender Målrettet i 1,5 Bpps Denial-of-Service Attack

En europeisk DDoS-mitigeringstjeneste ble utsatt for et massivt pakke-flodbølgeangrep (packet rate flood) på 1,5 milliarder pakker per sekund (1,5 Bpps). Angrepet kom fra tusenvis av kompromitterte IoT-enheter og MikroTik-rutere, spredt over mer enn 11 000 unike nettverk globalt. Trafikken bestod hovedsakelig av UDP-flood. Tjenesteleverandøren brukte FastNetMon som verktøy, og benyttet tiltak som å bruke scrubbing facility, tilgangskontrollister (ACLs) på edge-rutere kjent for å kunne forsterke slike angrep, for å begrense skadeomfanget.

Wednesday, 10 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.10

SAP retter feil med utførelse av NetWeaver kommandoer med maksimal alvorlighetsgrad. Fra MostereRAT til ClickFix: Nye skadevarekampanjer fremhever økende risikoer for AI og phishing. Økning i nettverksskanninger rettet mot Cisco ASA enheter vekker bekymring.


SAP retter feil med utførelse av NetWeaver kommandoer med maksimal alvorlighetsgrad

SAP utgir i september 2025 en sikkerhetsoppdatering som retter tre kritiske sårbarheter i NetWeaver. Hovedsakelig en deserialiseringsfeil (CVE-2025-42944) med CVSS 10/10, som tillater uautentisert angriper å utføre OS kommandoer via RMI-P4. I tillegg er det en fil operasjonsfeil (CVE-2025-42922, CVSS 9.9) som muliggjør vilkårlig filopplasting via Deploy Web Service, og en manglende autentisering (CVE-2025-42958, CVSS 9.1) som gir uautoriserte høyt privilegerte brukere tilgang til sensitiv data og administrasjonsfunksjoner

Anbefaling:

Det anbefales å følge SAPs patch- og mitigasjonsanbefalinger umiddelbart ved å anvende de nye security note-oppdateringene som er publisert via SAPs supportportal

Fra MostereRAT til ClickFix: Nye skadevarekampanjer fremhever økende risikoer for AI og phishing

Cybersecurityforskere rapporterer i september 2025 om en phishing kampanje som leverer «MostereRAT», en "stealthy" skadevare som kombinerer "banking" skadevare med funksjonalitet som fjernstyrings trojan (RAT). Kampanjen bruker flere avanserte teknikker for å unngå oppdagelse, inkludert en "staged payload" utviklet i Easy Programming Language (EPL), funksjoner for å skjule ondsinnede operasjoner og deaktivere sikkerhetsverktøy, bruk av mutual TLS for sikre C2 kommunikasjoner, støtte for distribusjon av sekundære plugins og evnen til å installere vanlige fjerntilgang verktøy.

Økning i nettverksskanninger rettet mot Cisco ASA enheter vekker bekymring

I slutten av august 2025 ble det observert to markante bølger av nettverksskanninger rettet mot Cisco ASA enheter, hovedsakelig omkring innloggingsportaler og Telnet/SSH, med opptil 25 000 unike IP-adresser involvert. Den andre bølgen 26. august ble drevet av et brasiliansk bot-nett med cirka 17 000 IP-er. Skanningene brukte "Chrome-lignende" brukeragenter, noe som tyder på felles opprinnelse. Disse skanningene kan både være forsøk på å utnytte allerede kjente, patchede sårbarheter, men fungerer ofte som rekognoseringsaktivitet før nye sårbarheter offentliggjøres. Systemadministratorer rådes til å oppdatere ASA enheter, innføre MFA ved ekstern tilgang, skjule eller ikke eksponere ASA innlogging portaler, og bruke VPN, reverse proxy eller tilgangs gateway med geo blokkering og rate limiting for beskyttelse.

Monday, 8 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.08

Kritisk SAP S/4HANA sårbarhet (CVE-2025-42957) utnyttes nå aktivt i angrep. Kritisk Argo CD sårbarhet i API eksponerer repository legitimasjon.


Kritisk SAP S/4HANA sårbarhet (CVE-2025-42957) utnyttes nå aktivt i angrep

En svært alvorlig ABAP kodeinjeksjonsfeil i SAP S/4HANA, identifisert som CVE-2025-42957 (CVSS 9.9), blir nå aktivt utnyttet. Sårbarheten finnes i en funksjonsmodul eksponert via RFC, som lar brukere med lavt privilegium injisere vilkårlig ABAP kode, omgå autorisasjon og i praksis overta hele SAP systemet. SAP utstedte en sikkerhetsoppdatering 11. august 2025, men flere systemer er fortsatt ubeskyttet og derfor i fare. SecurityBridge har bekreftet faktisk utnyttelse, og sårbarheten er alvorlig fordi patchen enkelt kan omgås via reversering, gitt at ABAP kildekoden er åpen.

Sårbarheter:

Kritisk Argo CD sårbarhet i API eksponerer repository legitimasjon

En kritisk sårbarhet i Argo CD (CVE-2025-55190) gjør at API tokens med begrensede rettigheter kan aksessere endpoints og hente ut alle repository legitimasjoner i klartekst. Sårbarheten har maksimal CVSS score på 10.0 og bryter isolasjonsmekanismer designet for å beskytte sensitive data, noe som muliggjør uautorisert kloning av kode, manipulering, eller videre kompromittering.

Anbefaling:

Oppgrader Argo CD til oppdatert versjon snarest: v2.13.9, v2.14.16, v3.0.14 eller v3.1.2.

Sårbarheter:

Friday, 5 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.05

CISA flagger TP-Link-ruterfeilene CVE-2023-50224 og CVE-2025-9377 som aktivt utnyttet. Microsoft: August 2025 Windows-oppdateringer forårsaker uventede UAC-prompt og problemer ved app-installasjon. HexStrike-AI weaponiseres: Hurtigere angrep mot n-day sårbarheter.


CISA flagger TP-Link-ruterfeilene CVE-2023-50224 og CVE-2025-9377 som aktivt utnyttet

CISA har 4. september 2025 ført to sikkerhetssårbarheter i TP-Link-rutere opp i sin Known Exploited Vulnerabilities (KEV)-katalog, da det er dokumentert aktiv utnyttelse i feltet. Sårbarhetene omfatter:

  • CVE-2023-50224 (CVSS 6.5): Autentiseringsomgåelse via spoofing i httpd-tjenesten på TL-WR841N, som fører til eksponering av lagrede legitimasjoner i "/tmp/dropbear/dropbearpwd".

  • CVE-2025-9377 (CVSS 8.6): Operativsystem-kommandoinjeksjon i Archer C7 (EU) V2 og TL-WR841N/ND (MS) V9, som muliggjør fjernkjøring av kode.TP-Link har utgitt firmware-oppdateringer for disse i november 2024, men produktene har nå oppnådd end-of-service (EOS) status og mottar altså ingen aktive sikkerhetsoppdateringer lenger. CISA anbefaler at berørte nettverk – spesielt i den føderale sivile sektoren – gjennomfører nødvendige tiltak innen 24. september 2025

Anbefaling:

Installer tilgjengelige firmware-oppdateringer utgitt i november 2024.

Microsoft: August 2025 Windows-oppdateringer forårsaker uventede UAC-prompt og problemer ved app-installasjon

I august 2025 introduserte Microsoft en sikkerhetsoppdatering (f.eks. KB5063878 og KB5063875) som tetter igjen et privilegieeskaleringshull i Windows Installer (CVE-2025-50173). Som en uønsket konsekvens begynte standardbrukere å få UAC-adgangsprompt (administrator-godkjenning) for normale MSI-installasjoner og reparasjoner — noe som tidligere fungerte uten krav om administratorrettigheter Problemene involverer blant annet msiexec /fu-kommandoer, bruk av Autodesk-produkter (AutoCAD, Civil 3D, Inventor CAM), installasjoner per bruker, Active Setup, ConfigMgr-distribusjoner basert på bruker-spesifikke annonseringskonfigurasjoner, og aktivering av Secure Desktop. Hvis en MSI-reparasjon blir initiert uten UI av en standardbruker, vil installasjonen feile med feilkoden Error 1730

Anbefaling:

Brukere bør midlertidig kjøre installasjonen som administrator—høyreklikk programmet → Run as administrator—for å omgå UAC-prompt. IT-administratorer kan aktivere en Known Issue Rollback (KIR)—en spesiell gruppepoli som tillater at apper kan utføre MSI-reparasjoner uten UAC-prompt. KIR er tilgjengelig for Windows 10 og 11 (versjoner 21H2, 22H2, 23H2, 24H2) og Windows Server 2022 og 2025. For å få tilgang, må organisasjoner kontakte Microsoft Support for Business.

Sårbarheter:

HexStrike-AI weaponiseres: Hurtigere angrep mot n-day sårbarheter

Hackers har raskt tatt i bruk det AI-drevne offensive rammeverket HexStrike-AI i reelle angrep for å utnytte nylig offentliggjorte n-day sårbarheter, inkludert tre alvorlige Citrix NetScaler-feil: CVE-2025-7775, CVE-2025-7776, og CVE-2025-8424. Særlig CVE-2025-7775, som tillater uautentisert fjernkodekjøring, er allerede aktivt utnyttet, og nesten 8 000 endepunkter er fortsatt sårbare per 2. september 2025, ned fra 28 000 uken før.

Verktøyet HexStrike-AI, opprinnelig laget for sikkerhetstestere (red teaming), kan orkestrere over 150 sikkerhetsverktøy via AI-agentstyring og ekstern LLM -interaksjon – og automatiserer skanning, utnyttelse og vedvarende tilgang gjennom gjentakende logikk for feilhåndtering. Dette muliggjør at angrep som tidligere tok dager eller uker, nå kan gjennomføres på under ti minutter

Anbefaling:

Patching øyeblikkelig: Citrix har utgitt oppdateringer for NetScaler ADC og Gateway – disse må implementeres umiddelbart

Thursday, 4 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.04

Trusselaktører misbruker X's Grok AI til å spre ondsinnede lenker.


Trusselaktører misbruker X's Grok AI til å spre ondsinnede lenker

Trusselaktører har funnet en måte å misbruke Grok, X sin (tidligere Twitter) innebygde AI-assistent til å spre ondsinnede lenker. Lenken skjules i metadata feltet “From:”, et område som ikke skannes av X for skadelig innhold. Når brukere stiller spørsmål til Grok som «hvor kommer denne videoen fra?» eller «hva er lenken til denne videoen?», deler AI-en den skjulte lenken videre uten å fange opp trusselen. Dette gjør at angripere kan omgå sikkerhetsmekanismer og lure brukere via tilsynelatende legitime annonsekampanjer.

Wednesday, 3 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.03

Amazon stopper vannhulls-kampanje utført av russisk APT29. WhatsApp har utgitt nødoppdatering for null-klikk utnyttelse mot iOS og macOS.


Amazon stopper vannhulls-kampanje utført av russisk APT29

Amazon Web Services sitt trusselintelligens team har oppdaget og stoppet en vannhulls-kampanje utført av den russiske statssponsede aktøren APT29. Angriperne kompromitterte legitime nettsider og injiserte skjult JavaScript som omdirigerte omtrent 10% av besøkende til ondsinnede domener som etterlignet Cloudflare sider. Hensikten var å lure brukere til å autorisere angriper kontrollerte enheter via Microsofts enhetskode autentisering. Kampanjen benyttet teknikker som Base64 koding, tilfeldig omdirigering, bruk av cookies for å unngå gjentatt omdirigering, samt hurtig bytte av infrastruktur ved forstyrrelser. Amazon isolerte berørte EC2 instansene, samarbeidet med Cloudflare og Microsoft, og stengte ned de ondsinnede domenene.

Anbefaling:

Det anbefales at brukere er oppmerksomme på uvanlige omdirigeringer, aktiverer MFA, verifiserer enhetsautorisasjoner og at IT-avdelinger vurderer betinget tilgang og logging for bedre beskyttelse.

WhatsApp har utgitt nødoppdatering for null-klikk utnyttelse mot iOS og macOS

WhatsApp har utgitt en nødoppdatering for en null-klikk sårbarhet som rammer iOS- og macOS-versjoner. Feilen, som ble oppdaget og re-evaluert av WhatsApps interne sikkerhetsteam, skyldes manglende autorisasjon i synkroniseringsmeldinger mellom enheter. Dette kunne gjøre det mulig for angripere å sende innhold via en ondsinnet URL som automatisk ble behandlet på offerets enhet uten noen interaksjon. WhatsApp oppgir at sårbarheten kan ha blitt brukt sammen med Apples CVE-2025-43300 i målrettede angrep. De berørte versjonene inkluderer WhatsApp for iOS før 2.25.21.73, WhatsApp Business for iOS 2.25.21.78, og WhatsApp for Mac 2.25.21.78.

Anbefaling:

Oppdater WhatsApp til versjon 2.25.21.73 (iOS) eller 2.25.21.78 (Mac). Eventuelt bør man også utføre fabrikktilbakestilling dersom enheten er kompromittert.

Friday, 29 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.29

Sårbarhet i Cisco Nexus 3000- og 9000-seriene lar angripere omgå autentisering. Hackere misbruker Microsoft Teams for få fjernstyringstilgang til Windows. ShadowSilk utnytter penetrasjonstestingsverktøy og offentlige utnyttelser for å angripe organisasjoner.


Sårbarhet i Cisco Nexus 3000- og 9000-seriene lar angripere omgå autentisering

Cisco har advart om en kritisk sårbarhet i NX-OS-programvaren for Nexus 3000- og 9000-serien. Feilen kan gjøre det mulig for en uautorisert angriper å få root-tilgang via SSH uten gyldige innloggingsdetaljer.

Anbefaling:

Brukere oppfordres til å oppdatere systemene umiddelbart for å redusere risikoen.

Sårbarheter:

Hackere misbruker Microsoft Teams for få fjernstyringstilgang til Windows

Hackere utnytter nå Microsoft Teams til å sende phishing-meldinger som leverer skadevaren DarkGate. Når offeret åpner det vedlagte dokumentet, installeres programvaren som gir angriperen full ekstern kontroll over systemet. Eksperter anbefaler bedrifter å overvåke Teams-trafikk nøye og trene ansatte i å gjenkjenne slike angrep.

ShadowSilk utnytter penetrasjonstestingsverktøy og offentlige utnyttelser for å angripe organisasjoner

En ny skadevare kalt ShadowSlik retter seg mot populære penetrasjonstestingsverktøy som Cobalt Strike og Brute Ratel. Målet er å kompromittere sikkerhetsforskere og organisasjoner ved å misbruke disse verktøyene til å omgå forsvarsmekanismer. Eksperter anbefaler å oppdatere og beskytte slike verktøy strengt for å unngå utnyttelse.

Thursday, 28 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.28

Storm-0501 utnytter Entra ID til å eksfiltrere og slette Azure data i hybride skyangrep.


Storm-0501 utnytter Entra ID til å eksfiltrere og slette Azure data i hybride skyangrep

Ifølge Microsoft Threat Intelligence har ransomware gruppen Storm-0501 utviklet en ny teknikk for angrep mot hybrid skymiljø: de eksporterer store datamengder, sletter data og backup i Azure miljø og krever løsepenger, alt uten tradisjonell skadevare distribusjon. Angrepene involverer lateral bevegelse fra lokale miljø via kompromitterte "Microsoft Entra Connect" synkroniseringskontoer, stjeling av en “non-human” Global Admin rolle uten MFA, opprettelse av en ny samlet Entra ID-domene som backdoor, for deretter å utløse massiv sletting i Azure og utpresse ofrene via kompromitterte Teams kontoer. Microsoft har lansert sikkerhetstiltak, inkludert begrensninger på "Directory Synchronization Accounts", oppdateringer til Entra Connect (v2.5.3.0), og anbefaler bruk av TPM for beskyttelse av sensitive nøkler.

Anbefaling:

Implementer tiltak mot misbruk av Directory Synchronization Accounts (DSA) i Entra ID. Oppdater Microsoft Entra Connect til versjon 2.5.3.0, som støtter “Modern Authentication” for bedre sikkerhet. Bruk Trusted Platform Module (TPM) på Entra Connect servere for sikker lagring av nøkler og credentials.

Wednesday, 27 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.27

Citrix oppdaterer tre NetScaler svakheter, bekrefter aktiv utnyttelse av CVE-2025-7775.


Citrix oppdaterer tre NetScaler svakheter, bekrefter aktiv utnyttelse av CVE-2025-7775

Den 26. august 2025 har Citrix adressert tre alvorlige sårbarheter i "NetScaler ADC" og "NetScaler Gateway," inkludert CVE-2025-7775, som er under aktiv utnyttelse. CVE-2025-7775 (CVSS 9.2) er en buffer overflow sårbarhet som gir mulighet for fjernkjøring av kode (RCE) og/eller tjenestenekt (DoS). De to andre, CVE-2025-7776 (CVSS 8.8) og CVE-2025-8424 (CVSS 8.7) resulterer henholdsvis i ustabil oppførsel/DoS og feil i tilgangskontroll i administrasjonsgrensesnittet. Utnyttelse krever spesifikke konfigurasjoner av NetScaler, og det finnes ingen kjente midlertidige utbedringer, så oppgradering til de nyeste utgivelsene er påkrevd. CISA har klassifisert CVE-2025-7775 som en utnyttet sårbarhet.

Anbefaling:

Oppgrader umiddelbart NetScaler ADC og Gateway til versjonene som inneholder patches: 14.1-47.48 eller nyere, 13.1-59.22 eller nyere, 13.1-FIPS / NDcPP 13.1-37.241 eller nyere, 12.1-FIPS / NDcPP 12.1-55.330 eller nyere. Gjennomgå og sikre at ingen enheter fortsatt opererer med sårbare konfigurasjoner. Installer løsningene uten forsinkelse, ettersom det ikke finnes midlertidige tiltak.

Tuesday, 26 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.26

Docker fikser kritisk "Container Escape" sårbarhet. Phishingkampanje bruker UpCrypter i falske telefonsvarer e-poster for å levere RAT payloads.


Docker fikser kritisk "Container Escape" sårbarhet

En kritisk sårbarhet (CVE-2025-9074, CVSS 9.3) i Docker Desktop for Windows og macOS lar en ondsinnet container nå "Docker Engine API" via det forhåndskonfigurerte subnettet (192.168.65.7:2375) uten autentisering. På bakgrunn av dette kan angriperen opprette nye containere, kontrollere eksisterende containere og få tilgang til brukerfiler på vertssystemet, selv når "Enhanced Container Isolation" (ECI) er aktivert.

Anbefaling:

Umiddelbar oppgradering til Docker Desktop versjon 4.44.3 eller nyere. Vurdere ekstra verktøy som EDR eller SIEM for å detektere forsøk på host tilgang via containere

Sårbarheter:

Phishingkampanje bruker UpCrypter i falske telefonsvarer e-poster for å levere RAT payloads

Siden begynnelsen av august 2025 har en omfattende phishing kampanje brukt falske talemeldinger og kjøpsordre som lokkemiddel til å distribuere loaderen UpCrypter. E-postene inneholder overbevisende lenker til phishing nettsider som etterligner ekte domener, inkludert logoer og lurer mottakere til å laste ned JavaScript filer som fungerer som droppere. UpCrypter benytter avanserte metoder, som anti-analyse og virtuelle maskindeteksjon, for å laste ned Remote Access Trojans (RAT) som PureHVNC, DCRat (DarkCrystal RAT) og Babylon RAT. Loaderen kan være innebygd i bilder (steganografi) eller som tekst, og kjører uten å skrive til filsystemet for å unngå spor. Kampanjen rammer sektorer som produksjon, teknologi, helse, bygg og detaljhandel globalt.

Friday, 22 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.22

FBI advarer om russiske hackere som utnytter Cisco-sårbarhet i kritisk infrastruktur. PDF Editor By AppSuite – Uønsket Applikasjon. Kinesiske hackere utnyttet nulldagssårbarhet i Commvault.


FBI advarer om russiske hackere som utnytter Cisco-sårbarhet i kritisk infrastruktur

FBI og Cisco Talos har gått ut med advarsler om en pågående cyber-etterretningskampanje utført av russiske hackere tilknyttet FSBs Center 16-enhet (kjent som både Static Tundra, Berserk Bear, Dragonfly m.fl.). Over de siste tolv månedene har de utnyttet den syv år gamle og kritiske sårbarheten CVE-2018-0171 i Cisco IOS- og IOS XE-programvare (Smart Install-funksjonen), og rettet angrep mot tusenvis av nettverksenheter i kritisk infrastruktur globalt. Målet har vært å hente konfigurasjonsfiler og – i enkelte tilfeller – modifisere dem for å oppnå vedvarende uautorisert tilgang og gjennomføre rekognosering, særlig mot industrielle kontrollsystemer. Angrepene har rammet sektorer som telekommunikasjon, høyere utdanning og produksjon, og har forekommet i Nord-Amerika, Asia, Afrika, Europa, inkludert Ukraina og dets allierte. Cisco anbefaler sterk patching eller deaktivering av Smart Install, og FBI understreker faren ved bruk av utdatert og uoppdatert nettverksutstyr.

Sårbarheter:

PDF Editor By AppSuite – Uønsket Applikasjon

PDF Editor By AppSuite, tilsynelatende et verktøy for PDF-redigering (visning, konvertering, utfylling, sammenslåing, signering og komprimering), viser seg å være et uønsket program med typiske kjennetegn for nettleserkapring (browser hijacker). Installasjonen endrer standard søkemotor til Yahoo gjennom en omdirigerings-URL (search-redirect.com) – en falsk søkemotor som kan samle data og føre brukere til upålitelige nettsteder. Den kan også vise påtrengende annonser, redusere nettleser- og systemytelse, og overvåke nettleseraktivitet. Brukere bør unngå å installere programmet og fjerne det umiddelbart dersom det er til stede.

Anbefalinger:

  • Avinstaller PDF Editor By AppSuite via Kontrollpanel (Windows) eller Dra til søpla (macOS).

  • Fjern tilhørende nettleserendringer i Googles Chrome, Firefox, Safari og Edge: fjern utvidelser knyttet til søkemotoren, tilbakestill nettleserens hjem, ny fane- og søkeinnstillinger.

  • Gjennomfør systemskanning med pålitelig antivirusverktøy, eksempelvis Combo Cleaner – merk at dette krever lisens, men tilbys med 7-dagers gratis prøveperiode av RCS LT, PCRisk sin moderselskap.

  • Forebygging: Last kun ned programvare fra offisielle nettsider eller verifiserte app-butikker, velg alltid "Custom"/avansert installasjon for å unngå bundling, unngå klikk på mistenkelige annonser, og hold system og apper oppdatert.

Kinesiske hackere utnyttet nulldagssårbarhet i Commvault

En kinesisk statssponset hackergruppe kjent som Silk Typhoon (også kalt Murky Panda) utnyttet en hittil ukjent (zero-day) sårbarhet i Commvault Web Server (CVE-2025-3928) for å få tilgang til kunders Azure- og Metallic (M365 backup) miljøer. Sårbarheten, med CVSS-skår 8.7, tillot en angriper med gyldige brukerrettigheter å installere webshells og tilrane seg applikasjonshemmeligheter. Commvault ble varslet av Microsoft 20. februar 2025, og rapporterte at kun "et lite antall kunder" var påvirket, uten at det forelå bevis for kompromittering av selve backupdataene. Sårbarheten er senere lappet, og Commvault roterte berørte legitimasjoner og styrket overvåkning. CISA har ført CVE-2025-3928 opp i sin katalog for Known Exploited Vulnerabilities (KEV).

Anbefalinger:

  • Installer siste sikkerhetsoppdateringer for Commvault Web Server umiddelbart.

  • Roter applikasjonshemmeligheter og klienthemmeligheter mellom Azure og Commvault minst hver 90. dag.

  • Implementer Conditional Access-policyer for Microsoft 365, Dynamics 365 og Azure AD, med restriksjon til godkjente IP-områder.

  • Overvåk Azure/Entra ID- og Commvault-innloggingslogger for uvanlige aktiviteter, spesielt endringer i service-principal-legitimasjon.

  • Utfør IoC-basert jakt med bruk av indikatorer delt av Commvault, inkludert webshells, skript og mistenkelige autentiseringsforsøk.

Sårbarheter:

Thursday, 21 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.21

Hackere stjeler Microsoft-innlogging ved bruk av legitime ADFS-omdirigeringer. Store passordbehandlere kan lekke innlogging i clickjacking-angrep. AI-nettsidebygger "Lovable" misbrukes i økende grad for ondsinnet aktivitet. Apple fikser ny nulldagsfeil som er blitt utnyttet i målrettede angrep.


Hackere stjeler Microsoft-innlogging ved bruk av legitime ADFS-omdirigeringer

En ny phishing-kampanje utnytter Microsofts Active Directory Federation Services (ADFS) ved å manipulere legitime office.com-lenker, som deretter omdirigerer brukere til en phishing-side. Angrepet starter med malvertising—mistenkelige annonser som fører til en ekte outlook.office.com-URL, men via en skreddersydd ADFS-konfigurasjon omdirigeres brukeren til et identisk falskt Microsoft innloggingsvindu. Der fanges både legitim bruker-ID, passord og session-cookies, noe som gjør det mulig å omgå MFA. Teknikken omtales som en “open redirect” eller “ADFSjacking”, og er særdeles effektiv fordi den ser ut til å komme fra et troverdig Microsoft-område.

Store passordbehandlere kan lekke innlogging i clickjacking-angrep

En ny type zero-day clickjacking-sårbarhet er oppdaget i nettleserutvidelser for flere av de mest brukte passordadministratorene, inkludert 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass og LogMeOnce. Sårbarheten ble presentert under DEF CON 33 av sikkerhetsforskeren Marek Tóth og viser hvordan angripere kan manipulere Document Object Model (DOM) for å lure brukere. Ved å gjøre autofyll-grensesnittet usynlig gjennom CSS-endringer, for eksempel med “opacity: 0”, eller ved å legge usynlige elementer over legitime brukergrensesnitt, kan angripere få tilgang til sensitive opplysninger. Det holder med ett enkelt klikk fra offeret, som når man avviser en cookies-popup, for at informasjon som brukernavn, passord, TOTP- eller MFA-koder, passkeys, kredittkortinformasjon eller andre personlige data kan lekke. Flere av leverandørene har foreløpig ikke rettet feilene, og noen har i tillegg avvist rapportene som kun “informative”, noe som gjør at risikoen fortsatt er høy.

AI-nettsidebygger "Lovable" misbrukes i økende grad for ondsinnet aktivitet

Cyberkriminelle misbruker den AI-drevne nettsidebyggeren Lovable for å raskt sette opp phishing-sider, malware-leveringsplattformer og andre svindel-nettsteder. Fra februar er titusener av Lovable-URL-er distribuert via e-post og flagget som trusler. Eksempler inkluderer: Tycoon-drevet phishing mot Microsoft-kontoer (Azure AD/Okta), UPS-imitasjon for betalingssvindel, Aave-relatert cryptowallet-phishing, og en kampanje som leverer trojan-lasten zgRAT via falske faktura-portaler. Lovable har nylig introdusert sanntidsdeteksjon, daglige skanninger og planlegger ytterligere tiltak i høst for å fjerne og motvirke misbruk, men forskere har fortsatt klart å sette opp bedragssider uten å bli stoppet.

Apple fikser ny nulldagsfeil som er blitt utnyttet i målrettede angrep

Apple har 20. august 2025 utgitt hasteoppdateringer for å tette en nylig null-dagssårbarhet (CVE-2025-43300) i Image I/O-rammeverket. Feilen, en såkalt out-of-bounds write, kan utnyttes ved at angripere sender et ondsinnet bildefilobjekt for å forårsake hukommelseskorrupsjon og potensielt eksternt kjøre kode. Apple opplyser at sårbarheten kan ha blitt brukt i «ekstremt sofistikerte angrep» rettet mot utvalgte individer. Patchet er implementert gjennom forbedret bounds-sjekk i følgende versjoner: iOS 18.6.2, iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 og macOS Ventura 13.7.8.

Anbefaling:

Apple anbefaler at brukere installerer oppdateringene umiddelbart for å beskytte enheter mot eventuelle pågående angrep.

Sårbarheter:

Tuesday, 19 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.19

Cisco advarer om sårbarhet med maksimal alvorlighet i Firewall Management Center. Crypto24 skadevare rammer store organisasjoner med tilpasset EDR-unngåelsesverktøy.


Cisco advarer om sårbarhet med maksimal alvorlighet i Firewall Management Center

Cisco har varslet om en kritisk remote code execution (RCE)-sårbarhet i RADIUS-subsystemet til Secure Firewall Management Center (FMC). Sårbarheten, identifisert som CVE-2025-20265, har fått den maksimale alvorlighetsscoren 10.0. En uautentisert og ekstern angriper kan sende spesiallaget input under RADIUS-autentiseringsfasen, enten via web- eller SSH-grensesnitt der RADIUS er aktivert, og dermed oppnå vilkårlig kjøring av shell-kommandoer med forhøyede rettigheter. Cisco har utgitt gratis sikkerhetsoppdateringer via vanlige kanaler for kunder med gyldig servicekontrakt.

Anbefaling:

Cisco anbefaler at alle kunder som benytter FMC-versjoner 7.0.7 eller 7.7.0 med RADIUS-autentisering aktivert (enten for web- eller SSH-administrasjon) installerer de tilgjengelige programvareoppdateringene umiddelbart. Cisco nevner at det foreløpig ikke er noen andre midlertidige løsninger, så om man ikke kan oppdatere så anbefales det å deaktivere RADIUS-autentisering og erstatte den med en annen metode.

Sårbarheter:

Crypto24 skadevare rammer store organisasjoner med tilpasset EDR-unngåelsesverktøy

Crypto24-gruppen har nylig blitt observert i angrep mot store organisasjoner i USA, Europa og Asia, spesielt innen finans, produksjon, underholdning og teknologi. Etter å ha fått initial tilgang så oppretter de administrative eller lokale kontoer, gjennomfører rekognosering via batch-skript, og setter opp vedvarende tilgang med skadelige Windows-tjenester som «WinMainSvc» (keylogger) og «MSRuntime» (ransomware-loader). Deretter bruker de en tilpasset variant av verktøyet RealBlindingEDR, som prøver å identifisere hvilke EDR-løsninger som er tilstede. Om noen EDR-løsninger blir identifisert, så vil den forsøke å “blinde” disse ved å deaktivere kernel hooks. Spesielt for Trend Micro kjøres en legitim avinstallerer, XBCUninstaller.exe, for å fjerne Trend Vision One og unngå oppdagelse. Til slutt eksfilterer den data via Google Drive ved hjelp av WinINET.

Anbefaling:

Trend Micro har i slutten av rapporten sin delt en liste av indikatorer på kompromitering av Crypto24 skadevare som organisasjoner kan bruke for å potensielt oppdage den.

Friday, 15 August 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.08.15

Crypto24 sakdevare rammer store organisasjoner med tilpasset EDR-unngåelsesverktøy.


Crypto24 sakdevare rammer store organisasjoner med tilpasset EDR-unngåelsesverktøy

Crypto24-gruppen har nylig blitt observert i angrep mot store organsisasjoner i USA, Europa og Asia, spesielt innen finans, produksjon, underholdning og teknologi. Etter å ha fått inital tilgang så oppretter de administrative eller lokale kontoer, gjennomfører rekognosering via batch-script og setter opp vedvarende tilgang med skadelige Windosw-tjenester som "WinMainSvc" (keylogger) og "MSRuntime" (ransomware-logger). Deretter bruker de en tilpasset variant av verktøyet RealBindingEDR, som prøver å indentifisere hvilke EDR-løsninger som er tilstede. Om noen EDR-løsninger blir indentifisert, så vil den forsøke å "blinde" disse ved å deaktivere kernelhooks. Spesielt for Trend Micro kjøres en legitim avinstaller, XBCUninstaller.exe, for å fjerne Trend Vision One og unngå oppdagelse. Til slutt eksfilterer den data via Google Drive ved hjelp av WinINET.

Anbefaling:

Trend Micro har i slutten av rapporten sin delt en liste av indikatorer på kompromitering av Crypto242 skadevare som organisasjoner kan bruke for å potensielt oppdage den.

Thursday, 14 August 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.08.14

Microsoft, Adobe og SAP-sårbarheter for august 2025. Fortinet advarer om FortiSIEM-sårbarhet med tidligere observert angrepskode. Kritisk sårbarhet registrert i WordPress-plugin åpner for RCE-angrep. Kritisk GitHub Copilot‑sårbarhet via prompt‑injeksjon lar angripere ta over maskiner.


Microsoft, Adobe og SAP-sårbarheter for august 2025

Microsoft har i august 2025 utgitt oppdateringer som retter 111 CVE-er, hvor 17 er kritiske (CVSS opptil 10.0) og omfatter blant annet Azure-tjenester, Microsoft 365, Windows 10/11, Windows Server og Office. Adobe har publisert 13 bulletiner med 68 CVE-er, hvorav 38 kritiske (CVSS opptil 8.7) som påvirker en rekke Creative Cloud- og Substance 3D-produkter. SAP har lansert 15 bulletiner (CVSS opptil 9.9) med kritiske feil i bl.a. SAP S/4HANA og Landscape Transformation. Flere av sårbarhetene muliggjør fjernkjøring av kode, eskalering av rettigheter og full systemkompromittering.

Anbefaling:

Oppdater berørte produkter umiddelbart, og aktiver automatisk oppdatering der det er mulig. Avinstaller ubenyttet programvare og fas ut uoppdaterbare systemer, protokoller, og tjenester. Bruk phishing-resistent MFA på alle eksternt tilgjengelige tjenester. Følg NSM Grunnprinsipper for IKT-sikkerhet.

Fortinet advarer om FortiSIEM-sårbarhet med tidligere observert angrepskode

Fortinet har utgitt en kritisk sikkerhetsadvarsel for FortiSIEM, da en OS-kommandoinjeksjonsfeil (CVE-2025-25256) med CVSS 9.8 tillater uautentiserte angripere å utføre skadelige kommandoer via CLI-forespørsler. Praktisk angrepskode for dette sikkerhetsproblemet er blitt observert av Fortinet, og sårbarheten gir ingen tydelige indikatorer på kompromiss (IoCs). Påvirkede versjoner inkluderer FortiSIEM 6.1–7.2.x.

Anbefaling:

Oppgrader FortiSIEM til en ikke-sårbar versjon: 6.7.10+, 7.0.4+, 7.1.8+, 7.2.6+, eller oppdater versjoner 6.1–7.3 som angitt. Som midlertidig løsning anbefaler Fortinet å begrense tilgang til phMonitor-porten (7900).

Sårbarheter:

Kritisk sårbarhet registrert i WordPress-plugin åpner for RCE-angrep

En kritisk sårbarhet er avdekket i pluginen Database for Contact Form 7, WPforms, Elementor forms, som påvirker alle versjoner opp til og med 1.4.3. Utnyttelse av sårbarheten (CVE‑2025‑7384) krever ingen autentisering og kan gi angripere mulighet til fjernkjøring av kode (RCE) på mer enn 70 000 WordPress-nettsteder. Sårbarhetens CVSS-score er 9,8, noe som indikerer ekstrem alvorlighetsgrad.

Anbefaling:

Oppdater pluginen til versjon 1.4.4 eller nyere umiddelbart for å beskytte nettstedet ditt mot potensielle kompromitteringer.

Sårbarheter:

Kritisk GitHub Copilot‑sårbarhet via prompt‑injeksjon lar angripere ta over maskiner

En kritisk sikkerhetssårbarhet i GitHub Copilot og Visual Studio Code — CVE‑2025‑53773 — utnyttes gjennom prompt‑injeksjon. Ved å manipulere .vscode/settings.json kan angripere aktivere den såkalte “YOLO mode” ("chat.tools.autoApprove": true), noe som fjerner alle sikkerhetsbekreftelser og gir verktøyet frihet til å kjøre shell-kommandoer og utføre vilkårlig kode på systemet

Anbefaling:

Oppdater umiddelbart til Visual Studio 2022-versjon 17.14.12 eller nyere, som inkluderer fiksen for denne sårbarheten. Implementer i tillegg strengere kontroll over konfigurasjonsfilskriving og vurder begrensning av AI-agenters tillatelser i utviklingsmiljøet.

Sårbarheter:

 
>