Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 31 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.31

Bakdør funnet i to pasientmonitorer – koblet til IP i Kina. Canon-skrivere i fare for ekstern kodekjøring.


Bakdør funnet i to pasientmonitorer – koblet til IP i Kina

En bakdør er oppdaget i Contec CMS8000, en pasientmonitor produsert av det kinesiske selskapet Contec. Denne bakdøren sender pasientdata til en hardkodet ekstern IP-adresse og kan laste ned og kjøre filer på enheten uten administratorens viten. Dette gir mulighet for full fjernkontroll av monitorene. Aktiviteten loggføres ikke, noe som gjør det vanskelig å oppdage. Contec har ennå ikke svart på henvendelser om denne sårbarheten.

Anbefaling:

.

Canon-skrivere i fare for ekstern kodekjøring

Canon har utstedt en kritisk sikkerhetsadvarsel om flere buffer-overflytssårbarheter som påvirker deres laserskrivere og multifunksjonsskrivere for små kontorer. Disse sårbarhetene, sporet under CVE-2024-12647, CVE-2024-12648 og CVE-2024-12649, har fått en CVSS-score på 9,8, noe som understreker alvoret. Hvis utnyttet, kan disse feilene tillate angripere å kjøre vilkårlig kode eller starte tjenestenektangrep (DoS), noe som gjør enhetene uresponsive.

Anbefaling:

Canon anbefaler å konfigurere en privat nettverksforbindelse og oppdatere fastvaren til den nyeste versjonen for å beskytte enhetene.

Thursday, 30 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.30

PoC frigitt for zero-day sårbarhet i Fortinet. Nytt SystemBC RAT-angrep mot Linux-systemer. Hackere utnytter RDP-protokollen for å få tilgang til Windows-systemer og fjernstyre nettlesere. Sårbarheter i Apple-chiper eksponerer kredittkortinformasjon og posisjonsdata for hackere. DeepSeek-datalekkasje: Cybersikkerhetsfirma rapporterer om eksponert data på nettet. Ti viktige lærdommer fra cyberangrepet på British Library. TeamViewer Windows-app lar angripere eskalere privilegier til systembruker.


PoC frigitt for zero-day sårbarhet i Fortinet

En Proof-of-Concept (PoC)-utnyttelse har blitt offentliggjort for CVE-2024-55591, en kritisk nulldagssårbarhet i Fortinet-produkter. Sårbarheten gjør det mulig for angripere å kompromittere systemer eksternt, noe som setter titusenvis av enheter i fare.

Anbefaling:

Administratorer oppfordres til å oppdatere berørte systemer umiddelbart for å forhindre potensielle angrep.

Sårbarheter:

Nytt SystemBC RAT-angrep mot Linux-systemer

En ny variant av SystemBC Remote Access Trojan (RAT) har blitt oppdaget i angrep rettet mot Linux-systemer, med mål om å kompromittere bedriftsinfrastruktur. Skadelig programvare brukes til å opprette en proxy-tunnel, skjule ondsinnet trafikk og gi angripere fjernkontroll over kompromitterte enheter. Sikkerhetseksperter anbefaler umiddelbar oppdatering av systemer og overvåking av uvanlig nettverkstrafikk.

Hackere utnytter RDP-protokollen for å få tilgang til Windows-systemer og fjernstyre nettlesere

Cyberkriminelle utnytter sårbarheter i Remote Desktop Protocol (RDP) for å oppnå uautorisert tilgang til Windows-systemer og fjernkontrollere nettlesere. Angriperne bruker ofte brute-force-angrep på svake passord eller kjøper tilgang via mørkenettmarkeder. Etter å ha fått tilgang, kan de kapre aktive RDP-økter, bevege seg lateralt i nettverket og rekonstruere brukeraktivitet, inkludert nettleserinteraksjoner, ved hjelp av verktøy som Mimikatz og BMC-Tools.

Anbefaling:

For å beskytte seg mot slike angrep anbefales det å implementere sterke passord, multifaktorautentisering, begrense RDP-tilgang gjennom brannmurer eller VPN-er, holde systemer oppdatert og deaktivere vedvarende bitmap-caching i RDP-innstillinger.

Sårbarheter i Apple-chiper eksponerer kredittkortinformasjon og posisjonsdata for hackere

Forskere har avdekket to kritiske sårbarheter i Apples egendefinerte silisiumchiper, kalt SLAP (Speculative Load Address Prediction) og FLOP (False Load Output Predictions). Disse feilene, funnet i Apples A- og M-serie prosessorer, kan gi angripere tilgang til sensitiv brukerdata som kredittkortdetaljer, posisjonshistorikk og private e-postmeldinger. Sårbarhetene påvirker en rekke Apple-enheter, inkludert MacBooks, iPads og iPhones utgitt siden 2021. Apple har erkjent problemet og planlegger å utgi sikkerhetsoppdateringer snart. Brukere anbefales å aktivere automatiske oppdateringer og sikre at enhetene kjører de nyeste programvareversjonene.

DeepSeek-datalekkasje: Cybersikkerhetsfirma rapporterer om eksponert data på nettet

New York-baserte cybersikkerhetsfirmaet Wiz har avdekket en utilsiktet eksponert database tilhørende det kinesiske AI-selskapet DeepSeek. Denne databasen inneholdt sensitive brukerdata, inkludert chatmeldinger og personlig informasjon, som var tilgjengelig for alle på internett. Etter varsling fra Wiz sikret DeepSeek raskt databasen, men hendelsen reiser alvorlige bekymringer rundt selskapets datasikkerhet og personvern.

Ti viktige lærdommer fra cyberangrepet på British Library

I oktober 2023 ble British Library utsatt for et alvorlig løsepengevirusangrep av hackergruppen Rhysida, som resulterte i kryptering og tyveri av betydelige mengder data. Biblioteket valgte en strategi med full åpenhet i sin respons, noe som har gitt verdifulle innsikter for andre organisasjoner. IMD har identifisert ti nøkkellærdommer fra hendelsen, inkludert viktigheten av kontinuerlig investering i infrastruktur, behovet for detaljerte konsekvensanalyser av potensielle angrep, og viktigheten av å opprettholde oppdatert programvare og systemer. Disse lærdommene understreker nødvendigheten av proaktive tiltak for å styrke cybersikkerheten og sikre organisasjoners kjernefunksjoner.

TeamViewer Windows-app lar angripere eskalere privilegier til systembruker

En kritisk sikkerhetssårbarhet, identifisert som CVE-2025-0065, har blitt oppdaget i TeamViewer-klienter for Windows. Denne sårbarheten gjør det mulig for angripere med lokal tilgang å injisere ondsinnede argumenter i TeamViewer_service.exe, noe som fører til privilegieeskalering til systemnivå. Berørte versjoner inkluderer TeamViewer Full Client og Host før versjon 15.62.

Anbefaling:

Brukere anbefales sterkt å oppdatere til versjon 15.62 eller nyere for å beskytte systemene sine.

Sårbarheter:

Wednesday, 29 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.29

Apple tettet aktivt utnyttet null-dags sårbarhet på flere enheter. PoC-utnyttelse sluppet for svakhet i TP-Link-ruter XSS webgrensesnitt. Falsk DeepSeek-kampanje retter seg mot macOS-brukere for å levere Poseidon skadevare.


Apple tettet aktivt utnyttet null-dags sårbarhet på flere enheter

Apple har lansert en ny sikkerhetsoppdatering som tetter flere svakheter, inkludert en null-dags sårbarhet som har blitt aktivt utnyttet. Feilen kan tillate skadelig programvare å heve privilegier på enhetene. Apple advarer om at sårbarheten kan ha blitt utnyttet på eldre iOS-versjoner før 17.2. Oppdateringene er nå tilgjengelige for iPhone, iPad, Mac, Apple TV og Apple Watch.

Sårbarheter:

PoC-utnyttelse sluppet for svakhet i TP-Link-ruter XSS webgrensesnitt

En sårbarhet er oppdaget i TP-Link Archer A20 v3-rutere med fastvareversjon 1.0.6. Sårbarheten kan utnyttes til å injisere ondsinnet kode via webgrensesnittet. Ruteren er nå “End-of-Life”.

Anbefaling:

Brukere anbefales å oppgradere til en nyere modell.

Sårbarheter:

Falsk DeepSeek-kampanje retter seg mot macOS-brukere for å levere Poseidon skadevare.

En ny cyberkampanje, kalt "Fake DeepSeek Campaign", har blitt oppdaget, der macOS-brukere er målet. Angrepene utnytter den nye AI applikasjonens populæritet til å lokke brukere til å laste ned skadelig programvare som utnytter sårbarheter i macOS-systemer, med mål om å stjele sensitive data. Brukere oppfordres til å oppdatere systemene sine og være forsiktige med mistenkelige nedlastinger.

Monday, 27 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.27

Ransomware-gruppe bruker SSH-tunneler for diskret tilgang til VMware ESXi.


Ransomware-gruppe bruker SSH-tunneler for diskret tilgang til VMware ESXi

Ransomware-angripere utnytter SSH-tunneling for å få vedvarende og usynlig tilgang til VMware ESXi hypervisorer. Ved å bruke denne metoden kan angriperne etablere en bakdør i nettverket, unngå deteksjon og laste opp løsepengeprogramvare. Flere sikkerhetsloggfilene på ESXi kan være nyttige for å oppdage slike angrep, men loggdataene kan også manipuleres for å skjule spor.

Friday, 24 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.24

Kritisk sårbarhet i Windows BitLocker utnyttet. STAC5143 og STAC5777: Nye ransomware-kampanjer retter seg mot Microsoft Office 365-brukere. Alvorlige sårbarheter i Palo Alto brannmurer lar angripere omgå Secure Boot på hardware. Ondsinnet VS Code-utvidelse utgir seg for å være Zoom for å stjele Chrome-informasjonskapsler.


Kritisk sårbarhet i Windows BitLocker utnyttet

En ny kritisk sårbarhet i BitLocker (CVE-2025-21210) tillater angripere med fysisk tilgang å manipulere krypterte data, og tvinge Windows til å skrive ukrypterte data (som passord og nøkkelmateriale) til disk. Angrepet utnytter en feil i hvordan crash-dump konfigurasjoner håndteres. Microsoft har utgitt en oppdatering for å hindre utnyttelse.

Sårbarheter:

STAC5143 og STAC5777: Nye ransomware-kampanjer retter seg mot Microsoft Office 365-brukere

To ransomware-kampanjer, STAC5143 og STAC5777, benytter e-postbombing, Teams vishing, og legitime Office 365-verktøy for å deployere malware og stjele data. Angriperne utnytter standardinnstillinger i Microsoft Teams og verktøy som Quick Assist for å få tilgang og kontroll. Koden som benyttes inkluderer Java og Python-baserte malware, og angrepene har vært aktive siden slutten av 2024.

Alvorlige sårbarheter i Palo Alto brannmurer lar angripere omgå Secure Boot på hardware

En ny rapport fra Eclypsium avslører alvorlige sårbarheter i Palo Alto Networks-brannmurer som gjør det mulig for angripere å omgå Secure Boot, utnytte feil på hardwarenivå og få høyere privilegier for å opprettholde tilgang i nettverk. Tre modeller PA-3260, PA-1410 og PA-415, er undersøkt og rammes av kjente svakheter som BootHole, PixieFail og LogoFAIL som kan føre til at angripere får kjøre vilkårlig kode. Funnene peker på mangler i Palo Altos oppdateringer som gjør at enhetene framdeles er sårbare for angrep.

Ondsinnet VS Code-utvidelse utgir seg for å være Zoom for å stjele Chrome-informasjonskapsler

En ondsinnet utvidelse på VS Code Marketplace utgir seg for å være Zoom og stjeler Chrome-informasjonskapsler og sensitiv data. Angripere bruker skjult kode for å hente ut informasjonskapsler fra Chrome og kommuniserer med en server i Kina. Utvidelsen ble lastet opp i november 2024 og benytter et strategisk, gradvis angrep.

Thursday, 23 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.23

Sårbarhet i Next.js-rammeverket eksponerer nettsteder for cache-forgiftning og XSS-angrep. Oracle slipper sikkerhetsoppdateringer for januar 2025: Over 200 sårbarheter adressert. Kritiske zero-day-sårbarheter påvirker premium WordPress-plugin for eiendomsmegling. Cloudflare CDN-sårbarhet avslører brukerens posisjonsdata, selv gjennom sikre chatte-apper. Kritiske zero-day-sårbarheter påvirker premium WordPress-plugins for eiendomsmeglingsnettsteder. Sikkerhetsvarsel: Hvordan løsepengevirus-grupper utnytter Microsoft Teams.


Sårbarhet i Next.js-rammeverket eksponerer nettsteder for cache-forgiftning og XSS-angrep

En kritisk sårbarhet, identifisert som CVE-2024-46982, har blitt oppdaget i Next.js-rammeverket, mye brukt for å bygge fullstack webapplikasjoner. Denne feilen gjør nettsteder sårbare for cache-forgiftning og lagrede cross-site scripting (XSS)-angrep, noe som utgjør betydelige risikoer for både brukerdata og applikasjonens tilgjengelighet. Sårbarheten har en CVSS-score på 7,5 (høy), noe som reflekterer dens enkelhet i utnyttelse og potensial for omfattende skade.

Anbefaling:

Utviklere oppfordres sterkt til å oppdatere sine applikasjoner til de nyeste versjonene som inneholder sikkerhetsoppdateringer for å beskytte mot disse truslene.

Sårbarheter:

Oracle slipper sikkerhetsoppdateringer for januar 2025: Over 200 sårbarheter adressert

Oracle har publisert sin kritiske oppdateringspakke (CPU) for januar 2025, som inkluderer oppdateringer for 200+ sikkerhetssårbarheter. Berørte produkter inkluderer blant annet Oracle Database, Fusion Middleware, Java SE og flere andre plattformer. Mange av sårbarhetene har høy alvorlighetsgrad.

Anbefaling:

Oracle anbefaler sterkt at brukere implementerer oppdateringene så snart som mulig for å beskytte sine systemer.

Kritiske zero-day-sårbarheter påvirker premium WordPress-plugin for eiendomsmegling

Flere zero-day-sårbarheter er oppdaget i populære WordPress-plugins brukt av eiendomsmeglere. Sårbarhetene kan gi angripere full tilgang til nettsider, inkludert mulighet til å stjele data eller endre innhold.

Anbefaling:

Utviklere anbefaler umiddelbare oppdateringer for å beskytte nettsider mot utnyttelse.

Cloudflare CDN-sårbarhet avslører brukerens posisjonsdata, selv gjennom sikre chatte-apper

En ny sårbarhet i Cloudflares CDN-teknologi kan avsløre brukerens geografiske plassering, selv når de bruker krypterte meldingsapper. Feilen oppstår på grunn av utilsiktede lekkasjer i innholdleveringsnettverket, som kan utnyttes til å spore brukere uten deres viten. Dette skaper alvorlige bekymringer for personvern og sikkerhet.

Kritiske zero-day-sårbarheter påvirker premium WordPress-plugins for eiendomsmeglingsnettsteder

Flere zero-day-sårbarheter har blitt oppdaget i premium WordPress-plugins som brukes av eiendomsmeglingsbransjen. Disse sårbarhetene gir angripere mulighet til å kompromittere nettsider, inkludert å stjele data, legge inn skadelig kode eller endre nettstedets funksjonalitet. Utviklere jobber med patcher, og administratorer oppfordres til å deaktivere pluginene inntil sikkerhetsoppdateringer er implementert.

Sikkerhetsvarsel: Hvordan løsepengevirus-grupper utnytter Microsoft Teams

Løsepengevirus-grupper har begynt å bruke Microsoft Teams som en angrepsplattform for å distribuere skadelig programvare og stjele sensitive data. Angripere infiltrerer Teams-miljøer ved å utnytte kompromitterte kontoer eller sårbarheter, og bruker deretter plattformen til å spre ondsinnede filer og phishing-meldinger. Organisasjoner oppfordres til å styrke sikkerhetsprotokollene sine og utdanne brukere om truslene.

Wednesday, 22 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.22

Node.js-sårbarhet gir tilgang til sensitiv data og ressurser. Mirai-botnet utfører rekordstort 5,6 Tbps DDoS-angrep. 50 000 Fortinet-brannmurer fortsatt sårbare for kritisk zero-day-utnyttelse. 0-klikks deanonymiseringsangrep utnytter Telegram, Signal, Discord og andre apper. IBM i Access Client-sårbarhet avslørt.


Node.js-sårbarhet gir tilgang til sensitiv data og ressurser

Node.js-prosjektet har sluppet viktige sikkerhetsoppdateringer som tetter flere hull, inkludert en høygradert sårbarhet (CVE-2025-23083) i diagnostics_channel. Denne feilen kan gjøre det mulig for angripere å omgå worker-tilganger i Node.js versjonene 20, 22 og 23 og dermed få uautorisert tilgang til sensitiv informasjon.

Oppdateringen retter også to middels alvorlige problemer: et stitraverseringsangrep i Windows (CVE-2025-23084), og en minnelekkasje i HTTP/2-servere (CVE-2025-23085) som kan føre til tjenestenekt. I tillegg er det påvist lignende svakheter i eldre, ikke-støttede Node.js-versjoner (17.x, 19.x og 21.x).

Anbefaling:

Alle brukere oppfordres nå til å oppgradere til Node.js v18.20.6, v20.18.2, v22.13.1 eller v23.6.1 for å redusere risikoen for utnyttelse.

Mirai-botnet utfører rekordstort 5,6 Tbps DDoS-angrep

Den 29. oktober 2024 blokkerte Cloudflare et rekordstort distribuert tjenestenektangrep (DDoS) med en topp på 5,6 terabit per sekund (Tbps), utført av en variant av Mirai-botnettet. Angrepet, som varte i 80 sekunder, rettet seg mot en internettleverandør i Øst-Asia og involverte over 13 000 infiserte IoT-enheter. Cloudflare rapporterte også en dramatisk økning i DDoS-angrep over 1 Tbps i fjerde kvartal 2024, med en vekst på hele 1 885 % fra forrige kvartal.

50 000 Fortinet-brannmurer fortsatt sårbare for kritisk zero-day-utnyttelse

Nesten 50 000 Fortinet-brannmurer er fortsatt utsatt for en kritisk nulldagssårbarhet (CVE-2024-55591), til tross for at sikkerhetsoppdateringer ble utgitt 14. januar 2025. Sårbarheten tillater angripere å oppnå superadministratorrettigheter, omgå autentisering og manipulere brannmurkonfigurasjoner.

Anbefaling:

Organisasjoner oppfordres sterkt til å oppdatere til siste fastvareversjon og begrense tilgangen til administrasjonsgrensesnittet.

0-klikks deanonymiseringsangrep utnytter Telegram, Signal, Discord og andre apper

En nylig oppdaget 0-klikks angrepsteknikk avslører brukeridentiteter på populære apper som Telegram, Signal og Discord. Angrepet krever ingen interaksjon fra brukeren og utnytter svakheter i nettverksprotokoller, noe som gjør det spesielt farlig for personvernorienterte tjenester. Dette fremhever behovet for å styrke sikkerheten i moderne kommunikasjonsplattformer.

IBM i Access Client-sårbarhet avslørt

En alvorlig sårbarhet har blitt oppdaget i IBM i Access Client, et mye brukt verktøy for tilgang til IBM i-systemer. Sårbarheten kan utnyttes for å oppnå uautorisert tilgang og utføre skadelig aktivitet, og setter potensielt sensitiv bedriftsinformasjon i fare.

Anbefaling:

IBM oppfordrer brukere til å oppdatere til den nyeste versjonen for å beskytte seg mot potensielle angrep.

Tuesday, 21 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.21

Usikrede tunneling-protokoller eksponerer 4,2 millioner enheter, inkludert VPN-er og rutere. Kritisk 7-Zip-sårbarhet muliggjør ondsinnet kodekjøring.


Usikrede tunneling-protokoller eksponerer 4,2 millioner enheter, inkludert VPN-er og rutere

Ny forskning viser at flere tunneling-protokoller mangler sikkerhetsmekanismer og dermed utsetter opptil 4,2 millioner enheter for angrep. Sårbarhetene er funnet i blant annet VPN-servere, ISP-hjemmerutere, kjernedeler av internettet, mobilnett-gatewayer og CDN-noder, spesielt i land som Kina, Frankrike, Japan, USA og Brasil.

Ved å sende manipulerte pakker gjennom protokoller som IP6IP6, GRE6, 4in6 og 6in4, kan angripere utføre tjenestenektangrep (DoS) eller omdirigere ondsinnet trafikk ved å “spoofe” identiteter. Problemet oppstår fordi disse protokollene ikke benytter autentisering eller kryptering uten ekstra sikkerhetslag som IPsec. Som følge kan mottakende enheter feilaktig godta ondsinnet trafikk og sende den videre, noe som gjør det vanskelig å oppdage den reelle kilden.

For å beskytte seg rådes organisasjoner til å bruke IPsec eller WireGuard for autentisering og kryptering, og kun godta tunneling-pakker fra kjente kilder. I tillegg anbefales det å implementere trafikkfiltrering på rutere, utføre Deep Packet Inspection (DPI) og blokkere ukrypterte tunneling-pakker. Uten disse tiltakene kan systemene bli brukt i omfattende DDoS-angrep, eller potensielt til mer avanserte angrep som mann-i-midten og datainnbrudd.

Kritisk 7-Zip-sårbarhet muliggjør ondsinnet kodekjøring

En nyoppdaget sårbarhet i 7-Zip (CVE-2025-0411) kan gi angripere mulighet til å omgå Windows’ beskyttelse “Mark-of-the-Web,” som normalt advarer om filer lastet ned fra internett. Hvis en bruker pakker ut et infisert arkiv ved hjelp av en sårbar versjon av 7-Zip, blir ikke advarselsflagget videreført til de ekstraherte filene. Dermed kan ondsinnet kode kjøre uten at sikkerhetsmekanismer i Windows aktiveres.

Sårbarheten, som har en CVSS-score på 7.0 (Høy), er blitt rettet opp i 7-Zip versjon 24.09. Brukere oppfordres sterkt til å oppdatere snarest for å gjenopprette normal sikkerhetsfunksjonalitet. I tillegg er det lurt å være varsom med filer fra ukjente kilder og sørge for at man alltid har oppdatert operativsystem og sikkerhetsprogramvare.

Sårbarheter:

Monday, 20 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.20

Hackere bruker ondsinnede npm-pakker for å stjele Solana-lommeboknøkler.


Hackere bruker ondsinnede npm-pakker for å stjele Solana-lommeboknøkler

Forskere har avdekket flere skadelige npm- og PyPI-pakker som kan stjele informasjon, slette filer og tømme Solana-lommebøker. Ved å utnytte Gmail SMTP-servere unngår de fleste sikkerhetsmekanismer, ettersom e-posttjenesten ofte anses som pålitelig. Enkelte pakker, som solana-transaction-toolkit, overfører automatisk opptil 98 % av lommebøkenes innhold til en ondsinnet adresse. Andre, som cschokidar-next, har en “kill switch” som sletter filer i prosjektmapper.

Friday, 17 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.17

Sårbarhet i mye brukt WordPress plugin W3 Total Cache.


Sårbarhet i mye brukt WordPress plugin W3 Total Cache

En mye brukt WordPress plugin kalt W3 Total Cache har en sårbarhet som skyldes manglende tilgangskontroll i funksjonen is_w3tc_admin_page i alle versjoner opp til og med 2.8.1. Dette kan gi autentiserte angripere tilgang til å utføre uautoriserte handlinger. Feilen, kjent som CVE-2024-12365 med grad 8.5, kan føre til informasjonstyveri, overforbruk av ressurser og mulighet for å sende webforespørsler til vilkårlige steder. Utvikleren har utgitt en fiks i versjon 2.8.2 som det anbefales å oppdatere til.

Sårbarheter:

Thursday, 16 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.16

Alvorlige sårbarheter oppdaget i Rsync.


Alvorlige sårbarheter oppdaget i Rsync.

Sikkerhetsforskere har oppdaget seks sårbarheter i filsynkroniseringsverktøyet Rsync. Den mest kritiske er en heap-buffer overflow (CVE-2024-12084, CVSS grad 9.8) som gjør det mulig for angripere å kompromittere servere med kun anonym lesetilgang og deretter kjøre vilkårlig kode. Andre sårbarheter som er oppdaget er CVE-2024-12085 med grad 7.5, CVE-2024-12086 med grad 6.1, CVE-2024-12087 med grad 6.5, CVE-2024-12088 med grad 6.5 og CVE-2024-12747 med grad 5.6. Brukere oppfordres sterkt til å oppgradere til Rsync versjon 3.4.0 der sårbarhetene er fikset. For de som ikke kan oppdatere umiddelbart, anbefales midlertidige tiltak som å blokkere portene tjenesten er satt opp på og å kompilere programmet med spesifikke sikkerhetsflagg.

Wednesday, 15 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.15

Kritisk sårbarhet oppdaget i Linux-verktøyet rsync. Kritiske sårbarheter oppdaget i SimpleHelp fjernsupportprogramvare. Kritisk sårbarhet i Windows OLE kan utnyttes via e-post. Industrikontrollsystemer under cybertrussel. Situasjonsrapport fra Telenor SOC - desember 2024. CISA legger til Fortinet og Microsoft zero-day sårbarheter i kjent utnyttede sårbarheter-katalog. CISA lanserer veiledning for AI-sikkerhetssamarbeid. Microsoft utgir sikkerhetsoppdatering som adresserer tre aktivt utnyttede zero-day sårbarheter. Google utgir Chrome 132 med viktige sikkerhetsoppdateringer.


Kritisk sårbarhet oppdaget i Linux-verktøyet rsync

En alvorlig sårbarhet i rsync med en CVSS-score på 9,8 kan utnyttes til å kjøre vilkårlig kode.

Anbefaling:

Brukere oppfordres til å oppdatere til versjon 3.4.0 eller implementere midlertidige tiltak for å beskytte systemene sine.

Kritiske sårbarheter oppdaget i SimpleHelp fjernsupportprogramvare

Tre alvorlige sårbarheter i SimpleHelp, identifisert som CVE-2024-57727, CVE-2024-57728 og CVE-2024-57726, kan tillate angripere å få uautorisert tilgang, eskalere privilegier og kjøre vilkårlig kode på berørte systemer.

Anbefaling:

Brukere oppfordres til å oppdatere til versjon 5.5.8, 5.4.10 eller 5.3.9 umiddelbart for å beskytte systemene sine. For de som ikke kan oppdatere umiddelbart, anbefales det å begrense IP-adresser som har tilgang til SimpleHelp-serverens administrasjonsgrensesnitt og aktivere multifaktorautentisering for alle kontoer.

Kritisk sårbarhet i Windows OLE kan utnyttes via e-post

Microsoft har avdekket en kritisk sårbarhet (CVE-2025-21298) i Windows' Object Linking and Embedding (OLE) teknologi, med en CVSS-score på 9,8. Sårbarheten kan føre til ekstern kodeutførelse ved at angripere sender spesiallagde e-poster med ondsinnede RTF-filer, som aktiveres når de åpnes eller forhåndsvises i sårbare versjoner av Microsoft Outlook.

Anbefaling:

Brukere anbefales å konfigurere Outlook til å vise e-poster i ren tekstmodus og unngå å åpne e-poster fra ukjente kilder inntil en offisiell oppdatering er tilgjengelig.

Sårbarheter:

Industrikontrollsystemer under cybertrussel

En ny artikkel fra The Hacker News fremhever de økende cybersikkerhetsutfordringene for industrielle kontrollsystemer (ICS) og operasjonell teknologi (OT), som styrer kritisk infrastruktur som strømnett og vannforsyning. Angrep starter ofte i IT-nettverk og sprer seg til OT-miljøer, noe som skaper betydelige sikkerhetsrisikoer. Artikkelen understreker behovet for dedikerte ressurser, skreddersydde strategier og avanserte trusseldeteksjonstiltak for å beskytte nasjonal sikkerhet og økonomisk stabilitet.

Situasjonsrapport fra Telenor SOC - desember 2024

Vi har publisert vår situasjonsrapport fra Telenor SOC for desember 2024. Denne måneden skriver vi blant annet om en økning i alvorlige hendelser knyttet til Sikkerhetsovervåking.

CISA legger til Fortinet og Microsoft zero-day sårbarheter i kjent utnyttede sårbarheter-katalog

Den amerikanske Cybersecurity and Infrastructure Security Agency (CISA) har nylig oppdatert sin katalog over kjente utnyttede sårbarheter med kritiske zero-day sårbarheter som påvirker Fortinet FortiOS og Microsoft Windows Hyper-V NT Kernel Integration. Disse sårbarhetene kan tillate uautorisert tilgang og eskalering av privilegier, og CISA oppfordrer organisasjoner til umiddelbart å implementere tilgjengelige sikkerhetstiltak eller vurdere å avvikle bruken av de berørte programvareversjonene.

CISA lanserer veiledning for AI-sikkerhetssamarbeid

Den amerikanske Cybersecurity and Infrastructure Security Agency (CISA) har publisert "AI Cybersecurity Collaboration Playbook" for å fremme samarbeid og informasjonsdeling om cybersikkerhet i AI-økosystemet. Veiledningen oppfordrer AI-leverandører, utviklere og brukere til frivillig å dele AI-relatert cybersikkerhetsinformasjon med CISA og dets partnere gjennom Joint Cyber Defense Collaborative (JCDC). Målet er å styrke motstandsdyktigheten til AI-systemer mot cybersikkerhetstrusler.

Microsoft utgir sikkerhetsoppdatering som adresserer tre aktivt utnyttede zero-day sårbarheter

Microsoft har utgitt en sikkerhetsoppdatering som løser 161 sårbarheter, inkludert tre zero-day sårbarheter i Windows Hyper-V NT Kernel Integration VSP (CVE-2025-21333, CVE-2025-21334 og CVE-2025-21335) som aktivt utnyttes av angripere for å oppnå SYSTEM-rettigheter.

Anbefaling:

Brukere anbefales å installere oppdateringene umiddelbart for å beskytte systemene sine.

Google utgir Chrome 132 med viktige sikkerhetsoppdateringer

Google har lansert Chrome versjon 132.0.6834.83 for Linux og 132.0.6834.83/84 for Windows og Mac, som inneholder flere feilrettinger og forbedringer. Oppdateringen inkluderer 16 sikkerhetsfikser, hvorav flere adresserer høy alvorlighetsgrad, som for eksempel CVE-2025-0434, en out-of-bounds minnetilgang i V8.

Anbefaling:

Brukere anbefales å oppdatere til den nyeste versjonen for å sikre optimal beskyttelse.

Sårbarheter:

Tuesday, 14 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.14

Zero-Dag sårbarhet mistenkt i angrep på fortinet firewalls med eksponerte grensesnitt. Microsoft: macOS-feil lar hackere installere ondsinnede kjerne-drivere. Sårbarhet for eskalering av Linux-kjerneprivilegier (CVE-2024-27397) Utnyttet: PoC utgitt. CISA legger til andre BeyondTrust Flaw til KEV-katalogen midt i aktive angrep. Kritisk sårbarhet utnyttes i Aviatrix Controller – Angripere installerer bakdører og miner kryptovaluta.


Zero-Dag sårbarhet mistenkt i angrep på fortinet firewalls med eksponerte grensesnitt

En null-dag-sårbarhet mistenkes å ha blitt utnyttet i angrep på FortiGate-brannmurer som har offentlige administrasjonsgrensesnitt eksponert på internett. Angriperne klarte å få tilgang til administrasjonsgrensesnittet, opprette nye superadministrator-kontoer, endre konfigurasjoner, stjele legitimasjonsbeskrivelser og etablere VPN-tilkoblinger for å få vedvarende tilgang. Angrepene begynte i november 2024 og berørte brannmurer med firmwareversjoner fra 7.0.14 til 7.0.16.

Microsoft: macOS-feil lar hackere installere ondsinnede kjerne-drivere

En nylig oppdaget macOS-sårbarhet tillater angripere å omgå System Integrity Protection (SIP) og installere skadelige kjerne-drivere. Feilen, CVE-2024-44243, kan utnyttes av lokale angripere med root-privilegier. Dette kan føre til vedvarende malware, som rot- og kernel-drivere, uten fysisk tilgang. Apple har løst sårbarheten i macOS 15.2 (desember 2024).

Sårbarheter:

Sårbarhet for eskalering av Linux-kjerneprivilegier (CVE-2024-27397) Utnyttet: PoC utgitt

CVE-2024-27397 er en bruk-etter-frigjøring-feil i Linux kernelens netfilter nf_tables-komponent, som kan føre til lokal privilegieheving. Angripere kan utnytte feilen til å krasje systemet eller eskalere rettigheter. Feilen er til stede i versjoner 4.1-6.8 og kan utnyttes effektivt med en PoC-kode som er delt offentlig. Sårbarheten er utbedret i nyeste kernel-oppdateringer.

Sårbarheter:

CISA legger til andre BeyondTrust Flaw til KEV-katalogen midt i aktive angrep

CISA har lagt til en ny sårbarhet i BeyondTrust Privileged Remote Access (PRA) og Remote Support (RS) produkter i sin katalog for utnyttede sårbarheter. Sårbarheten, CVE-2024-12686, kan tillate angripere med administratortilgang å injisere kommandoer og kjøre dem som en vanlig bruker. Dette følger etter en annen alvorlig sårbarhet i samme produkter som også kan føre til utføring av vilkårlige kommandoer (CVE-2024-12356). Begge sårbarhetene ble oppdaget i forbindelse med et cyberangrep i desember 2024, hvor en API-nøkkel ble utnyttet. I tillegg ble en kritisk sårbarhet i Qlik Sense (CVE-2023-48365) lagt til katalogen, som kan eskalere privilegier og brukes til angrep på backend-servere.

Kritisk sårbarhet utnyttes i Aviatrix Controller – Angripere installerer bakdører og miner kryptovaluta

En nylig avslørt sikkerhetssårbarhet i Aviatrix Controller, en plattform for skybasert nettverksadministrasjon, er under aktiv utnyttelse. Sårbarheten blir brukt til å installere bakdører og å utnytte kryptovaluta. Sårbarheten, CVE-2024-50603, har en alvorlighetsgrad på 10.0 på CVSS-skalaen, og kan gi angripere muligheten til fjernkjøring av kode ved å utnytte utilstrekkelig validerte API-endepunkter. Brukere oppfordres sterkt til å oppdatere til versjonene 7.1.4191 og 7.2.4996 for å tette sårbarheten og sikre sine systemer.

Sårbarheter:

Monday, 13 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.13

Rolig Helg

Friday, 10 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.10

Ny versjon av Banshee Stealer unngår deteksjon. Mulig datainnbrudd hos Gravy Analytics kan lekke posisjonsdata om norske borgere.


Ny versjon av Banshee Stealer unngår deteksjon

En ny versjon av Banshee Stealer har de siste to månedene unngått deteksjon ved å bruke en strengkrypteringsalgoritme som også benyttes av Apples XProtect. Banshee, som er designet for å stjele informasjon fra macOS-systemer, ble først oppdaget i midten av 2024 og tilbød seg som en stealer-as-a-service for kriminelle.

Kildekoden til Banshee Stealer ble lekket på XSS-forumene i november 2024, noe som førte til at prosjektet ble stengt for offentligheten. Lekkasjen åpnet for andre malware-utviklere å forbedre det eksisterende verktøyet.

Ifølge Check Point Research, som oppdaget en av de nye variantene, gjør den nye krypteringsmetoden at Banshee kan skjule seg blant vanlige prosesser og fremstå som legitim, samtidig som den stjeler sensitiv informasjon fra infiserte systemer. En annen endring er at skadevaren ikke lenger unngår systemer den identifiserer som russiske.

Mulig datainnbrudd hos Gravy Analytics kan lekke posisjonsdata om norske borgere

Gravy Analytics, som er et selskap som spesialiserer seg på posisjonsdata fra mobiltelefoner, har angivelig blitt utsatt for et stort datainnbrudd som kan ramme millioner av personer globalt. Hackerne påstår å ha stjålet store mengder sensitiv informasjon, inkludert nøyaktige GPS-koordinater, tidsstempler og bevegelseshistorikk, noe som kan føre til alvorlige personvernbrudd. Blant de berørte dataene finnes det detaljer om 146.000 norske mobilenheter som potensielt kan avsløre personlige bevegelsesmønstre. Hackerne har publisert et utrag av dataen de påstår å ha stjålet som har blitt vurdert som ekte av flere eksperter. Et generelt tiltak som anbefales er å være restriktiv i hvilke tillatelser man gir applikasjoner.

Thursday, 9 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.09

Over 4 000 bakdører kapret ved registrering av utløpte domener. Ivanti advarer om ny Connect Secure-sårbarhet utnyttet i zero-day-angrep.


Over 4 000 bakdører kapret ved registrering av utløpte domener

Over 4 000 forlatte, men fremdeles aktive web-bakdører ble overtatt da sikkerhetsforskere registrerte utløpte domener som kontrollerte dem. Blant de kompromitterte systemene var servere til myndigheter, universiteter og offentlige etater. Ved å kjøpe utløpte adresser, hindret forskerne at ondsinnede aktører kunne ta over domenene og misbruke dem videre. Disse bakdørene – blant annet r57shell, c99shell og “China Chopper” – gir inntrengere fjerntilgang til offerets systemer.

Som et forebyggende tiltak overlot WatchTowr Labs ansvaret for domenene til The Shadowserver Foundation, som sender trafikken videre til en server hos dem (sink-hole). Dermed stanser og registrerer de potensielt skadelige aktiviteter og sikrer at bakdørene ikke blir misbrukt på nytt.

Ivanti advarer om ny Connect Secure-sårbarhet utnyttet i zero-day-angrep

Ivanti varsler at angripere har utnyttet en kritisk sårbarhet (CVE-2025-0282) i Connect Secure for å installere skadevare på sårbare enheter. Feilen er en buffer-overflow som gjør det mulig for uvedkommende å kjøre kode fra eksternt ståsted.

Ivanti har allerede utgitt oppdatering i firmware versjon 22.7R2.5, mens tilsvarende fikser for Policy Secure og Neurons for ZTA ikke kommer før 21. januar 2025. Selskapet anbefaler å slette konfigurasjon (factory reset) før oppgradering, dersom skanninger avdekker kompromittering. En tilhørende svakhet (CVE-2025-0283) kan misbrukes til å eskalere privilegier lokalt, men er foreløpig ikke observert i aktive angrep.

Anbefaling:

Oppdater til firmwareversjon 22.7R2.5

Wednesday, 8 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.08

Kinesiske hackere har brutt seg inn i Charter og Windstream-nettverk. Malicious nettleserutvidelser er den neste fronten for identitetangrep. CISA flagger kritiske feil i Mitel- og Oracle-systemer midt i aktiv utnyttelse. Casio avslører at data fra 8 500 personer ble eksponert i oktober ransomware-angrep.


Kinesiske hackere har brutt seg inn i Charter og Windstream-nettverk

Kinesiske statssponserte hackere, kjent som Salt Typhoon, har brutt seg inn i flere amerikanske telekommunikasjonsnettverk, inkludert Charter Communications, Windstream og Consolidated Communications. De har fått tilgang til sensitive data som tekstmeldinger, talemeldinger og samtaler. Etter disse hendelsene har CISA anbefalt end-to-end kryptering for å beskytte kommunikasjon.

Malicious nettleserutvidelser er den neste fronten for identitetangrep

En nylig kampanje utnyttet ondsinnede nettleserutvidelser, som kompromitterte data fra 2,6 millioner brukere globalt. Angriperne stjal informasjonskapsler og autentiseringstokener via utvidelser, inkludert Facebook-cookies. Over 35 utvidelser ble påvirket, og flere er fortsatt under undersøkelse. Risikofylte utvidelser har tilgang til sensitiv informasjon som passord og nettleserdata.

CISA flagger kritiske feil i Mitel- og Oracle-systemer midt i aktiv utnyttelse

U.S. Cybersecurity and Infrastructure Security Agency (CISA) la denne uken tre sårbarheter i Mitel MiCollab og Oracle WebLogic Server til sin liste over Kjente Utnyttede Sårbarheter (KEV), etter å ha fått bevis på aktiv utnyttelse. Sårbarhetene inkluderer:

  • CVE-2024-41713 (CVSS 9.1): En sårbarhet i Mitel MiCollab som kan gi en angriper uautorisert tilgang.

  • CVE-2024-55550 (CVSS 4.4): En sårbarhet i Mitel MiCollab som tillater en autentisert angriper med administratortilgang å lese filer.

  • CVE-2020-2883 (CVSS 9.8): En sårbarhet i Oracle WebLogic Server som kan utnyttes av en uautorisert angriper med nettverkstilgang.

Casio avslører at data fra 8 500 personer ble eksponert i oktober ransomware-angrep

Casio har bekreftet at et ransomware-angrep i oktober 2024 førte til lekkasje av personopplysninger for 8 500 personer, inkludert ansatte, forretningspartnere og en liten gruppe kunder. Angrepet ble utført av Underground ransomware-gruppen som krevde løsepenger, men Casio nektet å betale. Eksponerte data omfatter blant annet ansattes personlige informasjon, kunders leveringsdata og interne dokumenter. Det ble ikke lekket betalingsinformasjon.

Tuesday, 7 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.07

Rolig døgn

Monday, 6 January 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.01.06

Rolig helg.

 
>