PoC frigitt for zero-day sårbarhet i Fortinet. Nytt SystemBC RAT-angrep mot Linux-systemer. Hackere utnytter RDP-protokollen for å få tilgang til Windows-systemer og fjernstyre nettlesere. Sårbarheter i Apple-chiper eksponerer kredittkortinformasjon og posisjonsdata for hackere. DeepSeek-datalekkasje: Cybersikkerhetsfirma rapporterer om eksponert data på nettet. Ti viktige lærdommer fra cyberangrepet på British Library. TeamViewer Windows-app lar angripere eskalere privilegier til systembruker.
PoC frigitt for zero-day sårbarhet i Fortinet
En Proof-of-Concept (PoC)-utnyttelse har blitt offentliggjort for CVE-2024-55591, en kritisk nulldagssårbarhet i Fortinet-produkter. Sårbarheten gjør det mulig for angripere å kompromittere systemer eksternt, noe som setter titusenvis av enheter i fare.
Anbefaling:
Administratorer oppfordres til å oppdatere berørte systemer umiddelbart for å forhindre potensielle angrep.
Nytt SystemBC RAT-angrep mot Linux-systemer
En ny variant av SystemBC Remote Access Trojan (RAT) har blitt oppdaget i angrep rettet mot Linux-systemer, med mål om å kompromittere bedriftsinfrastruktur. Skadelig programvare brukes til å opprette en proxy-tunnel, skjule ondsinnet trafikk og gi angripere fjernkontroll over kompromitterte enheter. Sikkerhetseksperter anbefaler umiddelbar oppdatering av systemer og overvåking av uvanlig nettverkstrafikk.
Hackere utnytter RDP-protokollen for å få tilgang til Windows-systemer og fjernstyre nettlesere
Cyberkriminelle utnytter sårbarheter i Remote Desktop Protocol (RDP) for å oppnå uautorisert tilgang til Windows-systemer og fjernkontrollere nettlesere. Angriperne bruker ofte brute-force-angrep på svake passord eller kjøper tilgang via mørkenettmarkeder. Etter å ha fått tilgang, kan de kapre aktive RDP-økter, bevege seg lateralt i nettverket og rekonstruere brukeraktivitet, inkludert nettleserinteraksjoner, ved hjelp av verktøy som Mimikatz og BMC-Tools.
Anbefaling:
For å beskytte seg mot slike angrep anbefales det å implementere sterke passord, multifaktorautentisering, begrense RDP-tilgang gjennom brannmurer eller VPN-er, holde systemer oppdatert og deaktivere vedvarende bitmap-caching i RDP-innstillinger.
Sårbarheter i Apple-chiper eksponerer kredittkortinformasjon og posisjonsdata for hackere
Forskere har avdekket to kritiske sårbarheter i Apples egendefinerte silisiumchiper, kalt SLAP (Speculative Load Address Prediction) og FLOP (False Load Output Predictions). Disse feilene, funnet i Apples A- og M-serie prosessorer, kan gi angripere tilgang til sensitiv brukerdata som kredittkortdetaljer, posisjonshistorikk og private e-postmeldinger. Sårbarhetene påvirker en rekke Apple-enheter, inkludert MacBooks, iPads og iPhones utgitt siden 2021. Apple har erkjent problemet og planlegger å utgi sikkerhetsoppdateringer snart. Brukere anbefales å aktivere automatiske oppdateringer og sikre at enhetene kjører de nyeste programvareversjonene.
DeepSeek-datalekkasje: Cybersikkerhetsfirma rapporterer om eksponert data på nettet
New York-baserte cybersikkerhetsfirmaet Wiz har avdekket en utilsiktet eksponert database tilhørende det kinesiske AI-selskapet DeepSeek. Denne databasen inneholdt sensitive brukerdata, inkludert chatmeldinger og personlig informasjon, som var tilgjengelig for alle på internett. Etter varsling fra Wiz sikret DeepSeek raskt databasen, men hendelsen reiser alvorlige bekymringer rundt selskapets datasikkerhet og personvern.
Ti viktige lærdommer fra cyberangrepet på British Library
I oktober 2023 ble British Library utsatt for et alvorlig løsepengevirusangrep av hackergruppen Rhysida, som resulterte i kryptering og tyveri av betydelige mengder data. Biblioteket valgte en strategi med full åpenhet i sin respons, noe som har gitt verdifulle innsikter for andre organisasjoner. IMD har identifisert ti nøkkellærdommer fra hendelsen, inkludert viktigheten av kontinuerlig investering i infrastruktur, behovet for detaljerte konsekvensanalyser av potensielle angrep, og viktigheten av å opprettholde oppdatert programvare og systemer. Disse lærdommene understreker nødvendigheten av proaktive tiltak for å styrke cybersikkerheten og sikre organisasjoners kjernefunksjoner.
TeamViewer Windows-app lar angripere eskalere privilegier til systembruker
En kritisk sikkerhetssårbarhet, identifisert som CVE-2025-0065, har blitt oppdaget i TeamViewer-klienter for Windows. Denne sårbarheten gjør det mulig for angripere med lokal tilgang å injisere ondsinnede argumenter i TeamViewer_service.exe, noe som fører til privilegieeskalering til systemnivå. Berørte versjoner inkluderer TeamViewer Full Client og Host før versjon 15.62.
Anbefaling:
Brukere anbefales sterkt å oppdatere til versjon 15.62 eller nyere for å beskytte systemene sine.