Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 28 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.28

Apple-sårbarhet kan forvandle enhver bluetooth-enhet til en «Airtag». Lekkede Black Basta-chatlogger avslører interne konflikter og operasjonsdetaljer.


Apple-sårbarhet kan forvandle enhver bluetooth-enhet til en «Airtag»

Et nylig oppdaget sikkerhetshull i Apple-enheter gjør det mulig for angripere å utnytte Bluetooth-funksjonaliteten til å spore enheter, som om de var AirTags i Apples "Hvor er?" applikasjon. Denne sårbarheten kan potensielt påvirke et bredt spekter av Apple-produkter, inkludert iPhones, iPads og MacBooks. Angripere kan bruke denne svakheten til å overvåke enhetens posisjon uten brukerens viten eller samtykke.

Anbefaling:

Forskerne anbefaler å være på vakt om apper ber om bluetooth-tillatelser uten at de egentlig trenger det, å holde enhetene dine oppdatert og vurdere å bytte til mer personvernsfokuserte operativsystem

Lekkede Black Basta-chatlogger avslører interne konflikter og operasjonsdetaljer

Over ett års interne chatlogger fra ransomware-gruppen Black Basta har blitt lekket, noe som gir innsikt i deres taktikker og interne konflikter. Chattene, som strekker seg fra 18. september 2023 til 28. september 2024, ble publisert 11. februar 2025 av en person med pseudonymet "ExploitWhispers". Lekkasjen avslører at interne stridigheter, spesielt forårsaket av en nøkkelperson kjent som "Trump" (LARVA-18), har ført til ustabilitet i gruppen. Noen medlemmer har forlatt Black Basta til fordel for andre ransomware-operasjoner som CACTUS og Akira. I tillegg viser diskusjonene at gruppen utnytter kjente sårbarheter, feilkonfigurasjoner og svake autentiseringsmekanismer for å oppnå initial tilgang til målnettverk.

Thursday, 27 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.27

EncryptHub kompromitterer 618 organisasjoner for å distribuere infostealere og løsepengevirus. Hackere utnyttet sårbarhet i Krpano-rammeverket til å injisere spamannonser på over 350 nettsteder.


EncryptHub kompromitterer 618 organisasjoner for å distribuere infostealere og løsepengevirus

Trusselaktøren kjent som 'EncryptHub', også referert til som Larva-208, har siden juni 2024 kompromittert minst 618 organisasjoner globalt gjennom målrettede phishing- og sosial manipulasjonsangrep. Etter å ha oppnådd tilgang, installerer de fjernovervåkings- og administrasjonsprogramvare (RMM) som AnyDesk og TeamViewer, etterfulgt av distribusjon av infostealere som Stealc og Rhadamanthys. I mange tilfeller implementerer de også løsepengevirus på de kompromitterte systemene. EncryptHub er assosiert med ransomware-gruppene RansomHub og BlackSuit, og fungerer muligens som en initial tilgangsmegler eller direkte tilknyttet disse. Angrepene starter ofte med phishing-meldinger som leder ofrene til falske påloggingssider som etterligner kjente VPN-produkter som Cisco AnyConnect og Microsoft 365, hvor innloggingsinformasjon og MFA-tokens blir stjålet i sanntid.

Anbefaling:

Organisasjoner bør styrke sine sikkerhetstiltak ved å implementere flerfaktorautentisering, regelmessig oppdatere og patche systemer, og trene ansatte i å gjenkjenne og rapportere phishing-forsøk. Det er også viktig å overvåke nettverkstrafikk for uvanlig aktivitet og begrense tilgangen til kritiske systemer.

Hackere utnyttet sårbarhet i Krpano-rammeverket til å injisere spamannonser på over 350 nettsteder

En cross-site scripting (XSS) sårbarhet i Krpano-rammeverket, brukt for å integrere 360° bilder og videoer, har blitt utnyttet av ondsinnede aktører til å injisere skadelige skript på over 350 nettsteder. Denne kampanjen, kalt 360XSS, påvirket blant annet offentlige portaler, amerikanske delstatsnettsteder, universiteter, store hotellkjeder, nyhetsmedier, bilforhandlere og flere Fortune 500-selskaper. Angriperne manipulerte søkeresultater for å spre spamannonser relatert til pornografi, kosttilskudd, nettkasinoer og falske nyhetssider. Sårbarheten, identifisert som CVE-2020-24901 med en CVSS-score på 6,1, ble først rapportert i 2020. Selv om en oppdatering i versjon 1.20.10 av Krpano begrenset "passQueryParameters"-innstillingen for å forhindre slike XSS-angrep, fant forsker Oleg Zaytsev at eksplisitt tillatelse av XML-parameteren gjeninnførte XSS-risikoen. Den nyeste versjonen av Krpano fjerner støtte for ekstern konfigurasjon via XML-parameteren, noe som reduserer risikoen for slike angrep.

Anbefaling:

Brukere av Krpano oppfordres til å oppdatere til den nyeste versjonen og sette "passQueryParameters"-innstillingen til false. Eiere av berørte nettsteder bør bruke Google Search Console for å identifisere og fjerne infiserte sider.

Sårbarheter:

Tuesday, 25 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.25

100+ Ondsinnede IP-er Utnytter Cisco-sårbarheter. CISA Advarer: Kritisk Oracle Agile PLM-sårbarhet Utnyttes Aktivt.


100+ Ondsinnede IP-er Utnytter Cisco-sårbarheter

Over 100 ondsinnede IP-er utnytter kritiske sårbarheter i Cisco-enheter, med statssponsede aktører blant angriperne. CVE-2023-20198 blir aktivt misbrukt av 110 IP-er, hovedsakelig fra Bulgaria, Brasil og Singapore, mens den eldre CVE-2018-0171 fortsatt angripes av enkelte aktører. Den kinesiske gruppen Salt Typhoon har brukt disse sårbarhetene til å infiltrere telekomnettverk globalt, i ett tilfelle med over tre års vedvarende tilgang. For å beskytte seg anbefales det å installere sikkerhetsoppdateringer, begrense tilgang til administrasjonsgrensesnittet, bruke sterk autentisering, segmentere nettverket og deaktivere unødvendige tjenester som Smart Install og Telnet.

Sårbarheter:

CISA Advarer: Kritisk Oracle Agile PLM-sårbarhet Utnyttes Aktivt

CISA advarer om at sårbarheten CVE-2024-20953 i Oracle Agile PLM aktivt utnyttes, og har lagt den til sin liste over kjente utnyttede sårbarheter. Feilen, med en CVSS-score på 8.8, lar angripere eksekvere vilkårlig kode via HTTP-forespørsler, noe som kan føre til datatyveri, systemkapring og forstyrrelser i forsyningskjeder. Oracle har utgitt en sikkerhetsoppdatering i januar 2024 og oppfordrer alle brukere til å oppgradere til versjon 9.3.7 eller nyere. CISA krever at føderale byråer patcher innen 17. mars 2025, mens andre organisasjoner bør isolere systemene fra internett, anvende oppdateringer og overvåke nettverkstrafikk for mistenkelig aktivitet.

Sårbarheter:

Monday, 24 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.24

Skjult kredittkort-skimmer oppdaget på Magento-nettsteder. Fluent Bit 0-dagers sårbarheter eksponerer milliarder av produksjonsmiljøer for cyberangrep. Parallels Desktop 0-dagers sårbarhet gir root-privilegier – PoC sluppet. Hackere utnyttet Confluence Server-sårbarhet for å distribuere LockBit løsepengevirus.


Skjult kredittkort-skimmer oppdaget på Magento-nettsteder

En artikkel fra Sucuri avdekker sofistikert kredittkortskimmer rettet mot Magento-nettsteder. Angriperne skjuler ondsinnet JavaScript kode innenfor en tilsynelatende uskyldig <img>-tagg ved å bruke Base64-koding. Dette kan gjøre det utfordrende å oppdage den skadelige koden, da den ser ut som en vanlig bildehenvisning. Malwaren aktiveres spesifikt på betalingssidene, noe som ytterligere kompliserer deteksjon.

For å beskytte seg anbefales det at nettstedeiere regelmessig gjennomgår kildekoden, spesielt på betalingssidene, og implementerer sikkerhetstiltak som brannmurer og overvåkingsverktøy.

Fluent Bit 0-dagers sårbarheter eksponerer milliarder av produksjonsmiljøer for cyberangrep

Forskere har avdekket kritiske 0-dagers sårbarheter i Fluent Bit, et loggeverktøy integrert i skyinfrastrukturer hos store leverandører som AWS, Google Cloud og Microsoft Azure. Disse sårbarhetene, identifisert som CVE-2024-50608 og CVE-2024-50609 med en CVSS-score på 8,9, kan utnyttes av uautoriserte angripere til å krasje Fluent Bit-servere ved å sende spesialkonstruerte HTTP POST-forespørsler, noe som kan føre til tjenestenekt (DoS) eller lekkasje av sensitive data. Med over 15 milliarder nedlastinger og 10 millioner daglige distribusjoner, utgjør disse sårbarhetene en betydelig trussel mot globale bedrifts- og skymiljøer.

Parallels Desktop 0-dagers sårbarhet gir root-privilegier – PoC sluppet

En ny 0-dagers sårbarhet, CVE-2024-34331, i Parallels Desktop gjør det mulig for lokale angripere å eskalere privilegier til root på macOS-systemer. Sårbarheten utnytter svake sikkerhetskontroller i installasjonsprosessen og har fått en offentlig tilgjengelig PoC-utnyttelse.

Anbefaling:

Brukere anbefales å fjerne SUID-tillatelser fra Parallels-verktøy og overvåke systemaktivitet for uautorisert tilgang.

Sårbarheter:

Hackere utnyttet Confluence Server-sårbarhet for å distribuere LockBit løsepengevirus

En kritisk sårbarhet i Atlassian Confluence Server, CVE-2023-22527, har blitt utnyttet av trusselaktører til å distribuere LockBit løsepengevirus. Sårbarheten tillater eksekvering av vilkårlig kode, noe som gjorde det mulig for angripere å kompromittere systemer raskt.

Anbefaling:

Administratorer oppfordres til å oppdatere sine Confluence Server-instanser umiddelbart.

Sårbarheter:

Friday, 21 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.21

CISA og FBI: Ghost løsepengevirus har kompromittert organisasjoner i 70 land.


CISA og FBI: Ghost løsepengevirus har kompromittert organisasjoner i 70 land

CISA og FBI rapporterer at angripere som benytter Ghost løsepengevirus har infiltrert ofre i over 70 land siden tidlig 2021. De rammede sektorene inkluderer kritisk infrastruktur, helsevesen, offentlig sektor, utdanning, teknologi, produksjon samt en rekke små og mellomstore bedrifter. Angriperne utnytter kjente sårbarheter i utdatert programvare og fastvare, spesielt i Fortinet (CVE-2018-13379), ColdFusion (CVE-2010-2861, CVE-2009-3960) og Exchange Server (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207). Gruppen benytter ulike navn og varianter av løsepengevirus, inkludert Cring.exe, Ghost.exe, ElysiumO.exe og Locker.exe, og endrer ofte filendelser og innholdet i løsepengebrevene for å unngå deteksjon.

Anbefaling:

Organisasjoner bør umiddelbart oppdatere operativsystemer, programvare og fastvare for å tette kjente sårbarheter. Det er spesielt viktig å adressere sårbarhetene nevnt ovenfor. Videre anbefales det å implementere regelmessige og eksterne sikkerhetskopier, segmentere nettverk for å begrense lateral bevegelse, og håndheve phishing-resistent multifaktorautentisering (MFA) for alle privilegerte kontoer og e-posttjenester.

Thursday, 20 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.20

Palo Alto PAN-OS sårbarhet utnyttes aktivt. CVE-2025-21420: Windows Diskopprydding-sårbarhet gir SYSTEM-tilgang, PoC publisert.


Palo Alto PAN-OS sårbarhet utnyttes aktivt

Palo Alto PAN-OS har en kritisk sårbarhet (CVE-2025-0108) i administrasjonsgrensesnittet, som lar angripere omgå autentisering og kjøre visse PHP-script. Sårbarheten har en CVSS-score på 8.8 og utnyttes allerede aktivt, ifølge CISA. Angripere kan potensielt hente ut sensitiv informasjon som brannmurkonfigurasjon, VPN-brukere, sertifikater og nøkler. Det er også observert at denne sårbarheten kombineres med CVE-2024-9474 og CVE-2025-0111 for å oppnå økte rettigheter og lese vilkårlige filer.

Følgende produkter er sårbare:

  • PAN-OS versjon 10.1.0 før versjon 10.1.14-h9.

  • PAN-OS versjon 10.2.0 før versjon 10.2.13-h3.

  • PAN-OS versjon 11.1.0 før versjon 11.1.6-h1.

  • PAN-OS versjon 11.2.0 før versjon 11.2.4-h4

Internetteksponerte enheter bør tas av nett og oppdateres. Øvrige sårbare enheter bør oppdateres senest 26. februar 2025. Administrasjonsgrensesnitt bør ikke eksponeres på internett, men sikres med VPN, IP-hvitelister eller lignende.

CVE-2025-21420: Windows Diskopprydding-sårbarhet gir SYSTEM-tilgang, PoC publisert

Diskopprydding (cleanmgr.exe), som kan gi angripere SYSTEM-rettigheter med en CVSS-score på 7,8. En anonym varsling til Microsoft resulterte i at en sikkerhetsforsker senere publiserte et proof-of-concept (PoC) på GitHub, som viser hvordan en ondsinnet DLL kan “sideloade” inn i Diskoppryddingsverktøyet ved å utnytte dets kjørebane for å kapre prosessen. Ved å enten kjøre cleanmgr.exe under NT AUTHORITY\SYSTEM eller vente på at verktøyet startes automatisk, kan angripere potensielt oppnå svært høy tilgang på systemet.

Oppdateringen tetter totalt 55 sikkerhetshull, inkludert fire zero-day sårbarheter, hvorav to allerede er utnyttet i aktive angrep. Microsoft anbefaler alle Windows-brukere å oppdatere umiddelbart for å unngå risikoen ved CVE-2025-21420, særlig siden metoden for DLL “sideloading” er relativt enkel å gjennomføre. Mer informasjon om oppdateringen og øvrige feilrettinger finnes på Microsoft Security Response Center.

Sårbarheter:

Wednesday, 19 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.19

Nye OpenSSH-sårbarheter muliggjør Man-in-the-Middle og DoS-angrep – Oppdater nå!. CISA advarer om kritiske sårbarheter i industrielle kontrollsystemer. Microsoft lanserer GPT-4o Copilot: Raskere og mer presis kodefullføring. Russland strammer grepet om cyberkriminalitet med nye straffetiltak. Google tetter kritiske Chrome-sårbarheter som muliggjør systemangrep. Falske Signal, Line og Gmail-apper sprer skadelig programvare.


Nye OpenSSH-sårbarheter muliggjør Man-in-the-Middle og DoS-angrep – Oppdater nå!

To sikkerhetssårbarheter har blitt oppdaget i OpenSSH som kan føre til Man-in-the-Middle (MitM) og Denial-of-Service (DoS) angrep under visse betingelser. CVE-2025-26465 påvirker OpenSSH-klienter fra versjon 6.8p1 til 9.9p1 med VerifyHostKeyDNS aktivert, og tillater en angriper å utgi seg for å være en legitim server. CVE-2025-26466 påvirker både klienter og servere fra versjon 9.5p1 til 9.9p1, og kan føre til økt minne- og CPU-bruk, noe som resulterer i DoS-angrep. Begge sårbarhetene er adressert i OpenSSH versjon 9.9p2, utgitt 18. februar 2025.

Anbefaling:

Oppdater OpenSSH til versjon 9.9p2 eller nyere for å beskytte systemet mot disse sårbarhetene. Spesielt bør VerifyHostKeyDNS-alternativet deaktiveres hvis det ikke er nødvendig, da det er deaktivert som standard, men kan ha vært aktivert på enkelte systemer, som FreeBSD, i tidligere perioder.

CISA advarer om kritiske sårbarheter i industrielle kontrollsystemer

CISA har utgitt to sikkerhetsvarsler for alvorlige sårbarheter i Delta Electronics CNCSoft-G2 og Rockwell Automation GuardLogix-kontrollere, som kan føre til fjernkjøring av kode og driftsavbrudd.

Delta Electronics-feilene (CVE-2024-39880 til CVE-2024-39883) skyldes minnekorruptjon i DPAX-filbehandling og krever oppdatering til v2.1.0.10. Rockwell Automation-feilen (CVE-2025-24478) kan føre til DoS-angrep og krever oppdatering av firmware.

CISA anbefaler umiddelbar oppdatering, nettverkssegmentering og økt sikkerhet for fjernaksess. Industrien må handle raskt for å beskytte kritisk infrastruktur mot cybertrusler.

Microsoft lanserer GPT-4o Copilot: Raskere og mer presis kodefullføring

Microsoft har lansert GPT-4o Copilot for VS Code, et avansert kodefullføringsverktøy trent på 275 000 åpne repositorier i over 30 språk, inkludert Python, JavaScript og C++.

Modellen har utvidet kontekstvindu (16K tokens) og lavere latens (<200ms), noe som gir mer presise og raske forslag. Bedriftsbrukere kan aktivere den via GitHub-innstillinger, mens gratisbrukere får 2 000 fullføringer per måned.

JetBrains-støtte kommer i Q3 2024, med raskere forslag enn i VS Code. GPT-4o Copilot markerer et stort fremskritt i AI-drevet programvareutvikling.

Russland strammer grepet om cyberkriminalitet med nye straffetiltak

Den russiske regjeringen har foreslått omfattende lovendringer for å bekjempe cyberkriminalitet, inkludert strengere fengselsstraffer, beslagleggelse av digitale eiendeler og offentlige rettssaker for høyprofilerte hackere.

Strafferammen for hacking økes til 5–15 år, mens storstilt cyberbedrageri kan gi opptil 12 år. Banker må fryse mistenkelige kontoer innen 24 timer, og dømte hackere utestenges fra IT- og finanssektoren i 10 år.

FSB får utvidede overvåkningsfullmakter, og Russland lover tettere samarbeid med Interpol om utlevering av hackere. Utfallet vil vise om tiltakene styrker sikkerheten eller øker internasjonale spenninger.

Google tetter kritiske Chrome-sårbarheter som muliggjør systemangrep

Google har raskt utgitt sikkerhetsoppdateringer for to alvorlige buffer overflow-sårbarheter i Chrome (CVE-2025-0999 og CVE-2025-1426), som kan gi angripere mulighet til å kjøre vilkårlig kode og ta kontroll over systemer.

Sårbarhetene rammer V8 JavaScript-motoren og GPU-komponenten og er rettet i Chrome 133.0.6943.126/.127. Google oppfordrer alle brukere til å oppdatere umiddelbart via Innstillinger > Hjelp > Om Google Chrome.

Selv om ingen aktive angrep er bekreftet, understrekes risikoen av tidligere Chrome zero-days. Administratorer bør prioritere oppdateringer for å forhindre potensielle utnyttelser.

Falske Signal, Line og Gmail-apper sprer skadelig programvare

En avansert cyberkampanje retter seg mot kinesisktalende brukere ved å distribuere falske versjoner av Signal, Line og Gmail via villedende nedlastingssider.

Malwaren deaktiverer Windows Defender, eksfiltrerer data og kommuniserer med C2-servere på Alibaba-infrastruktur. Brukere lures via manipulert nettsøk til å laste ned infiserte ZIP-filer som inneholder ondsinnede Windows-eksekverbare filer.

CISA anbefaler å unngå ukjente nedlastningskilder og overvåke systemendringer. Angrepet viser hvordan sertifiserte nettsteder og sofistikert teknikk brukes for å unngå oppdagelse.

Monday, 17 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.17

Microsoft: Hackere stjeler e-poster gjennom enhetskode-phishingangrep.


Microsoft: Hackere stjeler e-poster gjennom enhetskode-phishingangrep

Microsoft advarer om en pågående kampanje der en trusselaktør med mulig tilknytning til Russland, kjent som 'Storm-2372', bruker enhetskode-phishing for å kompromittere Microsoft 365-kontoer. Angriperne utgir seg for å være kjente personer og lurer ofrene til å oppgi enhetskoder på legitime innloggingssider, noe som gir dem tilgang til e-post og sensitive data. Målene inkluderer organisasjoner innenfor regjering, IT-tjenester, forsvar, telekommunikasjon, helse og energi i Europa, Nord-Amerika, Afrika og Midtøsten.

Anbefaling:

Microsoft anbefaler brukere å være årvåkne overfor uventede forespørsler om å oppgi enhetskoder og å aktivere flerfaktorautentisering (MFA) for å styrke kontosikkerheten.

Friday, 14 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.14

Palo Alto Networks fikser alvorlig sårbarhet i PAN-OS.


Palo Alto Networks fikser alvorlig sårbarhet i PAN-OS

Palo Alto Networks har fikset en alvorlig sårbarhet (CVE-2025-0108) i PAN-OS som kan føre til at angripere omgår autentisering via administrasjonsgrensesnittet. Sårbarheten tillater ikke vilkårlig kjøring av kode, men kan påvirke integriteten og konfidensialiteten til systemet. Feilen har i utgangspunktet en CVSS-BT på 7,8, men reduseres til 5,1 hvis tilgangen til grensesnittet er begrenset til en jump box. Oppdaterte versjoner er nå tilgjengelige for alle berørte PAN-OS-utgaver, og det anbefales å oppgradere umiddelbart. I tillegg er det lansert rettelser for to andre sårbarheter: CVE-2025-0109 med CVSS-BT 5,5 som kan føre til at enkelte filer kan slettes som brukeren "nobody", og CVE-2025-0110 med CVSS-BT 7,3 som er en kommandoinjeksjonssårbarhet i en plugin OpenConfig.

Thursday, 13 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.13

Ivanti Publiserer Kritiske Sikkerhetsoppdateringer for Connect Secure og Policy Secure.


Ivanti Publiserer Kritiske Sikkerhetsoppdateringer for Connect Secure og Policy Secure

Ivanti har lansert sikkerhetsoppdateringer for Connect Secure (ICS), Policy Secure (IPS) og Secure Access Client (ISAC) for å håndtere flere sårbarheter, inkludert tre kritiske. Disse sårbarhetene kan gi eksterne autentiserte angripere mulighet til å kjøre skadelig kode eller skrive vilkårlige filer, noe som utgjør en alvorlig sikkerhetsrisiko. Oppdateringene gjelder for ICS 22.7R2.5, IPS 22.7R1.2 og ISAC 22.7R4. Ivanti bekrefter også at Pulse Connect Secure 9.x er berørt, men vil ikke motta sikkerhetsfikser siden støtteperioden er utløpt. Brukere oppfordres sterkt til å installere oppdateringene umiddelbart, da det ikke finnes noen alternative sikkerhetstiltak.

Wednesday, 12 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.12

Ny Fortinet Zero-Day Utnyttet for å Kapre Brannmurer. Microsoft februar 2025 Patch Tuesday fikser fire zero-days og 55 sårbarheter.


Ny Fortinet Zero-Day Utnyttet for å Kapre Brannmurer

Fortinet advarer om en ny autentiseringsomgåelses-sårbarhet (CVE-2025-24472) i FortiOS og FortiProxy, som angripere aktivt utnytter for å få super-administratorrettigheter på sårbare enheter. Sårbarheten gjør det mulig å opprette falske brukere, manipulere brannmurregler og få tilgang til interne nettverk via SSL VPN. Angrepene har pågått siden november 2024, ifølge Arctic Wolf Labs, som har observert scanning, rekognosering, konfigurasjonsendringer og lateral bevegelse i kompromitterte systemer. Fortinet anbefaler administratorer å installere sikkerhetsoppdateringer umiddelbart eller deaktivere HTTP/HTTPS-administrativ tilgang som en midlertidig løsning.

Sårbarheter:

Microsoft februar 2025 Patch Tuesday fikser fire zero-days og 55 sårbarheter

Microsofts februar 2025 Patch Tuesday inkluderer sikkerhetsoppdateringer for 55 sårbarheter, hvorav fire er zero-days – to av dem aktivt utnyttet i angrep. Blant de alvorligste feilene er en eskalering av privilegier i Windows Storage (CVE-2025-21391) og en kritisk sårbarhet i Windows Ancillary Function Driver for WinSock (CVE-2025-21418) som gir angripere SYSTEM-rettigheter. Microsoft har også rettet en offentlig kjent hypervisor-sårbarhet i Microsoft Surface (CVE-2025-21194) samt en NTLM-hash lekkasje (CVE-2025-21377) som kan brukes til pass-the-hash-angrep.

Tuesday, 11 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.11

Over 12,000 KerioControl-brannmurer eksponert for utnyttet RCE-sårbarhet. Apple fikser zero-day utnyttet i 'ekstremt sofistikerte' angrep. Microsoft advarer om at angripere utnytter eksponerte ASP.NET-nøkler til å distribuere skadelig programvare.


Over 12,000 KerioControl-brannmurer eksponert for utnyttet RCE-sårbarhet

Over 12 000 GFI KerioControl-brannmurinstanser er sårbare for Remote Code Execution (RCE) angrep (CVE-2024-52875). Sårbarheten ble oppdaget i midten av desember 2024 av sikkerhetsforsker Egidio Romano, som demonstrerte potensialet for farlige ett-klikks utnyttelser. GFI Software rullet ut en sikkerhetsoppdatering (versjon 9.4.5 Patch 1) den 19. desember 2024. Til tross for dette rapporterer The Shadowserver Foundation at 12 229 KerioControl-brannmurer fortsatt er eksponert for angrep som utnytter denne sårbarheten. De fleste av disse instansene befinner seg i Iran, USA, Italia, Tyskland, Russland, Kasakhstan, Usbekistan, Frankrike, Brasil, og India. En offentlig tilgjengelig proof-of-concept (PoC) øker også risikoen for utnyttelse.

Anbefaling:

Administratorer oppfordres sterkt til å oppdatere til den nyeste versjonen for å beskytte systemene sine.

Sårbarheter:

Apple fikser zero-day utnyttet i 'ekstremt sofistikerte' angrep

Apple har utgitt nødoppdateringer for å rette en nulldagssårbarhet (CVE-2025-24200) som har blitt utnyttet i målrettede og svært sofistikerte angrep. Sårbarheten tillot fysiske angripere å deaktivere USB-begrenset modus på låste enheter, noe som potensielt åpnet for uautorisert uthenting av informasjon. USB-begrenset modus, introdusert i iOS 11.4.1, blokkerer USB-tilbehør fra å opprette en datatilkobling hvis enheten har vært låst i over en time. Sårbarheten er nå adressert i iOS 18.3.1 og iPadOS 18.3.1 med forbedret tilstandshåndtering.

Anbefaling:

Brukere bør umiddelbart oppdatere sine iPhone- og iPad-enheter til iOS 18.3.1 eller iPadOS 18.3.1 for å beskytte mot denne sårbarheten. Det er også viktig å være oppmerksom på fysisk tilgang til enhetene og sikre dem mot uautorisert tilgang.

Sårbarheter:

Microsoft advarer om at angripere utnytter eksponerte ASP.NET-nøkler til å distribuere skadelig programvare

Microsoft har oppdaget at angripere utnytter statiske ASP.NET-maskinnøkler funnet på nettet til å utføre kodeinjeksjonsangrep via ViewState. Disse nøklene, som ofte hentes fra offentlige kodeplattformer, brukes til å generere ondsinnede ViewStates med gyldig message authentication code (MAC). Når slike ViewStates sendes via POST-forespørsler, dekrypterer og validerer ASP.NET Runtime dem. Dette kan gi angriperne mulighet til å kjøre vilkårlig kode på målets IIS-webserver. I desember 2024 observerte Microsoft et tilfelle der en angriper brukte en offentlig kjent maskinnøkkel til å levere Godzilla-rammeverket, som har funksjoner for kommandoeksekvering og injeksjon av shellkode.

Anbefaling:

Utviklere bør unngå å bruke statiske eller offentlig tilgjengelige maskinnøkler i sine applikasjoner. Det anbefales å generere unike nøkler for hver implementering og sikre at disse holdes konfidensielle. Regelmessig gjennomgang av kodebasen for å identifisere og erstatte potensielt kompromitterte nøkler er også viktig.

Thursday, 6 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.06

Kritisk sikkerhetsfeil i Veeam tillater vilkårlig kodekjøring via Man-in-the-Middle-angrep.


Kritisk sikkerhetsfeil i Veeam tillater vilkårlig kodekjøring via Man-in-the-Middle-angrep

En kritisk sikkerhetsfeil er oppdaget i Veeams Backup-programvare, som tillater angripere å utføre vilkårlig kode via et Man-in-the-Middle-angrep. Feilen, som er merket som CVE-2025-23114, påvirker flere Veeam-produkter, inkludert Backup for Salesforce, AWS og Microsoft Azure. Den har en CVSS-score på 9,0 og kan gi root-tilgang til det berørte systemet. Veeam har sluppet oppdateringer for de sårbare versjonene, og brukere blir oppfordret til å oppdatere til de nyeste versjonene for å redusere risikoen. Systemer som ikke bruker de berørte skyplattformene, er ikke påvirket av feilen.

Sårbarheter:

Wednesday, 5 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.05

Microsoft SharePoint-koblingsfeil kan ha aktivert legitimasjonstyveri på tvers av Power-plattformen.


Microsoft SharePoint-koblingsfeil kan ha aktivert legitimasjonstyveri på tvers av Power-plattformen

Forskere har nylig avdekket en alvorlig sårbarhet i Microsoft SharePoint-tilkoblingen på Power Platform, som potensielt kan tillate angripere å stjele brukerpålogginger og få tilgang til sensitiv informasjon. Sårbarheten, som er en server-side request forgery (SSRF), kan utnyttes på tvers av flere tjenester i Power Platform, inkludert Power Automate og Power Apps. Angripere kan bruke denne sårbarheten til å sende ondsinnede forespørsler fra servere som Power Platform bruker, og dermed få tilgang til autentiseringstokener som kan brukes til å eskalere angrepet og hente sensitiv data fra andre systemer. Angrepet kunne kun utnyttes av angripere med spesifikke brukerroller som ga tilgang til SharePoint-tilkoblingen. Microsoft tettet sårbarheten i desember 2024, men det påpekes likevel at organisasjoner bør være ekstra oppmerksomme på tilgangsbegrensninger for å hindre uautorisert tilgang, spesielt for brukere som benytter Power Platform-tjenester.

Tuesday, 4 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.04

Google retter 47 Android sikkerhetsfeil . PoC-utnyttelse publisert for macOS-kernelsårbarhet (CVE-2025-24118, CVSS 9.8).


Google retter 47 Android sikkerhetsfeil

Google har utgitt sikkerhetsoppdateringen for februar 2025, som fikser 47 sårbarheter i Android. Blant disse er CVE-2024-53104, en aktivt utnyttet sårbarhet i USB Video Class (UVC) driveren som kan føre til eskalering av privilegier. En annen kritisk feil, CVE-2024-45569 i Qualcomm WLAN-komponenten, kan forårsake minnekorrupsjon. Google anbefaler alle brukere å oppdatere til de nyeste sikkerhetsnivåene for å beskytte enhetene sine.

PoC-utnyttelse publisert for macOS-kernelsårbarhet (CVE-2025-24118, CVSS 9.8)

En nyoppdaget race condition i Apples macOS-kjerne (XNU) kan gi angripere mulighet til å eskalere rettigheter, korrumpere minne og potensielt kjøre kode med kernel-privilegier. Sårbarheten (CVE-2025-24118) ble avdekket av sikkerhetsforskeren Joseph Ravichandran ved MIT CSAIL, og har fått en CVSS-score på 9.8 (Kritisk). Den oppstår gjennom en kombinasjon av Safe Memory Reclamation (SMR), per-tråd-legitimasjon og ikke-atomiske minneoppdateringer som åpner for at en uautorisert aktør kan endre en prosess sin credential-peker. Ravichandran har frigitt en detaljert teknisk analyse og et proof-of-concept (PoC) som demonstrerer hvordan feilen utnyttes.

Apple har utgitt sikkerhetsoppdateringer i macOS Sonoma 14.7.3, macOS Sequoia 15.3 og iPadOS 17.7.4 for å tette hullet ved å forbedre minnehåndteringen og gjøre oppdateringene for legitimasjon atomiske. Lokale, uprivilegerte angripere kan utløse sårbarheten ved å tvinge frem hyppige credential-endringer i et flertrådet oppsett, noe som understreker behovet for rask oppdatering til de nyeste versjonene.

Sårbarheter:

Monday, 3 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.03

VMware fikser høy-risiko-sårbarheter i Aria Operations-produkter. Politiet i USA og Nederland har beslaglagt 39 domener og servere tilhørende HeartSender. NVIDIA GPU Display Driver-sårbarhet lar angripere stjele filer eksternt – oppdater nå.


VMware fikser høy-risiko-sårbarheter i Aria Operations-produkter

VMware har utgitt oppdateringer for fem sårbarheter i Aria Operations og Aria Operations for Logs (versjon 8.x), hvorav to regnes som høy risiko. De alvorligste sårbarhetene (CVE-2025-22218 med score 8.5 og CVE-2025-22222 med score 7.7) kan la angripere skaffe seg utvidede rettigheter via informasjonslekkasje og krever ikke administratorrettigheter for å utnytte. Sårbarhetene omfatter også mulighet for lagret XSS (CVE-2025-22219 med score 6.8 og CVE-2025-22221 med score 5.2) og en sårbarhet omfatter dårlig tilgangskontroll (CVE-2025-22220 med score 4.3) som gir ikke-administrative brukere en potensielt høyere tilgang enn tiltenkt. Det er ingen kjente midlertidige løsninger for å fikse sårbarhetene og eneste løsning er oppdatering. Alle feilene er fikset i Aria Operations og Aria Operations for Logs versjon 8.18.3, og det er per nå ingen indikasjoner på at disse har blitt utnyttet aktivt.

Politiet i USA og Nederland har beslaglagt 39 domener og servere tilhørende HeartSender

Politiet i USA og Nederland har beslaglagt 39 domener og servere tilhørende HeartSender, en gruppe fra Pakistan som driver med phishing-relaterte aktiviteter. I over et tiår har gruppen drevet nettbaserte markedsplasser for hacking-verktøy, phishing-kits og tjenester rettet mot organisert internasjonal kriminalitet. Etterforskningen har avdekket tap på over 3 millioner dollar bare i USA. Det er ikke blitt offentliggjort om noen av gruppemedlemmene er blitt arrestert.

NVIDIA GPU Display Driver-sårbarhet lar angripere stjele filer eksternt – oppdater nå

NVIDIA har utgitt en kritisk sikkerhetsoppdatering for å adressere flere sårbarheter i sine GPU Display Driver- og Virtual GPU (vGPU)-programvarer. En av disse sårbarhetene, identifisert som CVE‑2024‑0149, påvirker NVIDIA GPU Display Driver for Linux og kan tillate angripere uautorisert tilgang til filer, noe som potensielt fører til begrenset informasjonslekkasje. Denne sårbarheten har en CVSS-score på 3.3, klassifisert som lav alvorlighetsgrad.

Anbefaling:

NVIDIA anbefaler sterkt at brukere oppdaterer til de nyeste driverne for å beskytte systemene sine mot potensielle utnyttelser.

Sårbarheter:

 
>