Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 20 February 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.02.20

Palo Alto PAN-OS sårbarhet utnyttes aktivt. CVE-2025-21420: Windows Diskopprydding-sårbarhet gir SYSTEM-tilgang, PoC publisert.


Palo Alto PAN-OS sårbarhet utnyttes aktivt

Palo Alto PAN-OS har en kritisk sårbarhet (CVE-2025-0108) i administrasjonsgrensesnittet, som lar angripere omgå autentisering og kjøre visse PHP-script. Sårbarheten har en CVSS-score på 8.8 og utnyttes allerede aktivt, ifølge CISA. Angripere kan potensielt hente ut sensitiv informasjon som brannmurkonfigurasjon, VPN-brukere, sertifikater og nøkler. Det er også observert at denne sårbarheten kombineres med CVE-2024-9474 og CVE-2025-0111 for å oppnå økte rettigheter og lese vilkårlige filer.

Følgende produkter er sårbare:

  • PAN-OS versjon 10.1.0 før versjon 10.1.14-h9.

  • PAN-OS versjon 10.2.0 før versjon 10.2.13-h3.

  • PAN-OS versjon 11.1.0 før versjon 11.1.6-h1.

  • PAN-OS versjon 11.2.0 før versjon 11.2.4-h4

Internetteksponerte enheter bør tas av nett og oppdateres. Øvrige sårbare enheter bør oppdateres senest 26. februar 2025. Administrasjonsgrensesnitt bør ikke eksponeres på internett, men sikres med VPN, IP-hvitelister eller lignende.

CVE-2025-21420: Windows Diskopprydding-sårbarhet gir SYSTEM-tilgang, PoC publisert

Diskopprydding (cleanmgr.exe), som kan gi angripere SYSTEM-rettigheter med en CVSS-score på 7,8. En anonym varsling til Microsoft resulterte i at en sikkerhetsforsker senere publiserte et proof-of-concept (PoC) på GitHub, som viser hvordan en ondsinnet DLL kan “sideloade” inn i Diskoppryddingsverktøyet ved å utnytte dets kjørebane for å kapre prosessen. Ved å enten kjøre cleanmgr.exe under NT AUTHORITY\SYSTEM eller vente på at verktøyet startes automatisk, kan angripere potensielt oppnå svært høy tilgang på systemet.

Oppdateringen tetter totalt 55 sikkerhetshull, inkludert fire zero-day sårbarheter, hvorav to allerede er utnyttet i aktive angrep. Microsoft anbefaler alle Windows-brukere å oppdatere umiddelbart for å unngå risikoen ved CVE-2025-21420, særlig siden metoden for DLL “sideloading” er relativt enkel å gjennomføre. Mer informasjon om oppdateringen og øvrige feilrettinger finnes på Microsoft Security Response Center.

Sårbarheter:

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>