Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 14 May 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.05.14

Microsoft Mai 2025 Patch retter 5 utnyttede zero-days og 72 sårbarheter. Kina-tilknyttede APT-er utnytter SAP CVE-2025-31324 for å kompromittere 581 kritiske systemer globalt. SAP Patcher andre zero-day-sårbarhet utnyttet i nylige angrep.


Microsoft Mai 2025 Patch retter 5 utnyttede zero-days og 72 sårbarheter

Microsofts Patch for mai 2025 inkluderer sikkerhetsoppdateringer for totalt 72 sårbarheter, hvorav fem er aktivt utnyttede CVE-er og to er offentlig kjente zero-day-sårbarheter. Blant disse er én kritisk sårbarhet i Microsoft DWM Core Library (CVE-2025-30400) som tillater eskalering av privilegier til SYSTEM-nivå. Totalt er seks sårbarheter klassifisert som "Critical", inkludert fem fjernkodekjøringsfeil og én informasjonslekkasje. Fordelingen av sårbarheter er: 17 for eskalering av privilegier, 2 for sikkerhetsomgåelse, 28 for fjernkodekjøring, 15 for informasjonslekkasje, 7 for tjenestenekt og 2 for spoofing. Disse oppdateringene er tilgjengelige for Windows 10 og 11, samt for Windows Server-plattformer.

Anbefaling:

Microsoft anbefaler umiddelbar installasjon av de nyeste sikkerhetsoppdateringene via Windows Update eller Microsoft Update Catalog. Oppdateringene er obligatoriske og vil automatisk installeres med mindre de utsettes manuelt. Det er også viktig å planlegge en omstart for å fullføre installasjonen.

Kina-tilknyttede APT-er utnytter SAP CVE-2025-31324 for å kompromittere 581 kritiske systemer globalt

En kritisk sårbarhet i SAP NetWeaver Visual Composer, identifisert som CVE-2025-31324, blir aktivt utnyttet av flere kinesiske statssponsede trusselaktører, inkludert UNC5221, UNC5174 og CL-STA-0048. Sårbarheten tillater uautentisert filopplasting, noe som gir angripere mulighet til å utføre fjernkodekjøring (RCE). Over 581 SAP NetWeaver-installasjoner er bekreftet kompromittert, med bakdører installert via webskall. Angrepene retter seg mot kritisk infrastruktur som gassdistribusjonsnettverk, vann- og avfallshåndteringssystemer i Storbritannia, medisinsk utstyrsproduksjon og olje- og gasselskaper i USA, samt statlige departementer i Saudi-Arabia. Angriperne bruker ulike verktøy som KrustyLoader, SNOWLIGHT, VShell og GOREVERSE for å opprettholde vedvarende tilgang og utføre ytterligere ondsinnede aktiviteter.

Anbefaling:

Det anbefales både å oppdatere SAP NetWeaver til den nyeste versjonen umiddelbart, og å bruke webapplikasjonsbrannmurer (WAF) og inntrengingsdeteksjonssystemer (IDS) for å oppdage og blokkere ondsinnet aktivitet.

Sårbarheter:

SAP Patcher andre zero-day-sårbarhet utnyttet i nylige angrep

SAP har utgitt sikkerhetsoppdateringer for å adressere en ny zero-day-sårbarhet (CVE-2025-42999) i SAP NetWeaver Visual Composer. Denne sårbarheten ble oppdaget under etterforskningen av tidligere angrep som utnyttet en annen sårbarhet (CVE-2025-31324), som ble fikset i april. Angripere har kombinert begge sårbarhetene siden januar for å laste opp ondsinnede JSP-webskall og verktøy som Brute Ratel, selv på fullt oppdaterte systemer. Over 2040 SAP NetWeaver-servere er eksponert på internett og sårbare for disse angrepene, med minst 474 allerede kompromittert.

Anbefaling:

SAP anbefaler alle kunder som bruker SAP NetWeaver å umiddelbart installere sikkerhetsoppdateringene beskrevet i Security Notes 3594142 og 3604119 for å beskytte systemene sine.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>