Ny Active Directory sårbarhet i Windows Server 2025 - Foreløpig ingen fiks. Over 100 falske Chrome utvidelser avslørt: Stjeler innloggingsinformasjon og gjenbruker nettleserøkter.
Ny Active Directory sårbarhet i Windows Server 2025 - Foreløpig ingen fiks
En alvorlig sårbarhet i Windows Server 2025, relatert til den nye funksjonen delegated Managed Service Account (dMSA), gjør det mulig for angripere å eskalere privilegier og overta rettigheter til hvilken som helst Active Directory (AD) bruker. Sårbarheten, oppdaget av Akamai forsker Yuval Gordon, utnytter en feil i hvordan tillatelser håndteres under migrering av eksisterende service-kontoer til dMSA. Selv om dMSA ikke er i aktiv bruk, er sårbarheten til stede i alle domener med minst én Windows Server 2025 domenekontroller. Angrepet, kalt "BadSuccessor", krever kun en tilsynelatende ufarlig tillatelse på en organisatorisk enhet for å gjennomføres. Microsoft har ennå ikke utgitt en sikkerhetsoppdatering for denne sårbarheten.
Anbefalinger:
Gjennomgå og begrense tillatelser på organisatoriske enheter (OU) i AD
Overvåke og loggføre endringer i tjeneste-kontoer og deres tillatelser
Vurdere å deaktivere eller begrense bruken av dMSA funksjonen inntil en offisiell patch er tilgjengelig
Holde seg oppdatert på informasjon fra Microsoft angående kommende sikkerhetsoppdateringer
Over 100 falske Chrome utvidelser avslørt: Stjeler innloggingsinformasjon og gjenbruker nettleserøkter
Over 100 ondsinnede Chrome-utvidelser har blitt oppdaget av sikkerhetsforskere fra DomainTools.
Disse utvidelsene utgir seg for å være legitime verktøy som VPN-tjenester, produktivitets verktøy og krypto relaterte tjenester, men inneholder skjult funksjonalitet som stjeler informasjonskapsler, kaprer nettleserøkter, injiserer annonser og omdirigerer trafikk. Utvidelsene ber om omfattende tillatelser via manifest.json-filen, inkludert tilgang til alle besøkte nettsteder og muligheten til å kjøre vilkårlig kode hentet fra angriperkontrollerte domener.
De benytter også "onreset"-hendelsen i Document Object Model (DOM) for å omgå Content Security Policy (CSP). Flere av disse utvidelsene ble promotert gjennom falske nettsteder som etterligner kjente tjenester som DeepSeek, Manus, DeBank og FortiVPN for å tiltrekke seg ofre.
Google har fjernet de identifiserte utvidelsene fra Chrome Web Store, men det er fortsatt usikkert hvor mange brukere som er berørt.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.