Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 10 July 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.07.10

Microsoft Remote Desktop Client Vulnerability Allows Remote Code Execution. FortiOS Buffer Overflow-sårbarhet Tillater Angripere å Utføre Vilkårlig Kod. Ny sårbarhet i ServiceNow lar angripere utvinne begrenset data.


Microsoft Remote Desktop Client Vulnerability Allows Remote Code Execution

En nylig oppdaget sårbarhet i Microsoft Remote Desktop Client, identifisert som CVE‑2025‑48817 med en CVSS‑score på 8,8, gjør det mulig for angripere å utføre vilkårlig kode på klientmaskinen. Dette skjer ved at en ondsinnet RDP‑server utnytter en sti‑traversal‑feil når en bruker kobler til, noe som gir full kontroll over systemet. Sårbarheten påvirker alle Windows-versjoner fra Server 2008 opp til Windows 11 24H2. Microsoft har utgitt en patch den 8. juli 2025, og brukere oppfordres til å oppdatere umiddelbart

Anbefaling:

Installer Microsofts sikkerhetsoppdatering publisert 8. juli 2025 umiddelbart

Sårbarheter:

FortiOS Buffer Overflow-sårbarhet Tillater Angripere å Utføre Vilkårlig Kod

Fortinet har utgitt en sikkerhetsadvarsel om en heap-basert buffer overflow i cw_stad-daemonen i FortiOS (CVE‑2025‑24477). Sårbarheten gir en autentisert angriper mulighet til å kjøre vilkårlig kode eller kommandoer ved hjelp av spesiallagde forespørsler. Sårbarheten er klassifisert som medium (CVSS 4.0), men har alvorlig konsekvens for privilegieeskalering. Berørte versjoner inkluderer FortiOS 7.6.0–7.6.1, 7.4.0–7.4.7 og 7.2.4–7.2.11, og krav til oppgradering til 7.6.3, 7.4.8 eller 7.2.12 for å lukke feilen. Enkelte FortiWiFi-modeller som brukes som trådløse klienter er også berørt

Sårbarheter:

Ny sårbarhet i ServiceNow lar angripere utvinne begrenset data

En ny sårbarhet i ServiceNow, kalt “Count(er) Strike” (CVE‑2025‑3648), ble oppdaget av Varonis Threat Labs i februar 2025. Den gjør det mulig for brukere med lave privilegier å hente ut sensitive data fra tabeller selv uten full tilgang, ved å bruke feil i ACL‑logikken som tillater innsyn gjennom record count og filtreringsteknikker. Angripere kan gjennom URL‑baserte spørringer som STARTSWITH og CONTAINS iterere seg frem til feltverdier, som kan inkludere PII, konfigurasjonsopplysninger og brukernes legitimasjon. ServiceNow har utbedret problemet i Xanadu- og Yokohama-versjonene ved å endre tilgangsmodell og filtrering.

Sårbarheter:

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>