Sårbarheter i produkter fra Cisco. VMware fikser fire ESXi-nulldagsfeil utnyttet hos Pwn2Own Berlin. Microsoft Teams taleanrop misbrukes til å spre Matanbuchus skadevare.
Sårbarheter i produkter fra Cisco
JustisCERT advarer om en alvorlig sårbarhet i Cisco Unified Intelligence Center (CUIC). Denne sårbarheten tillater uautorisert tilgang eller eskalering av rettigheter hos berørte systemer. Cisco har publisert fiks og anbefaler oppdatering umiddelbart for å unngå utnyttelse og potensielt alvorlige angrep.
Installér oppdateringen fra Cisco for CUIC umiddelbart. Følg sikkerhetsrådene fra Cisco for å sikre at systemene er fullstendig patchet.
VMware fikser fire ESXi-nulldagsfeil utnyttet hos Pwn2Own Berlin
VMware har utgitt oppdateringer som adresserer fire kritiske sårbarheter i ESXi, Workstation, Fusion og Tools. Tre av sårbarhetene (CVE‑2025‑41236, CVE‑2025‑41237, CVE‑2025‑41238) har alvorlighetsgrad 9.3 og tillater gjeste-VM å kjøre kode på vertshost via integer-overflow, integer-underflow og heap-overflow i henholdsvis VMXNET3, VMCI og PVSCSI. En fjerde (CVE‑2025‑41239) med alvorlighetsgrad 7.1 tillater informasjonslekkasje via VMware Tools for Windows. Alle ble demonstrert som zero-days under Pwn2Own Berlin i mai 2025.
VMware anbefaler umiddelbar oppgradering av ESXi, Workstation, Fusion og VMware Tools for Windows. Ingen midlertidige løsning finnes – oppdateringer må installeres.
Microsoft Teams taleanrop misbrukes til å spre Matanbuchus skadevare
Trusselaktører bruker Microsoft Teams taleanrop, utgir seg for å være IT-helpdesk, og lokker brukere til å starte Quick Assist og kjøre PowerShell-skript som pakker ut en ZIP-fil med ondsinnet Notepad++-oppdaterer og tilhørende DLL. Denne DLL-en, som inneholder Matanbuchus 3.0-loaderen, lastes via DLL side-loading og gir angriperne tilgang til avansert backdoor-funksjonalitet, inkludert in-memory loader, syscalls, obfuskering, persistens via regsvr32 og malware‑nedlastning.
Begrens bruk av Quick Assist og krev sterkere verifikasjon før brukere aksepterer support-anrop.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.