Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 18 July 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.07.18

Sårbarheter i produkter fra Cisco. VMware fikser fire ESXi-nulldagsfeil utnyttet hos Pwn2Own Berlin. Microsoft Teams taleanrop misbrukes til å spre Matanbuchus skadevare.


Sårbarheter i produkter fra Cisco

JustisCERT advarer om en alvorlig sårbarhet i Cisco Unified Intelligence Center (CUIC). Denne sårbarheten tillater uautorisert tilgang eller eskalering av rettigheter hos berørte systemer. Cisco har publisert fiks og anbefaler oppdatering umiddelbart for å unngå utnyttelse og potensielt alvorlige angrep.

Anbefaling:

Installér oppdateringen fra Cisco for CUIC umiddelbart. Følg sikkerhetsrådene fra Cisco for å sikre at systemene er fullstendig patchet.

VMware fikser fire ESXi-nulldagsfeil utnyttet hos Pwn2Own Berlin

VMware har utgitt oppdateringer som adresserer fire kritiske sårbarheter i ESXi, Workstation, Fusion og Tools. Tre av sårbarhetene (CVE‑2025‑41236, CVE‑2025‑41237, CVE‑2025‑41238) har alvorlighetsgrad 9.3 og tillater gjeste-VM å kjøre kode på vertshost via integer-overflow, integer-underflow og heap-overflow i henholdsvis VMXNET3, VMCI og PVSCSI. En fjerde (CVE‑2025‑41239) med alvorlighetsgrad 7.1 tillater informasjonslekkasje via VMware Tools for Windows. Alle ble demonstrert som zero-days under Pwn2Own Berlin i mai 2025.

Anbefaling:

VMware anbefaler umiddelbar oppgradering av ESXi, Workstation, Fusion og VMware Tools for Windows. Ingen midlertidige løsning finnes – oppdateringer må installeres.

Microsoft Teams taleanrop misbrukes til å spre Matanbuchus skadevare

Trusselaktører bruker Microsoft Teams taleanrop, utgir seg for å være IT-helpdesk, og lokker brukere til å starte Quick Assist og kjøre PowerShell-skript som pakker ut en ZIP-fil med ondsinnet Notepad++-oppdaterer og tilhørende DLL. Denne DLL-en, som inneholder Matanbuchus 3.0-loaderen, lastes via DLL side-loading og gir angriperne tilgang til avansert backdoor-funksjonalitet, inkludert in-memory loader, syscalls, obfuskering, persistens via regsvr32 og malware‑nedlastning.

Anbefaling:

Begrens bruk av Quick Assist og krev sterkere verifikasjon før brukere aksepterer support-anrop.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>