Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 5 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.05

CISA flagger TP-Link-ruterfeilene CVE-2023-50224 og CVE-2025-9377 som aktivt utnyttet. Microsoft: August 2025 Windows-oppdateringer forårsaker uventede UAC-prompt og problemer ved app-installasjon. HexStrike-AI weaponiseres: Hurtigere angrep mot n-day sårbarheter.


CISA flagger TP-Link-ruterfeilene CVE-2023-50224 og CVE-2025-9377 som aktivt utnyttet

CISA har 4. september 2025 ført to sikkerhetssårbarheter i TP-Link-rutere opp i sin Known Exploited Vulnerabilities (KEV)-katalog, da det er dokumentert aktiv utnyttelse i feltet. Sårbarhetene omfatter:

  • CVE-2023-50224 (CVSS 6.5): Autentiseringsomgåelse via spoofing i httpd-tjenesten på TL-WR841N, som fører til eksponering av lagrede legitimasjoner i "/tmp/dropbear/dropbearpwd".

  • CVE-2025-9377 (CVSS 8.6): Operativsystem-kommandoinjeksjon i Archer C7 (EU) V2 og TL-WR841N/ND (MS) V9, som muliggjør fjernkjøring av kode.TP-Link har utgitt firmware-oppdateringer for disse i november 2024, men produktene har nå oppnådd end-of-service (EOS) status og mottar altså ingen aktive sikkerhetsoppdateringer lenger. CISA anbefaler at berørte nettverk – spesielt i den føderale sivile sektoren – gjennomfører nødvendige tiltak innen 24. september 2025

Anbefaling:

Installer tilgjengelige firmware-oppdateringer utgitt i november 2024.

Microsoft: August 2025 Windows-oppdateringer forårsaker uventede UAC-prompt og problemer ved app-installasjon

I august 2025 introduserte Microsoft en sikkerhetsoppdatering (f.eks. KB5063878 og KB5063875) som tetter igjen et privilegieeskaleringshull i Windows Installer (CVE-2025-50173). Som en uønsket konsekvens begynte standardbrukere å få UAC-adgangsprompt (administrator-godkjenning) for normale MSI-installasjoner og reparasjoner — noe som tidligere fungerte uten krav om administratorrettigheter Problemene involverer blant annet msiexec /fu-kommandoer, bruk av Autodesk-produkter (AutoCAD, Civil 3D, Inventor CAM), installasjoner per bruker, Active Setup, ConfigMgr-distribusjoner basert på bruker-spesifikke annonseringskonfigurasjoner, og aktivering av Secure Desktop. Hvis en MSI-reparasjon blir initiert uten UI av en standardbruker, vil installasjonen feile med feilkoden Error 1730

Anbefaling:

Brukere bør midlertidig kjøre installasjonen som administrator—høyreklikk programmet → Run as administrator—for å omgå UAC-prompt. IT-administratorer kan aktivere en Known Issue Rollback (KIR)—en spesiell gruppepoli som tillater at apper kan utføre MSI-reparasjoner uten UAC-prompt. KIR er tilgjengelig for Windows 10 og 11 (versjoner 21H2, 22H2, 23H2, 24H2) og Windows Server 2022 og 2025. For å få tilgang, må organisasjoner kontakte Microsoft Support for Business.

Sårbarheter:

HexStrike-AI weaponiseres: Hurtigere angrep mot n-day sårbarheter

Hackers har raskt tatt i bruk det AI-drevne offensive rammeverket HexStrike-AI i reelle angrep for å utnytte nylig offentliggjorte n-day sårbarheter, inkludert tre alvorlige Citrix NetScaler-feil: CVE-2025-7775, CVE-2025-7776, og CVE-2025-8424. Særlig CVE-2025-7775, som tillater uautentisert fjernkodekjøring, er allerede aktivt utnyttet, og nesten 8 000 endepunkter er fortsatt sårbare per 2. september 2025, ned fra 28 000 uken før.

Verktøyet HexStrike-AI, opprinnelig laget for sikkerhetstestere (red teaming), kan orkestrere over 150 sikkerhetsverktøy via AI-agentstyring og ekstern LLM -interaksjon – og automatiserer skanning, utnyttelse og vedvarende tilgang gjennom gjentakende logikk for feilhåndtering. Dette muliggjør at angrep som tidligere tok dager eller uker, nå kan gjennomføres på under ti minutter

Anbefaling:

Patching øyeblikkelig: Citrix har utgitt oppdateringer for NetScaler ADC og Gateway – disse må implementeres umiddelbart

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>