Microsoft utgir nødpatch for kritisk WSUS sårbarhet som aktivt utnyttes. Kritisk sårbarhet i Busybox 1.31.1 (CVE-2025-12220). Ny CoPhish teknikk stjeler OAuth tokens via Copilot Studio agenter.
Microsoft utgir nødpatch for kritisk WSUS sårbarhet som aktivt utnyttes
Microsoft har utgitt en nødoppdatering for CVE-2025-59287 (CVSS 9.8), en kritisk Remote Code Execution sårbarhet i Windows Server Update Services (WSUS) som allerede utnyttes aktivt. Feilen skyldes usikker deserialisering av AuthorizationCookie objekter i GetCookie()-endepunktet, noe som muliggjør fjernkodekjøring med SYSTEM rettigheter. Angrep er observert av Eye Security og NCSC Nederland 24. oktober 2025, kort tid etter at et proof-of-concept ble publisert.
Installer nødoppdateringen umiddelbart på alle støttede Windows Server-versjoner (2012–2025). Hvis patching ikke er mulig, deaktiver WSUS-serverrollen og blokker porter 8530 og 8531. Ikke opphev disse tiltakene før oppdateringen er installert.
Kritisk sårbarhet i Busybox 1.31.1 (CVE-2025-12220)
Den 25. oktober ble det publisert en sårbarhet med CVSS score 10 "KRITISK" (CVE-2025-12220) i Busybox 1.31.1. Den påvirker BLU-IC2 og BLU-IC4 med firmware 1.19.5.
Oppdatering til versjon 1.20 fikser sårbarheten.
Ny CoPhish teknikk stjeler OAuth tokens via Copilot Studio agenter
Datadog Security Labs har avdekket en ny phishing metode kalt CoPhish, som misbruker Microsoft Copilot Studio agenter til å sende falske OAuth forespørsler via legitime Microsoft domener.
Angrepet baserer seg på sosial manipulering og utnytter fleksibiliteten i Copilot Studio til å lage tilpassede agent oppsett som manipulerer innloggingsprosessen og samler inn OAuth tokens. Microsoft har bekreftet at de jobber med tiltak for å redusere risikoen i fremtidige oppdateringer.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.