Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 27 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.27

Microsoft forsterker sikkerheten for Microsoft Entra ID-innlogging mot script-injekson.


Microsoft forsterker sikkerheten for Microsoft Entra ID-innlogging mot script-injekson

Microsoft planlegger å oppdatere sikkerheten for Entra ID-autentisering slik at eksterne script-injeksjonsangrep (som cross-site scripting / XSS) blir blokkert. Fra midten til slutten av oktober 2026 vil innlogging via nettleser på adresser som begynner med login.microsoftonline.com bare tillate skript fra Microsoft-støttede CDN-domener og inline-skript fra betrodde Microsoft-kilder.

Anbefaling:

Organisasjoner bør teste alle sine sign-in-flows i forkant av oktober 2026, med developer-konsollen, åpen blokkeringer vil vises som røde feilmeldinger.Unngå bruk av nettleserutvidelser eller verktøy som injiserer egenkode på innloggingssider («code-injection tools»), disse vil slutte å fungere etter deployeringen.

Wednesday, 26 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.26

Spredning av Sha1-Hulud skadevarekampanje.


Spredning av Sha1-Hulud skadevarekampanje

I september 2025 ble en selvrepliserende orm flagget som skadevare for leverandørkjedeangrep. Angrepet, kalt "Shai-Hulud" (etter sandormene i Dune-universet), påvirket over 500 npm-pakker (node package manager) og hadde som hovedmål å tilegne seg innloggingsinformasjon og annen hemmelig informasjon fra utviklere.

24.november 2025 gikk det ut informajson om at en orm med lignende egenskaper som Shai-Hulud hadde blitt observert. JavaScript pakkesystemet npm, som brukes av Node.js, ble rammet av skadevarekampanjen som har fått tilnavnet "Sha1-Hulud: The Second Coming." På det meste skal over 1000 npm-pakker være rammet, blant annet populære fra Postman, ENS, AsyncAPI, PostHog og Zapier. Ormen kamufleres som en trojaner og under installasjon av en kompromittert pakke vil ormen også installere seg selv og søke etter innloggingsdetaljer til blant annet GitHub, skytjenester som AWS, Azure og GCP, og npm.

 Om ormen lykkes, publiseres informasjonen på et offentlig GitHub-repo med offerets konto. Den forsøker også å spre seg selv ved å misbruke npm-innlogging til å infisere pakker offeret har ansvar for.

 Per 24.november 2025 melder Wiz (https://www.wiz.io) om mer at mer enn 350 unike brukere og over 25 000 repoer er påvirket av skadevaren.

I denne andre bølgen introduserer Sha1-Hulud en langt mer aggressiv reservemekanisme: Hvis skadevaren mislykkes i å autentisere seg eller etablere vedvarende tilgang, forsøker den å ødelegge hele offerets hjemmekatalog. Spesifikt sletter skadevaren hver skrivbar fil som tilhører den nåværende brukeren i deres hjemmemappe. Denne destruktive logikken utløses kun når alle følgende betingelser er oppfylt:

  • Den ikke kan autentisere seg mot GitHub

  • Den ikke kan opprette et GitHub-lager

  • Den ikke kan hente et GitHub-token

  • Den ikke kan finne et NPM-token

Det vil si, dersom skadevaren ikke greier å tilegne seg innloggingsinformasjon, innhente tokens eller sikre seg en kanal for datautfiltrering, vil den ty til katastrofal dataødeleggelse.

Det er per i dag ikke kjent hvem som står bak Sha1-Hulud, men mye tyder på at det er samme aktør som står bak angrepene i august og september.

For oversikt over hvilke pakker dette gjelder, se vedlagte lenker.

Tuesday, 25 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.25

Microsoft WSUS Remote Code Execution (CVE-2025-59287).


Microsoft WSUS Remote Code Execution (CVE-2025-59287)

En kritisk sårbarhet (RCE) i Windows Server Update Services (WSUS) ble identifisert 14. oktober 2025 og er katalogisert som CVE‑2025‑59287 (CVSS 9,8). Sårbarheten tillater en angriper, uten autentisering å kjøre vilkårlig kode med systemrettigheter på en WSUS-server. Den ble aktivt utnyttet i felten, og ble ført opp i Cybersecurity and Infrastructure Security Agency’s (CISA) katalog over kjente utnyttede sårbarheter 24. oktober. Feilen skyldes usikker deserialisering av ukontrollerte data via endepunktene GetCookie() og ReportingWebService i WSUS-rollen. Berørte systemer inkluderer Windows Server 2012, 2012 R2, 2016, 2019, 2022 (inkl. 23H2) og 2025, men kun der WSUS-rollen er aktivert. Angripere har blant annet benyttet standard TCP-porter 8530/8531 for WSUS med kjede­kommandoer som peker mot PowerShell og intern rekognosering/exfiltrasjon.

Anbefaling:

Installer Microsofts ut-av-norm-oppdatering (out-of-band) fra 23. oktober 2025 umiddelbart. Hvis ikke mulig: midlertidig deaktivér WSUS-serverrollen eller blokker TCP-porter 8530 og 8531 for innkommende trafikk på brannmuren. Gjennomfør aktiv jakt (threat-hunting) etter kjennetegn på utnyttelse, som etterfølgende prosesskjeder etter wsusservice.exe eller w3wp.exe med «wsuspool». Segmenter nettverket slik at WSUS-servere ikke er eksponert mot offentlige nettverk, og kontroller aktiva-kartlegging for å identifisere WSUS-instanser eksponert mot internett.

Sårbarheter:

Monday, 24 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.24

CISA advarer om aktivt utnyttet sårbarhet i Oracle Identity Manager. Hackere utnytter 7-Zip RCE sårbarhet aktivt via ondsinnede ZIP symlinks.


CISA advarer om aktivt utnyttet sårbarhet i Oracle Identity Manager

CISA har lagt til sårbarheten CVE-2025-61757, en kritisk feil i Oracle Identity Manager (versjon 12.2.1.4.0 og 14.1.2.1.0), i sin “Known Exploited Vulnerabilities”liste etter at det er bevist at den utnyttes aktivt. Sårbarheten skyldes manglende autentisering som gir en angriper mulighet til fjern-kodekjøring uten å være logget inn. Ved å omgå et sikkerhetsfilter, for eksempel ved å legge til ?WSDL eller ;.wadl i URI, kan angriperen få tilgang til et API endepunkt (/iam/governance/.../groovyscriptstatus) og sende en HTTP POST som injiserer Groovy annotasjoner som blir kjørt ved kompilering og dermed få kontroll. Analyser av honeypot logger fra slutten av august til tidlig september 2025 viste mange slike forespørsler fra forskjellige IP-adresser, noe som tyder på koordinert angrep før patch ble utgitt. Oracle har fikset sårbarheten i sin kritiske oppdatering i oktober 2025, og CISA krever at føderale byråer ruller ut denne patchen innen 12. desember 2025

Anbefaling:

Installer den tilgjengelige oppdateringen fra Oracle Corporation for Identity Manager umiddelbart. . Kontroller alle installerte instanser av Oracle Identity Manager versjon 12.2.1.4.0 eller 14.1.2.1.0, og sett i verk tiltak for å sikre at ingen uautentiserte tilgangspunkter eksisterer. Overvåk tilgangen til API endepunktene nevnt (f.eks. groovyscriptstatus) og se etter mistenkelige HTTP POST forespørsler som kan indikere forsøkt utnyttelse.

Sårbarheter:

Hackere utnytter 7-Zip RCE sårbarhet aktivt via ondsinnede ZIP symlinks

Sårbarheten CVE-2025-11001 i 7-Zip blir nå aktivt utnyttet i angrep, ifølge et sikkerhetsvarsel fra NHS England Digital. Feilen skyldes mangelfull validering av symbolske lenker i ZIP filer, som gjør det mulig for angripere å manipulere filsti håndtering og oppnå remote code execution (RCE) når offeret pakker ut en spesielt konstruert ZIP fil. Dette gjelder primært Windows systemer og kan spesielt misbrukes når 7-Zip kjøres med forhøyede rettigheter, tjenestekontoer, eller på enheter som har Windows Developer Mode aktivert. Sårbarheten ble oppdaget av Ryota Shiga (GMO Flatt Security) og ble utbedret i versjon 7-Zip 25.00 (juli 2025). En relatert svakhet, CVE-2025-11002, omhandler også feil i håndtering av symlinks som kan gi "directory traversal". Proof-of-concept kode er offentlig tilgjengelig, men det er fortsatt ukjent hvem som står bak de aktive angrepene.

Anbefaling:

Oppdater umiddelbart til 7-Zip versjon 25.00 eller nyere, da eldre versjoner er sårbare. 7-Zip har ingen automatisk oppdatering, så administratorer må verifisere og rulle ut oppdateringen manuelt. Begrens bruk av 7-Zip på kontoer med administrative rettigheter eller tjenestekontoer; vurder sandboxing. Unngå å åpne ZIP filer fra ukjente kilder og overvåk endpoints for mistenkelige filoperasjoner knyttet til utpakking.

Thursday, 20 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.20

Sneaky2FA PhaaSkit bruker nå redteamers Browser‑in‑the‑Browser angrep. NewWrtHug-kampanjen kaprer tusenvis av uttjente ASUS-rutere.


Sneaky2FA PhaaSkit bruker nå redteamers Browser‑in‑the‑Browser angrep

Den Sneaky2FA phishing‑as‑a‑service (PhaaS)‑plattformen har nå integrert teknikken Browser‑in‑the‑Browser (BitB) for å lure brukere til å oppgi innlogging for Microsoft 365, og muliggjøre stjeling av både brukernavn-/passord og aktive sesjonstokener selv ved aktivert tofaktor­autentisering (2FA).
Angrepet starter med en phishing‑lenke (for eksempel via «previewdoc[.]com») hvor offeret gjennomfører en bot‑sjekk, deretter eksponeres et pop‑up‑vindu som tilsynelatende er legitimt (med Microsoft URL‑bar og autentisk grensesnitt). I virkeligheten er det et iframe‑vindu som ser ut som et ekte OAuth‑pop‑up‑vindu, men kontrolleres av angriperen. Koden er sterkt obfuskert og tilpasset for å unngå automatiske deteksjoner.

NewWrtHug-kampanjen kaprer tusenvis av uttjente ASUS-rutere

En global kampanje kalt Operation WrtHug har tatt over titusenvis av utdatert eller sluttstøttet routere fra ASUS (spesielt AC‑ og AX‑serier) ved å utnytte seks kjente sårbarheter, inkludert bl.a. CVE‑2025‑2492 som har høyeste alvorlighetsgrad. Forskerne har identifisert mer enn 50 000 unike IP‑adresser globalt som er kompromittert. Angrepet starter med kommandoinjeksjon og andre utnyttelser som gir angriperen full kontroll, hvoretter enheten ikke nødvendigvis får firmware‑oppdatering og dermed forblir utsatt for andre aktører. En indikator på kompromittering er også et selvsignert TLS‑sertifikat med gyldighet på 100 år på de infiserte enhetene.

Wednesday, 19 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.19

Nedetid hos Cloudflare 18.november 2025.


Nedetid hos Cloudflare 18.november 2025

En omfattende driftsfeil hos internettinfrastrukturleverandøren Cloudflare inntraff tirsdag 18. november 2025 rundt klokken 12:30 norsk tid. Feilen førte til at mange brukere opplevde ustabilitet eller fullstendig nedetid på flere nettsteder i flere timer og ble møtt med feilmeldingen "Internal server error - Error code 500". Feilen ble rettet etter omtrent tre timer.

Av norske sider har blant annet kode24.no og Visma bekreftet at de har opplevd nedetid som følge av feilen hos Cloudflare.

Cloudflare har selv identifisert årsaken som en latent feil (latent bug) i et system som håndterer bot-trafikk. I følge Cloudflare var det en rutinemessig konfigurasjonsendring som førte til at en automatisk generert konfigurasjonsfil vokste seg større enn forventet og utløste en krasj i programvaren. De understreker at dette ikke var et cyberangrep.

Tuesday, 18 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.18

Økt utnyttelse av XWiki sårbarhet.


Økt utnyttelse av XWiki sårbarhet

Sårbarhetsetterretningsselskapet VulnCheck har utgitt en rapport, hvor det er blitt observert økt utnyttelse av XWiki sårbarheten CVE-2025-24893. Aktører som RondoDox botnettet og kryptovaluta miners har aktivt utnyttet sårbarheten iløpet av November, der det blant annet er blitt tatt i bruk secondary payloads, reverse shells, og probing.

Anbefaling:

Det er anbefalt å oppgradere til XWiki 15.10.11, 16.4.1 eller 16.5.0RC1, siden disse er da fikser sårbarheten. Om man ikke kan oppgradere, så kan man finne andre mulige løsninger på NIST sine sider.

Sårbarheter:

Monday, 17 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.17

Forskere finner alvorlige AI feil som avslører Meta, Nvidia og Microsoft rammeverk. Logitech bekrefter datainnbrudd etter Clop utpressingsangrep. Fortinet bekrefter "silent" patch for FortiWeb Zero-Day utnyttet i aktive angrep. Alle Microsoft Windows brukere advart som følge av nye bekreftet Bot angrep.


Forskere finner alvorlige AI feil som avslører Meta, Nvidia og Microsoft rammeverk

Sikkerhetsforskere hos Oligo Security har funnet kritiske fjernkjørings­sårbarheter i større API og rammeverk for kunstig intelligens, inkludert systemer fra Meta Platforms, NVIDIA Corporation og Microsoft Corporation. Kjernen i problemet er at flere prosjekter benytter ukontrollert serialisering via Python pickle sammen med nettverks­eksponerte ZeroMQ sokler "(recv_pyobj())", noe som åpner for at ondsinnet data uten autentisering kan kjøre kode på offerets infrastruktur. Dette mønsteret er betegnet som «ShadowMQ». Sårbarheter er funnet i rammeverk som vLLM (CVE-2025-30165), NVIDIA TensorRT-LLM (CVE-2025-23254), Modular Max Server (CVE-2025-60455) samt en ikke oppdatert versjon av SGLang. En vellykket utnyttelse kan gi angriper full kontroll over en AI infrastruktur­ node og innlasting av skadelig payload.

Anbefaling:

Oppdater rammeverkene til versjonene med feilrettinger (f.eks. NVIDIA TensorRT-LLM versjon 0.18.2). Fjern eller begrens nettverks­eksponerte ZeroMQ sokler som deserialiserer uten autentisering. Unngå bruk av Python’s pickle til deserialisering av ukjente data , særlig over nettverk. Revider kode­gjenbruk og avhengigheter, mønsteret viser at kopier/lim inn feil har spredd sårbarheter mellom prosjekter.

Logitech bekrefter datainnbrudd etter Clop utpressingsangrep

Logitech har bekreftet at de ble rammet av et datainnbrudd knyttet til Clop gruppen, som hevder å ha stjålet 1,8 TB data ved å utnytte en zero-day sårbarhet i Oracle E-Business Suite (CVE-2025-61882). Selskapet sier at kun begrenset informasjon om ansatte, kunder og leverandører ble lekket, og at sensitiv informasjon som ID og betalingsdata ikke ble kompromittert. Sårbarheten ble raskt patchet etter angrepet. Logitech opplyser at produktene og driften ikke ble påvirket, og at de samarbeider med eksterne cybersikkerhetsfirmaer i responsen. Flere store organisasjoner er også rammet av samme kampanje.

Sårbarheter:

Fortinet bekrefter "silent" patch for FortiWeb Zero-Day utnyttet i aktive angrep

Fortinet har bekreftet at en kritisk zero-day sårbarhet i FortiWeb webapplikasjonsbrannmur (CVE-2025-64446) ble utnyttet aktivt i oktober før den ble patchet i stillhet i versjon 8.0.2. Sårbarheten lar uautentiserte angripere sende manipulerte HTTP/HTTPS forespørsler for å utføre administrative kommandoer, inkludert opprettelse av admin brukere via "path traversal". Exploiten ble først rapportert 6. oktober av Defused og senere analysert av watchTowr Labs og Rapid7. Fortinet publiserte offisiell rådgivning 14. november. CISA har klassifisert denne sårbarheten som aktivt utnyttet og krever at amerikanske føderale byråer patcher innen 21. november.

Anbefaling:

Oppdater FortiWeb til versjon 8.0.2 eller høyere, avhengig av gjeldende installasjon.

Sårbarheter:

Alle Microsoft Windows brukere advart som følge av nye bekreftet Bot angrep

En ny bølge med bot angrep mot brukere av Microsoft Windows er bekreftet, og sikkerhetseksperter advarer om at både private og bedriftsmaskiner kan være mål. Angrepene utnytter automatisert skadevare som knytter sammen kompromitterte systemer for å utføre større operasjoner (som DDoS angrep og distribuerte bots). Artikkelen viser til at oppdatering av forsvarsverktøy og rask patching er kritisk for å minske risikoen.

Friday, 14 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.14

CISA advarer om en aktivt utnyttet sårbarhet som påvirker WatchGuard Firebox-brannmurer. Fortinet FortiWeb-sårbarhet med offentlig PoC utnyttes til å opprette admin-brukere.


CISA advarer om en aktivt utnyttet sårbarhet som påvirker WatchGuard Firebox-brannmurer

CISA har advart om å oppdatere WatchGuard Firebox-brannmurer på grunn av en aktivt utnyttet sårbarhet. Eksterne angripere kan bruke denne kritiske sårbarheten (CVE-2025-9242) til å kjøre skadelig kode eksternt ved å utnytte en "out-of-bounds" skrive svakhet i brannmurer som kjører Fireware OS 11.x, 12.x og 2025.1.

Anbefaling:

Det anbefales å oppdatere WatchGuard Firebox enheter til en versjon som har fikset denne sårbarheten.

Sårbarheter:

Fortinet FortiWeb-sårbarhet med offentlig PoC utnyttes til å opprette admin-brukere

Fortinet har fikset en kritisk sårbarhet i FortiWeb (versjon 8.0.2) som aktivt utnyttes til å opprette uautoriserte administratorbrukere uten innlogging. Angrepene øker globalt, og administratorer bør umiddelbart oppdatere, kontrollere for mistenkelige admin-kontoer og begrense tilgang til management-grensesnitt.

Thursday, 13 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.13

Amazon avslører angrep som utnyttet sårbarheter i Cisco ISE og Citrix NetScaler som zero-day.


Amazon avslører angrep som utnyttet sårbarheter i Cisco ISE og Citrix NetScaler som zero-day

En avansert trusselaktør har brukt to hittil ukjente (zero‑day) sårbarheter i Citrix NetScaler ADC/Gateway og Cisco Identity Services Engine (ISE) og ISE Passive Identity Connector for å levere spesiallaget skadelig programvare. Amazon’s trusselintelligens team oppdaget utbrudd via sin “MadPot” honeypot infrastruktur hvor de så uautentisert fjernkjøring og innlogging­ omgåelse mot disse produktene. Sårbarhetene ble senere offentliggjort og patchet, men aktøren hadde allerede utnyttet dem via web‐shell med Java refleksjon og brukte DES kryptering og uvanlig HTTP-header autentisering for å unngå deteksjon.

Anbefaling:

Organisasjoner bør umiddelbart installere tilgjengelige sikkerhetsoppdateringer for begge sårbarheter. I tillegg anbefales det å begrense tilgang til administrasjons og edge nettverksenheter via brannmurer eller segmentering, og implementere oppdagelse av uvanlig adferd i nettverk og systemer.

Wednesday, 12 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.12

Microsoft sikkerhetsoppdateringer Tirsdag – November 2025: 63 sårbarheter og 1 nulldagssårbarhet fikset.


Microsoft sikkerhetsoppdateringer Tirsdag – November 2025: 63 sårbarheter og 1 nulldagssårbarhet fikset

Microsofts har på Tirsdag utgitt sikkerhetsoppdateringen for November 2025, som inkluderer sikkerhetsoppdateringer for 63 feil, inkludert en aktivt utnyttet nulldagssårbarhet. Nulldagssårbarheten er CVE-2025-62215, og omhandler en sårbarhet i Windows kjernen som kunne bli utnyttet for å oppnå privilegieeskalering på Windows enheter.

Anbefaling:

Det anbefales å installere sikkerhetsoppdateringene som blir nevnt i artikkelen til Microsoft.

Sårbarheter:

Tuesday, 11 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.11

Sårbarhet i JavaScript-bibliotek expr-eval kan føre til RCE.


Sårbarhet i JavaScript-bibliotek expr-eval kan føre til RCE

En kritisk sårbarhet i JavaScript-biblioteket expr-eva kan utnyttes til å kjøre kode eksternt ved bruk av ondsinnet input. Sårbarheten er tilstede i både den stabile versjonen til expr-eva utgitt for 6 år siden, og dens aktivt vedlikeholdte fork expr-eval-fork.

Anbefaling:

Det finnes en sikkerhetsrettelse for sårbarheten i versjon 3.0.0 av expr-eval-fork, og det anbefales å bytte til den versjonen.

Sårbarheter:

Monday, 10 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.10

9 ondsinnede NuGet pakker leverer tidsforsinkede og destruktive payloads.


9 ondsinnede NuGet pakker leverer tidsforsinkede og destruktive payloads

Forskere hos Socket har oppdaget ni ondsinnede NuGet pakker som inneholder skjult kode med tidsinnstilte payloads som kan skade databaser og industriell styring. Disse pakkene inneholder legitim .NET kode, men har kombinert det med skjult sabotasje payload. Triggerdatoene for mange av pakkene ligger langt frem i tid, hvor det blant annet er nevnt august 2027 og november 2028 i bloggen til Socket.

Anbefaling:

Det anbefales for utviklere å fjerne disse pakkene, gjennomgå avhengigheter og bruke kun verifiserte kilder i NuGet prosjekter.

Friday, 7 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.07

Kritisk sårbarhet i Cisco Unified Contact Center Express fikset. ClickFix-angrep med video og OS-tilpasning.


Kritisk sårbarhet i Cisco Unified Contact Center Express fikset

Cisco har utgitt sikkerhetsoppdateringer for en kritisk sårbarhet i Unified Contact Center Express (UCCX) som gjør det mulig for en uautentisert angriper å laste opp manipulerte filer, omgå autentisering, kjøre vilkårlig kode eller eskalere til root-privilegier via Java RMI. Sårbarheten rammer UCCX uavhengig av hvordan enheter er konfigurert, og har fått kode CVE-2025-20354 med CVSS 9.8. Cisco anbefaler umiddelbar oppgradering til fiksede versjoner da det ikke finnes andre "workarounds".

Sårbarheter:

ClickFix-angrep med video og OS-tilpasning

ClickFix-angrep har utviklet seg med videoer, OS-deteksjon og tidspress for å få brukere til å kjøre ondartet kode. De spres via annonser og kompromitterte nettsteder. Angrepene tilpasses operativsystemet og blir stadig mer overbevisende.

Thursday, 6 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.06

CISA advarer om aktiv utnyttelse av kritisk sårbarhet i CentOS Web Panel.


CISA advarer om aktiv utnyttelse av kritisk sårbarhet i CentOS Web Panel

Cybersecurity & Infrastructure Security Agency (CISA) har sendt ut et varsel om en kritisk fjernkjøringsfeil i CentOS Web Panel som nå aktivt utnyttes av angripere. Den berørte sårbarheten spores som CVE-2025-48703 og gjør det mulig for uautentiserte angripere (som kjenner et gyldig brukernavn) å kjøre vilkårlige shell kommandoer på en sårbar CWP instans.

Anbefaling:

Sårbarheten berører alle versjoner før 0.9.8.1204, og det anbefales da å oppdatere CWP til versjon 0.9.8.1205 eller nyere.

Sårbarheter:

Wednesday, 5 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.05

Sårbarheter i flere Apple produkter. Hackere Utnytter OneDrive.exe Gjennom DLL Sideloading for Å Utføre Ondartet Kode.


Sårbarheter i flere Apple produkter

JustisCERT varsler at Apple 3. november 2025 har publisert sikkerhetsoppdateringer som retter omfattende sårbarheter i en rekke Apple produkter: 56 sårbarheter i iOS og iPadOS 26.1, 105 i macOS Tahoe 26.1, 60 i macOS Sequoia 15.7.2, 49 i macOS Sonoma 14.8.2, 29 i tvOS 26.1, 32 i watchOS 26.1, 43 i visionOS 26.1, 21 i Safari 26.1 og 2 i Xcode 26.1

Anbefaling:

Brukere og organisasjoner oppfordres til å oppdatere berørte Apple produkter til de angitte versjonene så snart som mulig for å lukke sårbarhetene.

Hackere Utnytter OneDrive.exe Gjennom DLL Sideloading for Å Utføre Ondartet Kode

En ny sofistikert angrepsteknikk utnytter Microsoft OneDrive.exe gjennom DLL sideloading for å kjøre ondsinnet kode uten å bli oppdaget. Angripere plasserer en manipulert version.dll i samme mappe som OneDrive.exe, slik at programmet laster inn den falske DLL-filen i stedet for den ekte fra systemkatalogen. Denne metoden bruker avansert hooking via Vectored Exception Handling og PAGE_GUARD-flagg for å fange API-kall uten å endre kode permanent, og dermed omgå signaturbasert deteksjon. Angrepet muliggjør kjøring av skjulte prosesser under Microsofts digitale signatur.

Anbefaling:

Implementer applikasjons-whitelisting, overvåk DLL-lastingsatferd, og verifiser digitale signaturer for alle lastede biblioteker for å forhindre lignende angrep.

Tuesday, 4 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.04

Misbruk av OAuth Device Code Phishing: Sammenligning mellom Azure og Google.


Misbruk av OAuth Device Code Phishing: Sammenligning mellom Azure og Google

Artikkelen beskriver hvordan angrepsmetoden «device code phishing» misbruker OAuth 2.0 device authorization flyten, der en angriper først ber om en enhetskode fra en legitim OAuth aktivering uten autentisering, deretter sender en phishing epost til offeret og får dem til å logge seg inn med denne koden. For Microsoft Azure Active Directory (Azure AD) kan dette gi angriperen svært omfattende aksess‑token med brede rettigheter blant annet tilgang til e‑post, filer, kalender og mulighet til å knytte klienten til tenant. Hos Google Workspace er samme flyt tilgjengelig, men svært begrenset – kun et fåtall av scopes er tillatt og gir langt mindre muligheter for full systemkompromiss.

Monday, 3 November 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.11.03

Australia advarer om BadCandy infeksjoner på upatchede Cisco enheter. Open VSX tilbakekaller tilgangstokener etter forsyningskjedeangrep med ondsinnede utvidelser.


Australia advarer om BadCandy infeksjoner på upatchede Cisco enheter

Australske myndigheter advarer om aktive angrep mot Cisco IOS XE enheter som ikke er oppdatert for sårbarheten CVE-2023-20198, en kritisk feil som tillater fjernangripere å opprette lokale admin brukere og installere BadCandy webshell. Webshell gir angripere root tilgang, og selv om det slettes ved omstart, kan det enkelt installeres på nytt hvis enheten fortsatt er sårbar. Over 400 enheter i Australia ble kompromittert siden juli 2025, og 150 forblir infisert. Angrepene knyttes til statssponsede aktører som den kinesiske gruppen Salt Typhoon.

Anbefaling:

Cisco administratorer må umiddelbart installere sikkerhetsoppdateringer, deaktivere ubrukte webgrensesnitt, og følge Ciscos hardening guide og security bulletin. Det anbefales også å utføre hendelseshåndtering og overvåking for å oppdage reinfeksjon.

Open VSX tilbakekaller tilgangstokener etter forsyningskjedeangrep med ondsinnede utvidelser

Registrerings plattformen Open VSX (drevet av Eclipse Foundation) roterte flere tilgangstokener etter at de ble lekket av utviklere i offentlige repositorier. Forskerne hos Wiz oppdaget over 550 eksponerte hemmeligheter i både Visual Studio Code og Open VSX markeder. Noen av tokenene kunne gi tilgang til prosjekter med opptil 150 000 nedlastinger, slik at trusselaktører kunnet publisere ondsinnede utvidelser. Angrepet ble kalt GlassWorm, og var innrettet mot utvikler brukerdetaljer og kryptolommeboksdata via skjulte Unicode tegn. Inntrengingen ble raskt neutralisert og innen 21. oktober var de ondsinnede utvidelsene fjernet, og tokenene tilbakekalt. Sikkerhetsforbedringer er iverksatt, som kortere token levetid, automatiserte sikkerhetsskanninger ved publisering og samarbeid med andre markeder.

 
>