Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 29 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.29

Ny MongoDB-feil lar uautoriserte angripere lese uinitialisert minne.


Ny MongoDB-feil lar uautoriserte angripere lese uinitialisert minne

En alvorlig sårbarhet i MongoDB (CVE-2025-14847 - CVSS 8.7) gjør det mulig for uautentiserte angripere å lese uinitialisert heap-minne via feil håndtering av lengdefelt i Zlib-komprimerte protokolloverskrifter. Feilen berører flere versjoner fra 3.6 til 8.2.3, og er rettet i nyeste oppdateringer. MongoDB anbefaler umiddelbar oppgradering eller å deaktivere zlib-komprimering for å redusere risikoen.

Anbefaling:

Oppdater MongoDB til en fikset versjon (for eksempel 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 eller 4.4.30). Om mulig deaktiver zlib‑komprimering midlertidig for å redusere risikoen når oppgradering ikke kan gjøres umiddelbart

Sårbarheter:

Thursday, 25 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.25

Fortinet advarer om aktiv utnyttelse av FortiOS SSL VPN 2FA omgåelse sårbarhet.


Fortinet advarer om aktiv utnyttelse av FortiOS SSL VPN 2FA omgåelse sårbarhet

Fortinet advarer at en fem år gammel sårbarhet i FortiOS SSL VPN, identifisert som CVE-2020-12812 med en CVSS-score på 5.2, nå blir aktivt utnyttet under visse konfigurasjoner. Feilen gjør det mulig for en bruker å logge inn uten å bli bedt om å utføre to-faktor-autentisering (2FA) hvis brukernavnet skrives med annen stor bokstav enn det som er lagret, noe som fører til at FortiGate «fall-through» til andre autentiseringsmetoder som LDAP. Dette kan innebære at en angriper med gyldige LDAP brukerdetaljer autentiserer seg uten 2FA-sjekk. Fortinet har publisert en sikkerhetsadvisering som beskriver hvilke spesifikke konfigurasjoner som må være til stede for at sårbarheten skal kunne utnyttes. I tillegg gir adviseringen konkrete anbefalinger for risikoreduserende tiltak, inkludert konfigurasjonsendringer som sikrer at brukernavn behandles uavhengig av store og små bokstaver, for å forhindre omgåelse av to-faktor-autentisering.

Anbefaling:

Organisasjoner som benytter FortiGate med FortiOS SSL VPN bør umiddelbart verifisere at systemene er oppdatert til en FortiOS versjon som adresserer CVE-2020-12812. Det anbefales å gjennomgå eksisterende SSL VPN konfigurasjoner, spesielt der LDAP-basert autentisering benyttes i kombinasjon med to-faktor-autentisering. «username case sensitivity» bør deaktiveres for å hindre omgåelse av 2FA ved bruk av variasjoner av store bokstaver i brukernavnet.

Sårbarheter:

Wednesday, 24 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.24

Ny malvertising kampanje fører til falsk DockerDesktop.exe «GPUGate» dropper.


Ny malvertising kampanje fører til falsk DockerDesktop.exe «GPUGate» dropper

En ny skadevare kampanje drevet av malvertising har blitt identifisert der angripere bruker Google Ads for å lokke ofre til angivelige nedlastningssider som later som de distribuerer legitim programvare, inkludert Docker Desktop. I stedet blir ofrene dirigert til ondsinnede nedlastinger hvor en trojanisert og kode-signert DockerDesktop.exe leveres. Skadevarekjeden ligner tidligere rapporterte GPUGate kampanjer med en hardware avhengig “GPUgate” som benytter OpenCL GPU enumering som betingelse for å dekryptere og kjøre et annet steg i infeksjonen. Når kjørbar fil er aktivert, dekrypterer den ressurser med en GPU-basert "ChaCha stream cipher" som deretter fungerer som en .NET dropper for vedvarende tilstedeværelse og henter ytterligere payload via PowerShell. Kampanjen kombinerer imitasjon av forsyningskjede med sofistikerte evasive teknikker som gjør analyse og oppdagelse vanskeligere.

Anbefaling:

Søk alltid etter og last ned programvare direkte fra leverandørs ofisielle websider fremfor via annonser eller tredjeparts nedlastingslenker. Implementer blokkering av annonser og filtrering for å redusere sjansen for å bli eksponert for malvertising. Overvåk GPU-aktive installasjoner og inkonsistente signaturer/kode signeringer som kan indikere trojanisering.

Tuesday, 23 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.23

Ny MacSync skadevare dropper omgår macOS Gatekeeper.


Ny MacSync skadevare dropper omgår macOS Gatekeeper

En ny variant av "MacSync-info stealer" mot macOS er oppdaget av Jamf, og den skiller seg fra tidligere versjoner ved å bli distribuert som en digitalt signert og notarisert Swift-applikasjon i en DMG-fil kalt zk-call-messenger-installer-3.9.2-lts.dmg, tilgjengelig via hxxps://zkcall[.]net/download.

Denne metoden gjør at den kan omgå macOS Gatekeeper, noe som markerer en betydelig utvikling fra tidligere taktikker som krevde terminalinteraksjon. Sertifikatet (Team ID: GNJLS3UYZ4) var gyldig ved funn, men er nå opphevet av Apple.

Skadevaren leveres via en dropper med kodet payload som etter dekoding viser klassiske MacSync funksjoner, inkludert tyveri av iCloud nøkler, nettleserpassord, kryptolommebøker og filer. Den benytter flere evasjonsmekanismer, som oppblåsing av DMG med falske PDF-er, sletting av kjøringsskript og nettverkskontroll for å unngå sandbox. MacSync dukket først opp i april 2025 og har siden tilpasset seg Apples strengere notariseringskrav, noe som gjenspeiles i denne avanserte varianten.

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.23

Ny MacSync skadevare dropper omgår macOS Gatekeeper.


Ny MacSync skadevare dropper omgår macOS Gatekeeper

En ny variant av "MacSync-info stealer" mot macOS er oppdaget av Jamf, og den skiller seg fra tidligere versjoner ved å bli distribuert som en digitalt signert og notarisert Swift-applikasjon i en DMG-fil kalt zk-call-messenger-installer-3.9.2-lts.dmg, tilgjengelig via hxxps://zkcall[.]net/download.

Denne metoden gjør at den kan omgå macOS Gatekeeper, noe som markerer en betydelig utvikling fra tidligere taktikker som krevde terminalinteraksjon. Sertifikatet (Team ID: GNJLS3UYZ4) var gyldig ved funn, men er nå opphevet av Apple.

Skadevaren leveres via en dropper med kodet payload som etter dekoding viser klassiske MacSync funksjoner, inkludert tyveri av iCloud nøkler, nettleserpassord, kryptolommebøker og filer. Den benytter flere evasjonsmekanismer, som oppblåsing av DMG med falske PDF-er, sletting av kjøringsskript og nettverkskontroll for å unngå sandbox. MacSync dukket først opp i april 2025 og har siden tilpasset seg Apples strengere notariseringskrav, noe som gjenspeiles i denne avanserte varianten.

Monday, 22 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.22

Aktiv utnyttelse av en kritisk sårbarhet i WatchGuard Firebox. Iransk Infy APT dukker opp igjen med ny skadelig programvareaktivitet etter årevis med taushet. Russland-tilknyttede hackere bruker Microsoft 365-enhetskode-phishing for kontoovertakelse.


Aktiv utnyttelse av en kritisk sårbarhet i WatchGuard Firebox

WatchGuard advarer om en kritisk, aktivt utnyttet RCE-sårbarhet (CVE-2025-14733) i Firebox-brannmurer som kjører Fireware OS 11.x og nyere, inkludert 12.x og 2025.1.x.

Sårbarheten skyldes en "out-of-bounds write" svakhet som gjør det mulig for uautentiserte angripere å kjøre kode eksternt via lavkomplekse angrep, spesielt hvis enheten er konfigurert med IKEv2 VPN (mobil eller BOVPN). Selv etter sletting av enkelte konfigurasjoner kan sårbarheten vedvare.

WatchGuard bekrefter aktiv utnyttelse og anbefaler umiddelbar patching, samt midlertidige tiltak for de som ikke kan oppdatere, inkludert deaktivering av dynamiske BOVPN-peers og justering av brannmurregler.

Sårbarheter:

Iransk Infy APT dukker opp igjen med ny skadelig programvareaktivitet etter årevis med taushet

Den iransk-tilknyttede Advanced Persistent Threat-gruppen kjent som Infy (eller Prince of Persia) har gjenopptatt aktivitet etter omkring fem års stillhet med en ny bølge av malware-operasjoner som involverer oppdaterte versjoner av to hovedmalware-familier: Foudre (downloader/profilering) og Tonnerre (andre-fase implantat). Kampanjene har blitt observert i målrettede angrep gjennom phishing-e-poster med ondsinnede Microsoft Excel-filer som inneholder innebygde kjørbare filer, dynamiske DGA-baserte C2-domener og en uvanlig command-and-control-infrastruktur som kommuniserer via Telegram-grupper og bots for kommandoer og dataeksfiltrering. Ofrene spenner over flere land inkludert Iran, Irak, Tyrkia, India, Canada og Europa, og aktivitetene er betydelig mer omfattende og teknisk avanserte enn tidligere antatt, noe som vitner om at gruppen er aktiv, relevant og farlig.

Russland-tilknyttede hackere bruker Microsoft 365-enhetskode-phishing for kontoovertakelse

En Russisk tilknyttet trusselgruppe står bak en aktiv kampanje der de misbruker Microsoft 365 sin enhetskode-autentisering for å stjele legitimasjon og ta over kontoer. Angrepene, som har vært aktive siden september 2025, blir overvåket av Proofpoint under betegnelsen UNK_AcademicFlare og involverer kompromitterte e-postadresser fra myndigheter og militære organisasjoner som brukes til å sende målrettede phishing-meldinger. Mottakere blir lurt til å besøke lenker som peker til legitime microsoft.com/devicelogin-sider etter å ha kopiert en enhetskode som angriperen har gitt dem, noe som resulterer i utstedelse av tilgangs- og oppdateringstokener som gir angriperne full kontroll over ofrenes Microsoft 365-kontoer. Disse kompromitterte kontoene kan deretter misbrukes til å hente ut e-post, filer og distribuere interne phishing-meldinger for videre spredning

Friday, 19 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.19

Kritisk sårbarhet i HPE OneView muliggjør kjøring av vilkårlig kode.


Kritisk sårbarhet i HPE OneView muliggjør kjøring av vilkårlig kode

Hewlett Packard Enterprise (HPE) har utgitt en oppdatering for å fikse en kritisk sårbarhet i sitt OneView-program som lar angripere kjøre vilkårlig kode eksternt uten autentisering. Sårbarheten CVE-2025-37164 har fått maksimal alvorlighetsgrad (CVSS 10.0). Denne sårbarheten finnes i alle versjoner t.o.m. v10.20 og kan utnyttes med lav kompleksitet. HPE har også gitt ut sikkerhetshotfix for versjon 5.20 t.o.m. 10.20. På eldre versjoner må disse installeres på nytt igjen etter visse oppgraderinger. Det er foreløpig ikke bekreftet om sårbarheten er utnyttet i angrep i det fri. Det anbefales å oppdatere umiddelbart.

Sårbarheter:

Thursday, 18 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.18

Kritisk nulldagssårbarhet i Cisco blir aktivt utnyttet.


Kritisk nulldagssårbarhet i Cisco blir aktivt utnyttet

Cisco har varslet om en kritisk nulldagssårbarhet (CVE-2025-20393) i Cisco AsyncOS, som aktivt utnyttes av en avansert trusselaktør med tilknytning til Kina (UAT-9686).

Angrepene utnytter en kritisk sårbarhet i "Cisco Secure Email Gateway" og "Secure Email and Web Manager". Dette gir trusselaktørene mulighet til å kjøre kommandoer med root-rettigheter på de berørte systemene. Sårbarheten har CVSS-score 10.0 og skyldes feil i inputvalidering. Exploitering krever at Spam Quarantine-funksjonen er aktivert og eksponert mot internett.

CISA har lagt sårbarheten til sin KEV-liste, og angrepene inkluderer bruk av verktøy som ReverseSSH, Chisel og AquaShell.

Cisco anbefaler umiddelbare tiltak: begrense internett-tilgang, sikre enhetene bak brannmur, deaktivere unødvendige tjenester, og bruke sterke autentiseringsmetoder. Foreløpig finnes ingen patch, og kompromitterte enheter må bygges opp på nytt for å fjerne vedvarende trusselmekanismer.

Sårbarheter:

Wednesday, 17 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.17

Hackere utnytter nylig patchede autentiseringsomgåelses-sårbarheter i Fortinet.


Hackere utnytter nylig patchede autentiseringsomgåelses-sårbarheter i Fortinet

Hackere utnytter kritiske sårbarheter i flere Fortinet-produkter (CVE-2025-59718 og CVE-2025-59719) for å oppnå uautorisert administrativ tilgang og hente ut konfigurasjonfiler.

Sårbarhetene skyldes feil i validering av kryptografiske signaturer i SAML-meldinger ved bruk av FortiCloud SSO, som ikke er standard, men aktiveres automatisk ved registrering via FortiCare.

Angrepene som er observert siden 12. desember har resultert i eksfiltrering av konfigurasjonfiler som kan avsløre nettverkstruktur og hashed passord.

Fortinet anbefaler å deaktivere FortiCloud SSO midlertidig og oppgradere til sikre versjoner (FortiOS 7.6.4+, FortiProxy 7.6.4+, FortiWeb 8.0.1+ m.fl.). Administratorer bør også rotere legitimasjon og begrense administrativ tilgang til interne nettverk.

Tuesday, 16 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.16

Ny PCPcat skadevare som utnytter React2Shell sårbarhet utsetter over 59 000 servere for kompromittering. ZnDoor skadevare som utnytter React2Shell sårbarhet utsetter nettverksenheter for kompromittering. xHunt APT hackere angriper Microsoft Exchange og IIS webservere for å distribuere tilpassede bakdører.


Ny PCPcat skadevare som utnytter React2Shell sårbarhet utsetter over 59 000 servere for kompromittering

En ny skadevare kampanje kalt PCPcat har på under 48 timer kompromittert mer enn 59 000 servere ved å utnytte kritiske sårbarheter i Next.js og React rammeverkene, spesielt React2Shell relaterte feil (bl.a. CVE-2025-29927 og CVE-2025-66478). Kampanjen bruker prototype forurensing og kommandoinjeksjon for å oppnå remote code execution (RCE) uten autentisering, med en suksessrate på ca. 64,6 % mot offentlig eksponerte applikasjoner. PCPcat skanner tusenvis av mål raskt og installerer verktøy for vedvarende tilgang, inkludert proxy og tunneleringsprogrammer, samtidig som den stjeler miljøvariabler, skylegitimasjon, SSH nøkler og kommandologger. Administratorer kan se etter uvanlige systemd tjenester (navn som pcpcat), uvanlige utgående JSON tilkoblinger og trafikk til den identifiserte C2 serveren for deteksjon

Anbefaling:

Umiddelbar patching/oppradering av berørte React/Next.js komponenter til sikre versjoner. Overvåkning av uvanlige systemtjenester, C2 trafikk og kjente IoC indikatorer. Restriksjon av skanning og ingress trafikk fra eksterne kilder.

ZnDoor skadevare som utnytter React2Shell sårbarhet utsetter nettverksenheter for kompromittering

Siden desember 2025 har en ny skadevare-familie kalt ZnDoor blitt brukt i angrep som utnytter den kritiske React2Shell sårbarheten (CVE-2025-55182) i React/Next.js-baserte applikasjoner for å kompromittere nettverksutstyr og servere. ZnDoor, som er en avansert fjernadgangstrojaner, ble identifisert av NTT Security etter forensic analyse av kompromitterte systemer og representerer en betydelig eskalering fra tidligere cryptominer angrep. Angrepskjeden starter med utnyttelse av React2Shell for å kjøre shell kommandoer som laster ned og starter ZnDoor fra en ekstern C2 server, hvor malware prosessen bevarer vedvarende kontakt til kommandosentralen for å motta instrukser om filoperasjoner, shell kjøring, systemenumerasjon og SOCKS5 aktivisering. For å unngå deteksjon bruker ZnDoor prosess-navn spoofing og manipulerer fil tidsstempler for å skjule aktivitet.

Anbefaling:

Oppdatere React/Next.js miljøer til sikre versjoner som ikke er sårbare mot React2Shell. Gjennomføre nettverks og endepunkts overvåkning for uvanlige utgående tilkoblinger, spesielt til mistenkelige C2 domener og porter. Bruke EDR/IDS/IPS verktøy med regler for å oppdage prosess spoofing og shell-exec aktiviteter som ligner ZnDoor atferd.

Sårbarheter:

xHunt APT hackere angriper Microsoft Exchange og IIS webservere for å distribuere tilpassede bakdører

Apt-gruppen xHunt gjennomfører målrettede spionasjeangrep ved å kompromittere Microsoft Exchange og IIS webservere for å distribuere skreddersydde bakdører og verktøy med anime inspirerte navn som Hisoka, Netero, TriFive, Snugy og BumbleBee. Angrepene retter seg primært mot offentlige og kritiske sektorer i Kuwait (regjering, shipping, transport), og inkluderer teknikker som "watering hole" angrep for å stjele NTLM hasher og utnytte legitime tjenester som Exchange Web Services (EWS) for å kommunisere med ondsinnet kode via e-post utkast. Vedvarende adgang sikres ved hjelp av forhåndsplanlagte oppgaver og SSH tunneler som gjør det vanskelig å oppdage aktivitetene.

Monday, 15 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.15

Avanserte phishing-kits bruker KI og omgår MFA for å stjele legitimasjon i stor skala. Apple fikser to nulldagssårbarheter utnyttet i sofistikerte angrep.


Avanserte phishing-kits bruker KI og omgår MFA for å stjele legitimasjon i stor skala

Fire nye phishing‑kits – BlackForce, GhostFrame, InboxPrime AI og Spiderman – har blitt identifisert og brukes til å stjele brukerlegitimasjon i stor skala. BlackForce kan utføre Man‑in‑the‑Browser‑angrep for å fange opp både passord og engangskoder og dermed omgå flere faktor‑autentisering (MFA). GhostFrame bruker en skjult iframe i tilsynelatende harmløse sider for å lure brukere til falske påloggingssider. InboxPrime AI automatiserer phishing‑kampanjer ved hjelp av kunstig intelligens som genererer svært overbevisende e‑poster for å unngå filtrering. Spiderman gir mulighet for phishing mot europeiske banker og tjenester med realistiske replikaer av innloggingssider og kan fange både legitimasjon, 2FA‑koder og andre sensitive data. Disse kitene gjør det enklere og billigere for cyberkriminelle å lansere sofistikerte angrep.

Apple fikser to nulldagssårbarheter utnyttet i sofistikerte angrep.

Apple har utgitt nødoppdateringer for to kritiske zero-day-sårbarheter (CVE-2025-43529 og CVE-2025-14174) i WebKit, som har blitt utnyttet i svært sofistikerte, målrettede angrep mot enkeltpersoner. Sårbarhetene kan føre til fjernkjøring av kode eller minnekorrupsjon ved behandling av ondsinnet webinnhold, og berører iPhone 11 og nyere, samt nyere iPad-modeller.

Oppdateringer er tilgjengelige for iOS/iPadOS 18.7.3 og 26.2, macOS Tahoe 26.2, samt tvOS, watchOS, visionOS og Safari. Selv om angrepene har vært målrettede, anbefales alle brukere å installere oppdateringene umiddelbart for å redusere risiko.

Friday, 12 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.12

Nytt ConsentFix-angrep kaprer Microsoft-kontoer via Azure CLI uten passord eller MFA.


Nytt ConsentFix-angrep kaprer Microsoft-kontoer via Azure CLI uten passord eller MFA

Et nytt angrep kalt ConsentFix, en variant av ClickFix‑teknikken, misbruker Azure CLI sin OAuth‑autentisering for å kapre Microsoft‑kontoer uten å stjele passord eller omgå multifaktorautentisering (MFA). Angrepet starter med at ofre havner på et kompromittert nettsted som viser en falsk CAPTCHA og ber om e‑postadresse, filtrerer målrettet trafikk, og får brukeren til å klikke på en «Sign in»‑knapp. Dette åpner en legitim Microsoft‑påloggingsside for Azure CLI‑OAuth, og når brukeren ender opp med en autorisasjonskode i nettleserens adressefelt, blir de instruert til å lime inn URL‑en i det ondsinnede grensesnittet. Da får angriperen full tilgang via Azure CLI uten passord eller MFA, så lenge brukeren authentiserer seg (eller allerede er logget inn). Forsvarere anbefales å overvåke uvanlig Azure CLI‑påloggingsaktivitet og etter legacy Graph‑scopes som brukes for å unngå deteksjon.

Thursday, 11 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.11

WinRAR sårbarhet CVE-2025-6218 under aktivt angrep av flere trusselgrupper.


WinRAR sårbarhet CVE-2025-6218 under aktivt angrep av flere trusselgrupper

Sikkerhetsbyrået CISA har lagt sårbarheten CVE-2025-6218 som er en "path-traversal" feil i WinRAR for Windows til sin liste over kjente utnyttede sårbarheter (KEV), etter bekreftede angrep. Feilen kan utnyttes til å plassere filer i sensitive kataloger (for eksempel oppstartsmappen i Windows), og dermed kjører kode med brukerprivilegier uten at det kreves høyere privilegier. Sårbarheten ble fikset i WinRAR versjon 7.12 (juni 2025). Ifølge rapporter har trusselaktører som GOFFEE / Paper Werewolf, Bitter APT (APT-C-08 / Manlinghua) og Gamaredon brukt feilen i målrettede phishing kampanjer for å distribuere ondsinnet programvare, inkludert trojanere og bakdører som etablerer persistens.

Anbefaling:

Umiddelbart oppdatere alle Windows installasjoner av WinRAR til versjon 7.12 eller nyere. Unngå å åpne filer / arkiver fra ukjente eller mistenkelige avsendere, og da særlig RAR-filer mottatt per e-post eller nedlastet fra uverifiserte kilder. For organisasjoner: gjennomfør gjennomgang av antivirus/EDR-regler og overvåk uvanlig aktivitet som blant annet filer plassert i oppstartsmappen eller ukjente prosesser som kjøres ved innlogging.

Sårbarheter:

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.11

WinRAR sårbarhet CVE-2025-6218 under aktivt angrep av flere trusselgrupper.


WinRAR sårbarhet CVE-2025-6218 under aktivt angrep av flere trusselgrupper

Sikkerhetsbyrået CISA har lagt sårbarheten CVE-2025-6218 som er en "path-traversal" feil i WinRAR for Windows til sin liste over kjente utnyttede sårbarheter (KEV), etter bekreftede angrep. Feilen kan utnyttes til å plassere filer i sensitive kataloger (for eksempel oppstartsmappen i Windows), og dermed kjører kode med brukerprivilegier uten at det kreves høyere privilegier. Sårbarheten ble fikset i WinRAR versjon 7.12 (juni 2025). Ifølge rapporter har trusselaktører som GOFFEE / Paper Werewolf, Bitter APT (APT-C-08 / Manlinghua) og Gamaredon brukt feilen i målrettede phishing kampanjer for å distribuere ondsinnet programvare, inkludert trojanere og bakdører som etablerer persistens.

Anbefaling:

Umiddelbart oppdatere alle Windows installasjoner av WinRAR til versjon 7.12 eller nyere. Unngå å åpne filer / arkiver fra ukjente eller mistenkelige avsendere, og da særlig RAR-filer mottatt per e-post eller nedlastet fra uverifiserte kilder. For organisasjoner: gjennomfør gjennomgang av antivirus/EDR-regler og overvåk uvanlig aktivitet som blant annet filer plassert i oppstartsmappen eller ukjente prosesser som kjøres ved innlogging.

Sårbarheter:

Wednesday, 10 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.10

Microsofts Patch Tuesday 9.desember 2025 fikser 3 Zero-day og 57 sårbarheter. Fortinet, Ivanti og SAP fikser kritiske sikkerhetshull.


Microsofts Patch Tuesday 9.desember 2025 fikser 3 Zero-day og 57 sårbarheter

I desember 2025 oppdateringen fra Microsoft ble 57 sårbarheter fikset, inkludert 3 Zero-day feil hvor en var aktivt utnyttet, to var offentlig kjent og tre kritiske remote code execution (RCE) sårbarheter.

Den aktivt utnyttede er CVE-2025-62221, en lokal privilegieeskalering i Windows Cloud Files Mini Filter Driver som gir angriper SYSTEM rettigheter. De to offentlig kjente Zero-day sårbarhetene er CVE-2025-64671 (kommandoinjeksjon i GitHub Copilot for JetBrains) og CVE-2025-54100 (RCE i PowerShell via Invoke WebRequest).

Anbefaling:

Oppdater umiddelbart, installer månedens oppdatering fra Microsoft.

Fortinet, Ivanti og SAP fikser kritiske sikkerhetshull

Fortinet, Ivanti og SAP har utgitt kritiske sikkerhetsoppdateringer for å tette sårbarheter som kan føre til autentiseringsomgåelse og fjernkjøring av kode.

Fortinet har rettet feil i FortiOS, FortiWeb, FortiProxy og FortiSwitchManager (CVE-2025-59718 og CVE-2025-59719, CVSS 9.8) knyttet til mangelfull verifisering av kryptografiske signaturer, og anbefaler midlertidig å deaktivere FortiCloud SSO-login.

Ivanti har fikset en alvorlig XSS sårbarhet i Endpoint Manager (CVE-2025-10573, CVSS 9.6) som kan gi angripere kontroll over administratorøkter, samt tre andre høy-risiko feil.

SAP har publisert en oppdateringer for 14 sårbarheter. Denne inkludert blant annet tre kritiske (bl.a. CVE-2025-42880, CVSS 9.9) som muliggjør kodeinjeksjon og deserialisering.

Monday, 8 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.08

React2Shell – kritisk feil utnyttet mot over 30 organisasjoner, 77 000+ IP-er sårbare. CISA og NSA advarer om BRICKSTORM skadevare mot VMware ESXi og Windows miljø.


React2Shell – kritisk feil utnyttet mot over 30 organisasjoner, 77 000+ IP-er sårbare

Sårbarheten React2Shell (React / Next.js) — identifisert som CVE-2025-55182 — tillater en angriper å kjøre vilkårlig kode på servere med bare én HTTP-forespørsel, uten autentisering. Den rammer server-komponenter og applikasjoner bygget med React/Next.js som bruker React Server Components. Sikkerhetsanalytikere melder at over 77 664 internet-eksponerte IP-adresser er sårbare, og at mer enn 30 organisasjoner allerede er kompromittert. Angripere — inkludert statstilknyttede grupper med bånd til Kina — har brukt sårbarheten til å kjøre shell-kommandoer, laste ned bakdører (som Vshell), droppere (som Snowlight) og stjele credentials, særlig på cloud-miljøer som AWS.

Sårbarheter:

CISA og NSA advarer om BRICKSTORM skadevare mot VMware ESXi og Windows miljø

Nye fellesråd fra CISA, NSA og Canadian Centre for Cyber Security advarer om at malware kampanjen BRICKSTORM aktivt angriper virtuelle miljøer basert på VMware vSphere (ESXi / vCenter) og Windows. BRICKSTORM er en Go basert bakdør med avansert “tradecraft”: Den integrerer seg dypt i virtualiseringsinfrastruktur, benytter DNS-over-HTTPS (DoH), WebSocket + TLS kryptering for C2 trafikk, og kan etablere “rogue” virtuelle maskiner, stjele VM snapshots for å hente kredentialer, samt klone og kjøre usynlige VM-er. Skadevaren har evne til selv gjenoppretting (“self-watcher”), tunnelering via SOCKS proxy, og kommunikasjon via VSOCK for inter VM trafikk, hvilket gjør det svært vanskelig å oppdage med tradisjonelle verktøy. I et observert tilfelle holdt angriperne tilgang fra april 2024 til minst september 2025.

Anbefaling:

Oppgrader VMware vSphere servere til siste versjon. Begrens nettverkstilgang fra “edge devices” (kant-enheter) til intern infrastruktur. Blokker uautorisert DoH trafikk for å hindre at malware kan løse C2 domener.

Thursday, 4 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.04

GitLab‑skanning avdekker over 17 000 lekkede hemmeligheter i offentlige repositories. Kritisk sårbarhet i WordPress-tillegg for Elementor blir aktivt utnyttet i angrep. ASUS advarer om kritiske autentiserings‑omgåelser i rutere og PC‑programvare.


GitLab‑skanning avdekker over 17 000 lekkede hemmeligheter i offentlige repositories

En sikkerhetsingeniør skannet alle ~5,6 millioner offentlige repositories på GitLab Cloud og fant 17 430 hemmeligheter; API‑nøkler, tokens, passord med mer, spredt over rundt 2 800 ulike domener.  Funksjonaliteten ble avdekket med verktøyet TruffleHog, og lekkasjene gjelder blant annet nøkler for skytjenester, databaser og bot‑API‑er.  Mange av de eksponerte hemmelighetene strekker seg flere år tilbake, noen helt tilbake til 2009. 

Kritisk sårbarhet i WordPress-tillegg for Elementor blir aktivt utnyttet i angrep

En kritisk sårbarhet i WordPress-pluginen King Addons for Elementor blir nå aktivt utnyttet av angripere. Sårbarheten, som har fått CVE-2025-8489, gjør det mulig for uautoriserte brukere å tildele seg selv administratorrettigheter under registrering ved å sende parameteren "user_role=administrator". Dette gir full kontroll over nettstedet, inkludert muligheten til å laste opp ondsinnet kode eller endre innhold. Angrepene ble først registrert tidlig i november, og sikkerhetsfirmaet Wordfence har blokkert over 48 400 forsøk på å utnytte denne sårbarheten. Feilen ble opprinnelig rettet i versjon 51.1.35, som ble utgitt allerede 25. september, men mange nettsteder har ennå ikke oppdatert og forblir dermed sårbare. Pluginet har et begrenset installasjonsgrunnlag på ca. 10 000 nettsteder, men konsekvensene av et angrep kan være alvorlige for de som er rammet.

Sårbarheter:

ASUS advarer om kritiske autentiserings‑omgåelser i rutere og PC‑programvare

En ny sikkerhetsrapport avdekker to kritiske sårbarheter hos ASUS: AiCloud‑rutere rammes av CVE-2025-59366 (autentiseringsomgåelse) og enkelte DSL‑rutere av CVE-2025-59367, begge gjør det mulig for angripere som får tilgang eksternt å få full kontroll uten gyldige legitimasjoner. 

I tillegg ble en lokal privilegieeskalerings‑sårbarhet i MyASUS for PC er fikset med CVE-2025-59373, som kunne tillate uautoriserte brukere å kjøre kode med SYSTEM‑privilegier. 

Anbefaling:

Oppdater straks ruterens firmware og MyASUS‑programvaren til de nyeste versjonene. Hvis du har en eldre eller utrangert ruter, vurder å deaktivere fjernadgangstjenester og bruk sterke, unike passord.

Wednesday, 3 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.03

Google fikser 107 sårbarheter – to Zero-day sårbarheter.


Google fikser 107 sårbarheter – to Zero-day sårbarheter

Google har publisert desember oppdateringen for Android med totalt 107 sikkerhetsfikser. Blant dem er to Zero-day sårbarheter (CVE-2025-48633 og CVE-2025-48572) som er mistenkt brukt i målrettede angrep. Sårbarhetene omfatter informasjonslekasje og privilegie eskalering, og rammer Android versjoner 13 til 16. Oppdateringen inkluderer også kritiske feilrettinger i Kernel og komponenter fra leverandører som Qualcomm og MediaTek, samt en DoS-feil i rammeverket (CVE-2025-48631) som vurderes som den mest alvorlige.

Anbefaling:

Det anbefales å oppdater Android-enheter til patch-nivå 2025-12-05 (eller senere), slik at sårbarhetene kan bli dekket.

Tuesday, 2 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.02

Tredje bølge av GlassWorm skadevare med ondsinnede VS Code-pakker.


Tredje bølge av GlassWorm skadevare med ondsinnede VS Code-pakker

Skadevare kampanjen GlassWorm, som tidligere har kompromittert utvidelser i VS Code og Open VSX-markedet, har nå lansert en tredje bølge med 24 nye ondsinnede pakker. Når en utvidelse installeres kan GlassWorm stjele legitimasjon for GitHub, npm, OpenVSX, samt kryptolommebokdata. Den kan også sette opp en SOCKS-proxy og en HVNC-klient for fjernkontrollering av maskinen.

Anbefaling:

Sjekk ut pakkene det gjelder fra nyhetsartikkelen i References. I tillegg bør man vurdere å deaktivere automatisk oppdatering av utvidelser.

Monday, 1 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.01

GitLab patcher flere sårbarheter som muliggjør autentiseringsomgåelse og DoS angrep. Nordkoreanske hackere utnytter npm, GitHub og Vercel til å levere OtterCookie skadevare.


GitLab patcher flere sårbarheter som muliggjør autentiseringsomgåelse og DoS angrep

GitLab har den 26. november 2025 gitt ut nye versjoner (18.6.1, 18.5.3 og 18.4.5 for både CE og EE) som patcher flere alvorlige sårbarheter. Oppdateringene løser feil som kunne la angripere omgå autentisering (login bypass), stjele påloggingsinformasjon, eller utløse server overbelastning (DoS).

Anbefaling:

Oppdater alle egne (self-managed) GitLab instanser umiddelbart til versjon 18.6.1, 18.5.3 eller 18.4.5.

Nordkoreanske hackere utnytter npm, GitHub og Vercel til å levere OtterCookie skadevare

Ifølge analysen bak Contagious Interview kampanjen har statssponsede nordkoreanske hackere siden 10. oktober 2025 publisert minst 197 ondsinnede npm pakker med over 31 000 nedlastinger som distribuerer malware kjent som OtterCookie. Angrepene bruker typosquatting (dvs. pakker med navn som ligner populære biblioteker), og ondsinnet kode installerere via “postinstall” skript som automatisk henter og kjører payload fra kompromitterte servere. Når installasjonen skjer, kan malware stjele sensitiv informasjon, som data fra systemer, cryptocurrency lommebøker, nettleserprofiler og filer, opprette bakdører, og gi angriperne permanent tilgang på tvers av plattformer (Windows, macOS, Linux)

Anbefaling:

Gjennomfør umiddelbar gjennomgang av alle npm avhengigheter spesielt pakker med uvanlige/nylige navn eller som ikke er kjente biblioteker. Unngå å bruke pakker uten klar kilde, og unngå “typosquatted” eller tvilsomme biblioteknavn. Implementer strengere kontroll i bygge- og deploy pipeline: bruk “allow-list” (bare kjente/validerte pakker), og analyser “postinstall” skript for uventet nettverkstrafikk eller ekstern kode henting.

 
>