Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 8 December 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.12.08

React2Shell – kritisk feil utnyttet mot over 30 organisasjoner, 77 000+ IP-er sårbare. CISA og NSA advarer om BRICKSTORM skadevare mot VMware ESXi og Windows miljø.


React2Shell – kritisk feil utnyttet mot over 30 organisasjoner, 77 000+ IP-er sårbare

Sårbarheten React2Shell (React / Next.js) — identifisert som CVE-2025-55182 — tillater en angriper å kjøre vilkårlig kode på servere med bare én HTTP-forespørsel, uten autentisering. Den rammer server-komponenter og applikasjoner bygget med React/Next.js som bruker React Server Components. Sikkerhetsanalytikere melder at over 77 664 internet-eksponerte IP-adresser er sårbare, og at mer enn 30 organisasjoner allerede er kompromittert. Angripere — inkludert statstilknyttede grupper med bånd til Kina — har brukt sårbarheten til å kjøre shell-kommandoer, laste ned bakdører (som Vshell), droppere (som Snowlight) og stjele credentials, særlig på cloud-miljøer som AWS.

Sårbarheter:

CISA og NSA advarer om BRICKSTORM skadevare mot VMware ESXi og Windows miljø

Nye fellesråd fra CISA, NSA og Canadian Centre for Cyber Security advarer om at malware kampanjen BRICKSTORM aktivt angriper virtuelle miljøer basert på VMware vSphere (ESXi / vCenter) og Windows. BRICKSTORM er en Go basert bakdør med avansert “tradecraft”: Den integrerer seg dypt i virtualiseringsinfrastruktur, benytter DNS-over-HTTPS (DoH), WebSocket + TLS kryptering for C2 trafikk, og kan etablere “rogue” virtuelle maskiner, stjele VM snapshots for å hente kredentialer, samt klone og kjøre usynlige VM-er. Skadevaren har evne til selv gjenoppretting (“self-watcher”), tunnelering via SOCKS proxy, og kommunikasjon via VSOCK for inter VM trafikk, hvilket gjør det svært vanskelig å oppdage med tradisjonelle verktøy. I et observert tilfelle holdt angriperne tilgang fra april 2024 til minst september 2025.

Anbefaling:

Oppgrader VMware vSphere servere til siste versjon. Begrens nettverkstilgang fra “edge devices” (kant-enheter) til intern infrastruktur. Blokker uautorisert DoH trafikk for å hindre at malware kan løse C2 domener.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>