Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 16 January 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.01.16

Kritisk sårbarhet i FortiOS/FortiSwichManager. Ny StackWarp sårbarhet truer konfidensielle VM-er på AMD plattformer.


Kritisk sårbarhet i FortiOS/FortiSwichManager

Fortinet har varslet om en alvorlig sårbarhet i FortiOS og FortiSwitchManager som kan gjøre det mulig for en angriper å kjøre kode på sårbare enheter. Sårbarheten krever tilgang til cw_acd-daemonen, som ofte er eksponert på UDP-portene 5246–5249. Det finnes per nå ingen kjente aktive angrep eller offentlig tilgjengelig utnyttelseskode.

Berørte produkter må oppdateres til faste versjoner for å lukke sårbarheten (se under Tiltak).

Internetteksponerte instanser bør oppdateres senest 18. januar 2026, og øvrige instanser senest 29. januar 2026.

På bakgrunn av sårbarhetens alvorlighetsgrad vurderes det som mulig at den vil bli utnyttet over tid dersom tiltak ikke gjennomføres.

Anbefaling:

Sårbarheten lukkes i følgende versjoner av FortiOS:  -7.6.4  - 7.4.9  - 7.2.12  - 7.0.18  - 6.14.17 Sårbarheten lukkes i følgende versjoner av FortiSwitchManager:  - 7.2.7  - 7.0.6

Ny StackWarp sårbarhet truer konfidensielle VM-er på AMD plattformer

Sikkerhetsforskere har funnet en ny sårbarhet, kalt StackWarp, som rammer AMD prosessorer basert på Zen arkitekturen (Zen 1–Zen 5). Sårbarheten kan gjøre det mulig å bryte beskyttelsen i konfidensielle virtuelle maskiner (VM-er) som bruker AMD Secure Encrypted Virtualization med Secure Nested Paging (SEV-SNP).

Feilen ligger i hvordan prosessoren håndterer stack operasjoner. En angriper som har kontroll over den fysiske serveren kan i enkelte tilfeller påvirke kjøringen av en VM, og oppnå høyere rettigheter eller kjøre egen kode inne i VM-en. Det er per nå ingen kjente aktive angrep eller offentlig tilgjengelig angrepskode.

AMD er gjort kjent med sårbarheten, som er registrert som CVE-2025-29943, og har publisert sikkerhetsoppdateringer. Selv om angrep krever høy tilgang, vurderes det som mulig at sårbarheten kan bli utnyttet over tid dersom oppdateringer ikke installeres.

Anbefalinger:

Virksomheter som bruker AMD baserte servere med konfidensielle VM-er bør sørge for at mikrokode, firmware og andre systemoppdateringer er oppdatert i tråd med leverandørens anbefalinger. Det bør også avklares med sky leverandører at nødvendige tiltak er på plass.

Sårbarheter:

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>