Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 18 February 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.02.18

Kritisk sårbarhet i Dell RecoverPoint for Virtual Machines. AI-assistenter kan misbrukes som skjulte C2-kanaler av trusselaktører.


Kritisk sårbarhet i Dell RecoverPoint for Virtual Machines

Versjoner av Dell RecoverPoint for Virtual Machines eldre enn 6.0.3.1 HF1 har en kritisk sårbarhet, CVE-2026-22769, som skyldes hardkodet legitimasjoner. Dette kan gjøre det mulig for en uautentisert angriper å få tilgang til systemet og oppnå høye privilegier. Sårbarheten har fått høyeste alvorlighetsgrad (CVSS 10.0) og kan i verste fall føre til full kompromittering av berørte systemer. Dell har publisert en sikkerhetsoppdatering og opplyser også at de har fått indikasjoner på begrenset aktiv utnyttelse. Det anbefales å oppgradere til en korrigert versjon eller følge Dells mitigeringstiltak.

Sårbarheter:

AI-assistenter kan misbrukes som skjulte C2-kanaler av trusselaktører

Sikkerhetsforskere fra Check Point har demonstrert at AI-assistenter med funksjonalitet for uthenting av URL kan misbrukes som skjulte kommando og kontrollkanaler (C2) av trusselaktører. Teknikken, kalt «AI as a C2 proxy», er demonstrert mot Microsoft Copilot og xAI Grok, og utnytter disse tjenestenes evne til å hente innhold fra eksterne URLer for å skape en toveis kommunikasjonskanal mellom en kompromittert maskin og en ondsinnet aktør.

Angrepet fungerer ved at ondartet kode, som allerede er installert på et kompromittert system, sender spesialtilpassede forespørsler til Copilot eller Grok. AI-assistenten henter deretter innhold fra en URL kontrollert av angriperen og returnerer svaret, inkludert kommandoer som skal kjøres på den infiserte enheten, tilbake til den ondartede koden. Kommunikasjonen skjer via legitime AI-tjenester, noe som gjør det vanskelig å skille ondartet trafikk fra normal bedriftskommunikasjon. Et særlig bekymringsfullt aspekt er at teknikken ikke krever API-nøkkel eller registrert konto, noe som gjør tradisjonelle mottiltak som tilbakekalling av nøkler eller konto sperring ineffektive.

Check Point påpeker også at en ondsinnet aktør kan gå lenger enn bare kommando generering. AI-agenten kan brukes til å analysere det kompromitterte systemet, vurdere unndragelses strategier og avgjøre neste steg i angrepet. Teknikken er beslektet med living-off-trusted-sites (LOTS) angrep, der legitime og klarerte tjenester misbrukes for skadelig trafikk. Forutsetningen er imidlertid at trussel aktøren allerede har kompromittert maskinen og installert ondartet kode på annen måte.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>