Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 1 April 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.04.01

Kritisk sårbarhet i Gigabyte Control Center. Kritiske sårbarheter i Progress ShareFile. Kritisk sårbarhet i n8n.


Kritisk sårbarhet i Gigabyte Control Center

En kritisk sårbarhet i Gigabyte Control Center (CVE-2026-4415, CVSS v4 score 9,2) gjør det mulig for en angriper å skrive filer vilkårlig på systemet. Feilen skyldes mangelfull validering av input, og kan utnyttes av en angriper uten autentisering hvis en paringsfunksjon er aktivert i Control Center. Dette kan føre til kjøring av skadelig kode, eskalering av rettigheter eller full kompromittering av systemet. Sårbarheten påvirker versjon 25.07.21.01 og eldre av programvaren, og Gigabyte har gitt ut en oppdatering som fikser problemet. Brukere anbefales sterkt å oppdatere til nyeste versjon.

Sårbarheter:

Kritiske sårbarheter i Progress ShareFile

Progress Software har publisert sikkerhetsoppdateringer for ShareFile Storage Zone Controller etter at det ble avdekket kritiske sårbarheter i on‑prem‑installasjoner av løsningen. Sårbarhetene gir en angriper mulighet til å omgå autentisering, laste opp webshell og oppnå full kontroll over sårbare systemer. Patch ble gjort tilgjengelig 10. mars 2026 og bør installeres senest 2. april 2026.

Utnyttelse forutsetter at ShareFile Storage Zone Controller er tilgjengelig over nettverket, og at det benyttes en on‑prem‑installasjon i 5.x‑serien.

Følgende produkt er berørt:

  • Progress ShareFile Storage Zone Controller versjon 5.x (opp til og med 5.12.3)

Versjon 6.x samt rene SaaS‑miljøer uten egen on‑prem Storage Zone Controller er ikke påvirket.

Per nå er det ikke kjent at utnyttelseskode er offentlig tilgjengelig eller at sårbarhetene utnyttes aktivt. Det foreligger imidlertid informasjon om at en detaljert teknisk analyse, og trolig proof‑of‑concept‑kode, vil bli publisert i nær fremtid. Dette øker risikoen for rask utnyttelse betydelig.

Det anbefales derfor å identifisere eventuelle berørte installasjoner og installere tilgjengelig sikkerhetsoppdatering så snart som mulig. Oppdateringen lastes ned via Progress Software sin portal og krever innlogging.

Anbefaling:

Det anbefales at sårbare enheter oppdateres senest 2.april 2026 til versjon 5.12.4.

Kritisk sårbarhet i n8n

n8n har varslet om en kritisk sårbarhet som kan gi autentiserte brukere med tilgang til arbeidsflyter mulighet til å lese lokale filer og oppnå fjernkodekjøring (RCE) på det underliggende systemet. Sårbarheten ble offentliggjort 25. mars 2026 og er tildelt CVE‑2026‑33660 med en CVSS v4‑score på 9,4 (kritisk). Berørte installasjoner bør oppdateres senest 7. april 2026.

Utnyttelse av sårbarheten gjør det mulig å lese filer på n8n‑verten og utføre vilkårlig kode. Angrep forutsetter at angriperen er autentisert og har tillatelse til å opprette eller endre arbeidsflyter, noe som begrenser eksponeringsflaten, men samtidig gjør sårbarheten særlig relevant i miljøer med mange brukere eller delte administrasjonsrettigheter.

Følgende versjoner er sårbare:

  • n8n eldre enn 2.14.1

  • n8n eldre enn 2.13.3

  • n8n eldre enn 1.123.27

Sårbarheten er lukket i versjonene nevnt over.

Det er per nå ikke kjent at utnyttelseskode er offentlig tilgjengelig eller at sårbarheten misbrukes aktivt. Likevel vurderes det som mulig at sårbare instanser kan bli mål for angrep, ettersom n8n er et utbredt produkt. Risikoen reduseres av at angriper må ha tilgang til en bruker med rettigheter til å opprette arbeidsflyter, men dette anses ikke som tilstrekkelig risikoreduserende alene.

Anbefaling:

Identifisere berørte n8n‑installasjoner og installere tilgjengelig sikkerhetsoppdatering så snart som mulig, og senest innen 7. april 2026.

 
>