Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 15 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.15

Kritisk Cisco SD-WAN sårbarhet utnyttes i nulldag-angrep. OpenAI bekrefter sikkerhetsbrudd etter TanStack Forsyningskjedeangrep.


Kritisk Cisco SD-WAN sårbarhet utnyttes i nulldag-angrep

Cisco advarer om en kritisk sårbarhet i Catalyst SD-WAN Controller og SD-WAN Manager, sporet som CVE-2026-20182. Feilen blir aktivt utnyttet i nulldag-angrep og kan gi angripere administrative rettigheter på berørte systemer.

Sårbarheten skyldes en feil i peering autentiseringen i SD-WAN infrastrukturen. Ved å sende spesiallagde forespørsler kan angripere logge inn som en høyt privilegert intern bruker og få tilgang til NETCONF for å endre nettverkskonfigurasjoner.

Cisco opplyser at sårbarheten har blitt brukt til å registrere “rogue peers” i kompromitterte miljøer. Dette gjør det mulig å koble ondsinnede enheter inn i SD-WAN nettverket og etablere krypterte forbindelser som ser legitime ut.

Feilen påvirker både lokale installasjoner og Cisco SD-WAN Cloud miljøer. Cisco anbefaler å undersøke logger for ukjente peering tilkoblinger og mistenkelige innlogginger, spesielt knyttet til brukeren “vmanage-admin”.

Cisco har publisert sikkerhetsoppdateringer og opplyser at det ikke finnes "workarounds" som fullt ut reduserer risikoen. CISA har lagt sårbarheten til i KEV-listen over aktivt utnyttede sårbarheter.

Anbefaling:

Oppdater alle berørte Cisco SD-WAN systemer umiddelbart. Begrens tilgang til management grensesnitt og gjennomgå logger for ukjente enheter eller mistenkelig aktivitet.

OpenAI bekrefter sikkerhetsbrudd etter TanStack Forsyningskjedeangrep

OpenAI har bekreftet at enhetene til to ansatte ble kompromittert i det omfattende “Mini Shai-Hulud” forsyningskjedeangrepet. Dette angrepet rammet hundrevis av npm og PyPI pakker.

Ifølge selskapet fikk angriperne tilgang til et begrenset antall interne kildekode repositorier og enkelte brukerdetaljer knyttet til de kompromitterte brukerkontoene. OpenAI melder samtidig at ingen kundedata, produksjonssystemer, immaterielle rettigheter eller rullet ut programvare ble påvirket.

Angrepet er knyttet til TeamPCP gruppen, som angrep legitime åpen kildekode pakker fra blant annet TanStack og Mistral AI. De misbrukte CI/CD-pipelines og GitHub Actions workflows. Deretter distribuerte de ondsinnede pakkeversjoner gjennom legitime release kanaler.

Skadevaren var laget for å stjele utvikler og cloud brukerdetaljer, inkludert GitHub tokens, npm publish tokens, AWS nøkler, SSH nøkler og .env filer. Forskere melder også at skadevaren kunne etablere vedvarende tilgang via VS Code tasks og Claude Code hooks.

OpenAI opplyser at kode signeringssertifikater for macOS, Windows, iOS og Android ble eksponert under denne hendelsen. Selv om det ikke har vært tegn på misbruk av sertifikatene, roterer selskapet dem som en sikkerhetstiltak.

macOS brukere må oppdatere OpenAI desktop applikasjoner innen 12. juni 2026 for å unngå problemer med Apple fremtidige oppdateringer. Windows og iOS brukere blir ikke påvirket.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>