Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 22 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.22

Windows Defender nulldagssårbarhet utnyttes aktivt i angrep. Kritisk sårbarhet i Cisco Secure Workload kan gi uautorisert administrator-tilgang. Badiis skadevare kaprer IIS servere og gjør dem til skjulte proxy noder. WantToCry løsepengevirus misbruker SMB tjenester for lateral spredning. GhostTree skadevare angriper EDR produkter for å skjule aktivitet.


Windows Defender nulldagssårbarhet utnyttes aktivt i angrep

To lekkede Windows Defender nulldagssårbarheter, CVE-2026-45498 og CVE-2026-41091, blir aktivt brukt etter at exploit kode ble publisert offentlig på GitHub. Sårbarhetene påvirker Microsoft Defender sin anti-skadevare motor og oppdateringsmekanisme, og gir lokal privilegieeskalering til SYSTEM på Windows 10, Windows 11 og enkelte Windows Server systemer. Angrepene bruker race conditions, path confusion, NTFS junction points og manipulasjon av Defender sin sanerings og signaturoppdateringsprosess uten behov for kernel utnyttelse eller minnekorrupsjon. Huntress observerte kjøring av binærer som FunnyApp.exe, RedSun.exe og Undef.exe fra bruker-skrivbare mapper som Downloads og Pictures. Angriperne kjørte også kommandoer som whoami /priv, cmdkey /list og net group før privilegieeskalering. Microsoft publiserte oppdaterte Defender Engine og plattform versjoner for å redusere risikoen og blokkere aktiv utnyttelse.

Anbefaling:

Administratorer bør kontrollere at Defender Engine versjonen er minst 1.1.26040.8 og at anti-skadevare platform versjonen er minst 4.18.26040.7 på alle endepunkter. Oppdateringer kan tvangskjøres via Windows Security → Virus & threat protection → Protection updates → Check for updates. I Windows Security → Settings → About.

Kritisk sårbarhet i Cisco Secure Workload kan gi uautorisert administrator-tilgang

En kritisk sårbarhet i Cisco Secure Workload gjør det mulig å få uautorisert administrator-tilgang til berørte systemer uten gyldig autentisering. Feilen skyldes utilstrekkelig validering i autentiseringsmekanismen til webgrensesnittet, noe som lar en angriper sende spesiallagde HTTP forespørsler direkte mot applikasjonen. En vellykket utnyttelse gir tilgang til administrative funksjoner og sensitiv systeminformasjon. Sårbarheten påvirker Cisco Secure Workload installasjoner som er offentlig tilgjengelige eller eksponert internt mot mindre betrodde nettverk. Cisco publiserte sikkerhetsoppdateringer for å rette feilen og opplyste at det ikke finnes workarounds som fullt ut eliminerer risikoen. Artikkelen oppgir ikke aktiv utnyttelse, men understreker at sårbarheten har høy alvorlighetsgrad på grunn av muligheten for full administrativ kontroll.

Anbefaling:

Organisasjoner bør oppgradere til faste versjoner som inkluderer sikkerhetsfiksen. Versjon 3.10 er rettet i 3.10.8.3, versjon 4.0 er rettet i 4.0.3.17, og kunder som bruker versjon 3.9 eller eldre må migrere til en støttet versjon med tilgjengelig sikkerhetsfiks.

Sårbarheter:

Badiis skadevare kaprer IIS servere og gjør dem til skjulte proxy noder

Badiis er en ny skadevar familie som kompromitterer Microsoft IIS servere og gjør dem om til skjulte proxy servere for videre angrep og anonym trafikkruting. Skadevaren installerer et ondsinnet IIS modulbibliotek som injiseres direkte i IIS workerprosessen (w3wp.exe) og overvåker innkommende HTTP forespørsler for spesifikke kommandoer sendt av angriperen. Når riktige verdier oppdages i HTTP headere eller URL parametere, åpner modulen en proxy tunnel som lar angriperen videresende trafikk gjennom den kompromitterte serveren. Aktiviteten skjules ved å operere inne i legitime IIS prosesser uten å opprette separate prosesser eller tjenester. Analysen viser at malware operatørene brukte IIS serverne til å skjule opprinnelsen til videre angrep og til å omgå nettverksfiltrering. Kampanjen ble observert mot offentlig eksponerte Windows servere med IIS installert, spesielt systemer med svak eller manglende tilgangskontroll.

WantToCry løsepengevirus misbruker SMB tjenester for lateral spredning

WantToCry er en ny løsepengevirus variant som sprer seg gjennom SMB tjenester for å kompromittere Windows systemer i interne nettverk. skadevare familien bruker stjålne eller svake brukerdetaljer til å autentisere mot eksponerte SMB delinger og kopierer deretter ransomware binærer til andre systemer for videre kjøring. Analysen viser at skadevaren benytter innebygde Windows verktøy og skript for lateral bevegelse og fjernutførelse etter kompromittering. Krypteringen retter seg mot brukerdata og delte nettverksressurser, samtidig som filer får nye filendelser og løsepengebeskjeder legges igjen på berørte systemer. Aktiviteten ble observert mot miljøer med utilstrekkelig segmentering og SMB eksponering mellom interne systemer. Artikkelen beskriver også at løsepengevirus operatørene forsøker å deaktivere sikkerhetsmekanismer og prosesser før krypteringen starter for å redusere muligheten for gjenoppretting.

GhostTree skadevare angriper EDR produkter for å skjule aktivitet

GhostTree er en skadevare familie utviklet for å deaktivere og omgå EDR produkter på kompromitterte Windows systemer. Skadevaren identifiserer aktive sikkerhetsprosesser og bruker direkte prosessmanipulasjon, tjenestekontroll og driverrelaterte teknikker for å stoppe overvåkning og redusere deteksjon. Analysen viser at GhostTree forsøker å terminere sikkerhetsagenter, blokkere telemetri og forhindre oppstart av beskyttelsesmekanismer før videre skadevareaktivitet utføres. skadevare koden inneholder støtte for flere kjente EDR og antivirusløsninger og bruker legitime Windows API-er for å skjule handlingene inne i normale systemprosesser. Etter deaktivering av sikkerhetsverktøy kan angriperne laste inn ytterligere payloads, utføre fjernkommandoer og etablere vedvarende tilgang til systemet. Aktiviteten ble observert i målrettede angrep der omgåelse av endpoint beskyttelse var nødvendig for videre kompromittering.

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.22

Windows Defender nulldagssårbarhet utnyttes aktivt i angrep. Kritisk sårbarhet i Cisco Secure Workload kan gi uautorisert administrator-tilgang. Badiis skadevare kaprer IIS servere og gjør dem til skjulte proxy noder. WantToCry løsepengevirus misbruker SMB tjenester for lateral spredning. GhostTree skadevare angriper EDR produkter for å skjule aktivitet.


Windows Defender nulldagssårbarhet utnyttes aktivt i angrep

To lekkede Windows Defender nulldagssårbarheter, CVE-2026-45498 og CVE-2026-41091, blir aktivt brukt etter at exploit kode ble publisert offentlig på GitHub. Sårbarhetene påvirker Microsoft Defender sin anti-skadevare motor og oppdateringsmekanisme, og gir lokal privilegieeskalering til SYSTEM på Windows 10, Windows 11 og enkelte Windows Server systemer. Angrepene bruker race conditions, path confusion, NTFS junction points og manipulasjon av Defender sin sanerings og signaturoppdateringsprosess uten behov for kernel utnyttelse eller minnekorrupsjon. Huntress observerte kjøring av binærer som FunnyApp.exe, RedSun.exe og Undef.exe fra bruker-skrivbare mapper som Downloads og Pictures. Angriperne kjørte også kommandoer som whoami /priv, cmdkey /list og net group før privilegieeskalering. Microsoft publiserte oppdaterte Defender Engine og plattform versjoner for å redusere risikoen og blokkere aktiv utnyttelse.

Anbefaling:

Administratorer bør kontrollere at Defender Engine versjonen er minst 1.1.26040.8 og at anti-skadevare platform versjonen er minst 4.18.26040.7 på alle endepunkter. Oppdateringer kan tvangskjøres via Windows Security → Virus & threat protection → Protection updates → Check for updates. I Windows Security → Settings → About.

Kritisk sårbarhet i Cisco Secure Workload kan gi uautorisert administrator-tilgang

En kritisk sårbarhet i Cisco Secure Workload gjør det mulig å få uautorisert administrator-tilgang til berørte systemer uten gyldig autentisering. Feilen skyldes utilstrekkelig validering i autentiseringsmekanismen til webgrensesnittet, noe som lar en angriper sende spesiallagde HTTP forespørsler direkte mot applikasjonen. En vellykket utnyttelse gir tilgang til administrative funksjoner og sensitiv systeminformasjon. Sårbarheten påvirker Cisco Secure Workload installasjoner som er offentlig tilgjengelige eller eksponert internt mot mindre betrodde nettverk. Cisco publiserte sikkerhetsoppdateringer for å rette feilen og opplyste at det ikke finnes workarounds som fullt ut eliminerer risikoen. Artikkelen oppgir ikke aktiv utnyttelse, men understreker at sårbarheten har høy alvorlighetsgrad på grunn av muligheten for full administrativ kontroll.

Anbefaling:

Organisasjoner bør oppgradere til faste versjoner som inkluderer sikkerhetsfiksen. Versjon 3.10 er rettet i 3.10.8.3, versjon 4.0 er rettet i 4.0.3.17, og kunder som bruker versjon 3.9 eller eldre må migrere til en støttet versjon med tilgjengelig sikkerhetsfiks.

Sårbarheter:

Badiis skadevare kaprer IIS servere og gjør dem til skjulte proxy noder

Badiis er en ny skadevar familie som kompromitterer Microsoft IIS servere og gjør dem om til skjulte proxy servere for videre angrep og anonym trafikkruting. Skadevaren installerer et ondsinnet IIS modulbibliotek som injiseres direkte i IIS workerprosessen (w3wp.exe) og overvåker innkommende HTTP forespørsler for spesifikke kommandoer sendt av angriperen. Når riktige verdier oppdages i HTTP headere eller URL parametere, åpner modulen en proxy tunnel som lar angriperen videresende trafikk gjennom den kompromitterte serveren. Aktiviteten skjules ved å operere inne i legitime IIS prosesser uten å opprette separate prosesser eller tjenester. Analysen viser at malware operatørene brukte IIS serverne til å skjule opprinnelsen til videre angrep og til å omgå nettverksfiltrering. Kampanjen ble observert mot offentlig eksponerte Windows servere med IIS installert, spesielt systemer med svak eller manglende tilgangskontroll.

WantToCry løsepengevirus misbruker SMB tjenester for lateral spredning

WantToCry er en ny løsepengevirus variant som sprer seg gjennom SMB tjenester for å kompromittere Windows systemer i interne nettverk. skadevare familien bruker stjålne eller svake brukerdetaljer til å autentisere mot eksponerte SMB delinger og kopierer deretter ransomware binærer til andre systemer for videre kjøring. Analysen viser at skadevaren benytter innebygde Windows verktøy og skript for lateral bevegelse og fjernutførelse etter kompromittering. Krypteringen retter seg mot brukerdata og delte nettverksressurser, samtidig som filer får nye filendelser og løsepengebeskjeder legges igjen på berørte systemer. Aktiviteten ble observert mot miljøer med utilstrekkelig segmentering og SMB eksponering mellom interne systemer. Artikkelen beskriver også at løsepengevirus operatørene forsøker å deaktivere sikkerhetsmekanismer og prosesser før krypteringen starter for å redusere muligheten for gjenoppretting.

GhostTree skadevare angriper EDR produkter for å skjule aktivitet

GhostTree er en skadevare familie utviklet for å deaktivere og omgå EDR produkter på kompromitterte Windows systemer. Skadevaren identifiserer aktive sikkerhetsprosesser og bruker direkte prosessmanipulasjon, tjenestekontroll og driverrelaterte teknikker for å stoppe overvåkning og redusere deteksjon. Analysen viser at GhostTree forsøker å terminere sikkerhetsagenter, blokkere telemetri og forhindre oppstart av beskyttelsesmekanismer før videre skadevareaktivitet utføres. skadevare koden inneholder støtte for flere kjente EDR og antivirusløsninger og bruker legitime Windows API-er for å skjule handlingene inne i normale systemprosesser. Etter deaktivering av sikkerhetsverktøy kan angriperne laste inn ytterligere payloads, utføre fjernkommandoer og etablere vedvarende tilgang til systemet. Aktiviteten ble observert i målrettede angrep der omgåelse av endpoint beskyttelse var nødvendig for videre kompromittering.

Thursday, 21 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.21

Microsofts Python klient DurableTask kompromittert av TeamPCP hackere. Buffer overflow sårbarhet oppdaget i NGINX.


Microsofts Python klient DurableTask kompromittert av TeamPCP hackere

Tre versjoner av Microsofts Python pakke durabletask (v1.4.1, v1.4.2 og v1.4.3) ble kompromittert med skadevaren rope.pyz etter at TeamPCP fikk tilgang til en GitHub konto og tilhørende PyPI publiseringstoken. Angrepet rammet den offisielle Python klienten til Durable Task rammeverket og gjorde det mulig å publisere ondsinnede pakker direkte til PyPI uten gjennomgang av kode. Skadevaren er Linux spesifikk og injiserer kode i flere komponenter, inkludert task.py, entities/__init__.py, extensions/__init__.py og payload/__init__.py, for å øke antall kjøreveier. Payloaden stjeler AWS IAM-nøkler, Azure og GCP-token, Kubernetes servicekontoer, HashiCorp Vault-token og passorddata fra Bitwarden, 1Password og shell historikkfiler som .bash_history og .zsh_history. Videre sprer skadevaren seg lateralt via AWS SSM og Kubernetes til opptil fem ekstra systemer per kompromittert vert. Kommando og kontrollinfrastrukturen benytter domenene check.git-service[.]com og t.m-kosche[.]com, og PyPI har fjernet de kompromitterte versjonene etter funnene fra Wiz Research. Artikkelen oppgir også indikatorer som /tmp/rope-*.pyz, ~/.cache/.sys-update-check og hashverdien 069ac1dc7f7649b76bc72a11ac700f373804bfd81dab7e561157b703999f44ce for identifisering av infeksjon.

Anbefaling:

Revider umiddelbart miljøer for durabletask versjon 1.4.1, 1.4.2 og 1.4.3, roter alle kompromitterte skytjeneste brukerdetaljer og blokker kommunikasjon mot de oppgitte C2 domenene.

Buffer overflow sårbarhet oppdaget i NGINX

En buffer overflow sårbarhet i NGINX påvirker HTTP/3 implementasjonen og kan føre til minnekorrupsjon under behandling av spesialutformede nettverksforespørsler. Feilen oppstår i QUIC og HTTP/3 komponentene når NGINX håndterer bestemte header eller datapakker uten tilstrekkelig grensekontroll. Angripere kan sende manipulerte HTTP/3 forespørsler for å trigge heap basert minnekorrupsjon og potensielt krasje tjenesten eller kjøre kode på den berørte serveren. Sårbarheten påvirker systemer hvor HTTP/3 støtte er aktivert, spesielt miljøer som benytter QUIC kommunikasjon mot eksterne klienter. Artikkelen oppgir at problemet er løst i nyere NGINX versjoner gjennom forbedret validering av innkommende data og strengere minnehåndtering. Feilen ble identifisert under analyse av HTTP/3 prosesseringen i NGINX og gjelder spesifikt komponenter relatert til QUIC tilkoblinger. Microsoft Azure og andre større plattformer som benytter NGINX i frontend eller reverse proxy miljøer kan bli påvirket dersom sårbare versjoner er i bruk.

Anbefaling:

Oppgrader NGINX JavaScript (njs) til versjon 0.9.9 eller nyere som inneholder patchen for CVE‑2026‑8711 og deaktiver HTTP/3 dersom oppgradering ikke kan gjennomføres umiddelbart.

Sårbarheter:

Wednesday, 20 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.20

Kritisk Apache Flink-sårbarhet muliggjør fjernkjøring av kode. Kritiske n8n-sårbarheter muliggjør full fjernkjøring av kode. Økende bruk av innebygget Windows-verktøy for å levere skadevare. Talos vulnerability roundup.


Kritisk Apache Flink-sårbarhet muliggjør fjernkjøring av kode

En kritisk sårbarhet i Apache Flink, identifisert som CVE-2026-35194, gjør det mulig å kjøre vilkårlig kode gjennom SQL injeksjon i plattformens kodegenerator. Feilen oppstår fordi brukerinput ikke blir riktig renset før den settes inn i dynamisk generert Java kode under oversettelse fra SQL til Java. Angripere med tilgang til å sende inn SQL spørringer kan injisere egne Java kommandoer eller metodekall som kjøres på TaskManager noder i Flink klynger. Sårbarheten påvirker JSON funksjoner introdusert i Flink 1.15.0 og LIKE uttrykk med ESCAPE klausuler introdusert i 1.17.0. Berørte versjoner er Apache Flink 1.15.0 til før 1.20.4 samt 2.0.0 til før 2.0.2, 2.1.2 og 2.2.1. Vellykket utnyttelse kan føre til full kompromittering av klynger, manipulering av data og videre tilgang internt i miljøet. Apache har publisert oppdateringer som retter feilen og anbefaler umiddelbar oppgradering

Anbefaling:

Oppgrader Apache Flink til versjon 1.20.4, 2.0.2, 2.1.2 eller 2.2.1, og begrens SQL-spørringstilgang til betrodde brukere.

Sårbarheter:

Kritiske n8n-sårbarheter muliggjør full fjernkjøring av kode

Flere kritiske sårbarheter i workflow plattformen n8n gjør det mulig å oppnå full fjernkjøring av kode på berørte systemer. Sårbarhetene er registrert som CVE-2026-44789, CVE-2026-44790 og CVE-2026-44791 og påvirker flere sentrale noder, inkludert HTTP Request, Git og XML noder. Feilene kan kobles sammen slik at angripere kan kjøre systemkommandoer og få kontroll over servere som kjører n8n. Problemene skyldes manglende validering og usikker håndtering av brukerinput i arbeidsflyter og integrasjoner. Vellykket utnyttelse kan føre til full kompromittering av systemer, tilgang til sensitive data og videre tilgang internt i miljøet. n8n har publisert sikkerhetsoppdateringer som retter sårbarhetene og anbefaler at alle berørte installasjoner oppgraderes umiddelbart.

Anbefaling:

Oppgrader n8n til nyeste tilgjengelige versjon og begrens tilgang til arbeidsflyter og integrasjoner som kan kjøre kommandoer eller behandle ekstern input.

Økende bruk av innebygget Windows-verktøy for å levere skadevare

MSHTA, et eldre men fortsatt innebygd Windows‑verktøy, misbrukes i økende grad av angripere til å levere skadevare på en skjult måte. Verktøyet brukes som et living‑off‑the‑land binary (LOLBIN) for å hente og kjøre ondsinnet kode direkte i minnet, ofte via phishing, falske programnedlastinger eller sosial manipulering. Aktiviteten har økt kraftig i 2026, og teknikken benyttes til å distribuere blant annet infostealere, loadere og vedvarende skadevare. Fordi MSHTA er Microsoft‑signert og fremdeles har legitim bruk, er det vanskelig å oppdage og blokkere.

Effektive mottiltak inkluderer:

  • Økt brukerbevissthet

  • Reduksjon av angrepsflate

  • Blokkering av unødvendige legacy‑komponenter i virksomhetsmiljøer.

Talos vulnerability roundup

TP-Link vulnerabilities

Discovered by Lilith >_> of Cisco Talos.

The TP-Link Archer AX53 is a dual band gigabit Wi-Fi router. Eight vulnerabilities have been disclosed, as follows:

  • CVE-2026-30814 is a stack-based buffer overflow vulnerability in the tmpServer opcode 0x436 functionality of TP-Link Archer AX53 v1.0 1.3.1 Build 20241120 rel.54901(5553). A specially crafted set of network packets can lead to arbitrary code execution. An attacker can send packets to trigger this vulnerability.

  • CVE-2026-30815 is an OS command injection vulnerability in the OpenVPN configuration restore script_security functionality of TP-Link Archer AX53 v1.0 1.3.1 Build 20241120 rel.54901(5553). A specially crafted configuration value can lead to arbitrary command execution. An attacker can upload a malicious file to trigger this vulnerability.

  • CVE-2026-30816 is an external config control vulnerability in the OpenVPN configuration restore crt.sed functionality of TP-Link Archer AX53 v1.0 1.3.1 Build 20241120 rel.54901(5553). A specially crafted configuration value can lead to arbitrary file reading. An attacker can upload a malicious file to trigger this vulnerability.

  • CVE-2026-30817 is an external config control vulnerability in the OpenVPN configuration restore route_up functionality of TP-Link Archer AX53 v1.0 1.3.1 Build 20241120 rel.54901(5553). A specially crafted configuration value can lead to arbitrary file reading. An attacker can upload a malicious file to trigger this vulnerability.

  • CVE-2026-30818 is an OS command injection vulnerability in the dnsmasq configuration restore dhcpscript functionality of TP-Link Archer AX53 v1.0 1.3.1 Build 20241120 rel.54901(5553). A specially crafted configuration value can lead to arbitrary command execution. An attacker can upload a malicious file to trigger this vulnerability.

OS command injection vulnerabilities also exist in the OpenVPN configuration restore client_disconnect, client_connect, and route_up functionalities of TP-Link Archer AX53 v1.0 1.3.1 Build 20241120 rel.54901(5553). A specially crafted configuration value can lead to arbitrary command execution. An attacker can upload a malicious file to trigger these vulnerabilities. CVE's unknow ATM.


Photoshop vulnerabilities

Discovered by KPC of Cisco Talos.

Adobe Photoshop is a popular digital photo manipulation and illustration program with a wide array of features for personal and business use cases.

CVE-2026-34632 is a privilege escalation vulnerability in the installation process of Adobe Photoshop via the Microsoft Store. The vulnerable version of the installer is Photoshop_Set-Up.exe 2.11.0.30. A low-privilege user can replace files during the installation process, which may result in elevation of privileges.


OpenVPN vulnerabilities

Discovered by Emma Reuter of Cisco ASIG.

OpenVPN is an open source SSL VPN with remote access, site-to-site VPNs, WiFi security, enterprise load balancing, failover, and granular access control features available.

CVE-2026-35058 is a reachable assertion vulnerability in the TLS Crypt v2 Client Key Extraction functionality of OpenVPN 2.6.x and 2.8_git. A specially crafted network packet can lead to a denial of service. An attacker can send a sequence of malicious packets to trigger this vulnerability.


Gen Digital Norton VPN vulnerabilities

Discovered by KPC of Cisco Talos.

Gen Digital's Norton VPN client is a proprietary tool for private proxy network information exchange.

CVE-2025-58074 is a privilege escalation vulnerability in the installation process of Norton VPN via the Microsoft Store. A low-privilege user can replace files during the installation process, which may result in deletion of arbitrary files, possibly leading to elevation of privileges

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.20

Kritisk Apache Flink-sårbarhet muliggjør fjernkjøring av kode. Kritiske n8n-sårbarheter muliggjør full fjernkjøring av kode. Økende bruk av innebygget Windows-verktøy for å levere skadevare.


Kritisk Apache Flink-sårbarhet muliggjør fjernkjøring av kode

En kritisk sårbarhet i Apache Flink, identifisert som CVE-2026-35194, gjør det mulig å kjøre vilkårlig kode gjennom SQL injeksjon i plattformens kodegenerator. Feilen oppstår fordi brukerinput ikke blir riktig renset før den settes inn i dynamisk generert Java kode under oversettelse fra SQL til Java. Angripere med tilgang til å sende inn SQL spørringer kan injisere egne Java kommandoer eller metodekall som kjøres på TaskManager noder i Flink klynger. Sårbarheten påvirker JSON funksjoner introdusert i Flink 1.15.0 og LIKE uttrykk med ESCAPE klausuler introdusert i 1.17.0. Berørte versjoner er Apache Flink 1.15.0 til før 1.20.4 samt 2.0.0 til før 2.0.2, 2.1.2 og 2.2.1. Vellykket utnyttelse kan føre til full kompromittering av klynger, manipulering av data og videre tilgang internt i miljøet. Apache har publisert oppdateringer som retter feilen og anbefaler umiddelbar oppgradering

Anbefaling:

Oppgrader Apache Flink til versjon 1.20.4, 2.0.2, 2.1.2 eller 2.2.1, og begrens SQL-spørringstilgang til betrodde brukere.

Sårbarheter:

Kritiske n8n-sårbarheter muliggjør full fjernkjøring av kode

Flere kritiske sårbarheter i workflow plattformen n8n gjør det mulig å oppnå full fjernkjøring av kode på berørte systemer. Sårbarhetene er registrert som CVE-2026-44789, CVE-2026-44790 og CVE-2026-44791 og påvirker flere sentrale noder, inkludert HTTP Request, Git og XML noder. Feilene kan kobles sammen slik at angripere kan kjøre systemkommandoer og få kontroll over servere som kjører n8n. Problemene skyldes manglende validering og usikker håndtering av brukerinput i arbeidsflyter og integrasjoner. Vellykket utnyttelse kan føre til full kompromittering av systemer, tilgang til sensitive data og videre tilgang internt i miljøet. n8n har publisert sikkerhetsoppdateringer som retter sårbarhetene og anbefaler at alle berørte installasjoner oppgraderes umiddelbart.

Anbefaling:

Oppgrader n8n til nyeste tilgjengelige versjon og begrens tilgang til arbeidsflyter og integrasjoner som kan kjøre kommandoer eller behandle ekstern input.

Økende bruk av innebygget Windows-verktøy for å levere skadevare

MSHTA, et eldre men fortsatt innebygd Windows‑verktøy, misbrukes i økende grad av angripere til å levere skadevare på en skjult måte. Verktøyet brukes som et living‑off‑the‑land binary (LOLBIN) for å hente og kjøre ondsinnet kode direkte i minnet, ofte via phishing, falske programnedlastinger eller sosial manipulering. Aktiviteten har økt kraftig i 2026, og teknikken benyttes til å distribuere blant annet infostealere, loadere og vedvarende skadevare. Fordi MSHTA er Microsoft‑signert og fremdeles har legitim bruk, er det vanskelig å oppdage og blokkere.

Effektive mottiltak inkluderer:

  • Økt brukerbevissthet

  • Reduksjon av angrepsflate

  • Blokkering av unødvendige legacy‑komponenter i virksomhetsmiljøer.

Tuesday, 19 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.19

Mini Shai-Hulud sender ut ondsinnede AntV npm-pakker via en kompromittert vedlikeholderkonto.


Mini Shai-Hulud sender ut ondsinnede AntV npm-pakker via en kompromittert vedlikeholderkonto

Et pågående supply chain-angrep kalt Mini Shai-Hulud har kompromittert en npm‑konto og spredt skadevare via populære @antv‑pakker og relaterte biblioteker.
Angriperne injiserer kode som stjeler legitimasjon fra en rekke tjenester (som AWS, GitHub og Azure) og sprer seg videre ved å publisere infiserte pakkeoppdateringer automatisk.


«Angrepet påvirker pakker knyttet til npm-vedlikeholderkontoen atool, inkludert echarts-for-react, en mye brukt React-wrapper for Apache ECharts med omtrent 1,1 millioner ukentlige nedlastinger», sa Socket.

Monday, 18 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.18

Ny sårbarhet i Microsoft Exchange Server. === Tycoon2FA kaprer Microsoft 365-kontoer via device code-phishing. === Ny Windows-nulldagssårbarhet «MiniPlasma» gir SYSTEM-tilgang, PoC publisert.


Ny sårbarhet i Microsoft Exchange Server

Microsoft Exchange Server er rammet av en høy alvorlig sårbarhet (CVE‑2026‑42897, CVSS 8.1) som kan utnyttes eksternt og føre til kjøring av kode i brukerens nettleser (XSS/spoofing). Sårbarheten påvirker Exchange Server 2016, 2019 og Subscription Edition (SE). Det finnes per nå ingen kjente aktive utnyttelser, men risikoen vurderes som høy på grunn av utbredt bruk av produktet. Microsoft anbefaler å sikre at Exchange Emergency Mitigation Service (EEMS) er aktivert og å følge opp med nødvendige oppdateringer.

Vær oppmerksom på at NIST(NVD) klassifiserer den som Medium(CVSS score 6.1), mens Microsoft selv klassifiserer den som High.

Anbefalte tiltak:

  • Aktiver og verifiser Exchange Emergency Mitigation Service (EEMS) på alle Exchange‑servere.

  • Installer siste sikkerhetsoppdateringer for Exchange Server i henhold til Microsofts veiledning.

  • Reduser eksponering:

    • Begrens ekstern tilgang til OWA og administrasjonsendepunkter der det er mulig.

    • Sikre at MFA er aktivert for Exchange‑brukere og administratorer.

  • Øk overvåking:

    • Følg med på mistenkelig nettleseraktivitet (XSS/JavaScript).

    • Overvåk påloggingsavvik og uvanlige tilgangsmønstre mot Exchange.

  • Plan for hendelseshåndtering: Sørg for at rutiner er klare dersom indikasjoner på utnyttelse oppdages.

Anbefaling:

Se artikkeltekst

Tycoon2FA kaprer Microsoft 365-kontoer via device code-phishing

Tycoon2FA benytter nå device code phishing for å kompromittere Microsoft 365-kontoer. Angrepene starter ved at brukeren lokkes til å autentisere seg via Microsofts legitime microsoft.com/devicelogin-side med en angriperkontrollert device code. Dette gir angriperne OAuth access- og refresh-tokens som kan brukes til vedvarende tilgang til både e-post, filer og andre Microsoft 365-tjenester.

Kampanjene bruker legitime Trustifi-URL-er, flere omdirigeringer og obfuskert JavaScript for å skjule phishing-flyten og vanskeliggjøre analyse. I tillegg inkluderer Tycoon2FA også mekanismer for å oppdage og blokkere sandkasser, VPN-er og automatiserte sikkerhetsverktøy.

Anbefaling:

For å unngå slike angrep bør man vurdere å deaktivere device code flow dersom funksjonen ikke er nødvendig, i tillegg til at man burde kreve administratorgodkjenning for OAuth-applikasjoner.

Ny Windows-nulldagssårbarhet «MiniPlasma» gir SYSTEM-tilgang, PoC publisert

En sikkerhetsforsker har publisert en "proof of concept" utnyttelse for en nulldagssårbarhet i Windows kalt «MiniPlasma», som gjør det mulig å eskalere privilegier til SYSTEM-nivå på fullt oppdaterte systemer.

Sårbarheten påvirker Cloud Filter-driveren (cldflt.sys) og ble opprinnelig rapportert i 2020 som CVE-2020-17103, men skal ifølge forskeren fortsatt være urettet til tross for tidligere patch. Det har ikke blitt opprettet en ny CVE for sårbarheten.

Utnyttelsen er offentlig tilgjengelig på GitHub og er bekreftet å fungere på nyeste versjon av Windows 11, selv om den ikke fungerer i nyere Insider-bygg.

Sårbarheter:

Friday, 15 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.15

Kritisk Cisco SD-WAN sårbarhet utnyttes i nulldag-angrep. OpenAI bekrefter sikkerhetsbrudd etter TanStack Forsyningskjedeangrep.


Kritisk Cisco SD-WAN sårbarhet utnyttes i nulldag-angrep

Cisco advarer om en kritisk sårbarhet i Catalyst SD-WAN Controller og SD-WAN Manager, sporet som CVE-2026-20182. Feilen blir aktivt utnyttet i nulldag-angrep og kan gi angripere administrative rettigheter på berørte systemer.

Sårbarheten skyldes en feil i peering autentiseringen i SD-WAN infrastrukturen. Ved å sende spesiallagde forespørsler kan angripere logge inn som en høyt privilegert intern bruker og få tilgang til NETCONF for å endre nettverkskonfigurasjoner.

Cisco opplyser at sårbarheten har blitt brukt til å registrere “rogue peers” i kompromitterte miljøer. Dette gjør det mulig å koble ondsinnede enheter inn i SD-WAN nettverket og etablere krypterte forbindelser som ser legitime ut.

Feilen påvirker både lokale installasjoner og Cisco SD-WAN Cloud miljøer. Cisco anbefaler å undersøke logger for ukjente peering tilkoblinger og mistenkelige innlogginger, spesielt knyttet til brukeren “vmanage-admin”.

Cisco har publisert sikkerhetsoppdateringer og opplyser at det ikke finnes "workarounds" som fullt ut reduserer risikoen. CISA har lagt sårbarheten til i KEV-listen over aktivt utnyttede sårbarheter.

Anbefaling:

Oppdater alle berørte Cisco SD-WAN systemer umiddelbart. Begrens tilgang til management grensesnitt og gjennomgå logger for ukjente enheter eller mistenkelig aktivitet.

OpenAI bekrefter sikkerhetsbrudd etter TanStack Forsyningskjedeangrep

OpenAI har bekreftet at enhetene til to ansatte ble kompromittert i det omfattende “Mini Shai-Hulud” forsyningskjedeangrepet. Dette angrepet rammet hundrevis av npm og PyPI pakker.

Ifølge selskapet fikk angriperne tilgang til et begrenset antall interne kildekode repositorier og enkelte brukerdetaljer knyttet til de kompromitterte brukerkontoene. OpenAI melder samtidig at ingen kundedata, produksjonssystemer, immaterielle rettigheter eller rullet ut programvare ble påvirket.

Angrepet er knyttet til TeamPCP gruppen, som angrep legitime åpen kildekode pakker fra blant annet TanStack og Mistral AI. De misbrukte CI/CD-pipelines og GitHub Actions workflows. Deretter distribuerte de ondsinnede pakkeversjoner gjennom legitime release kanaler.

Skadevaren var laget for å stjele utvikler og cloud brukerdetaljer, inkludert GitHub tokens, npm publish tokens, AWS nøkler, SSH nøkler og .env filer. Forskere melder også at skadevaren kunne etablere vedvarende tilgang via VS Code tasks og Claude Code hooks.

OpenAI opplyser at kode signeringssertifikater for macOS, Windows, iOS og Android ble eksponert under denne hendelsen. Selv om det ikke har vært tegn på misbruk av sertifikatene, roterer selskapet dem som en sikkerhetstiltak.

macOS brukere må oppdatere OpenAI desktop applikasjoner innen 12. juni 2026 for å unngå problemer med Apple fremtidige oppdateringer. Windows og iOS brukere blir ikke påvirket.

Wednesday, 13 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.13

Nye Windows‑sårbarheter kan omgå BitLocker og gi full systemtilgang.


Nye Windows‑sårbarheter kan omgå BitLocker og gi full systemtilgang

En sikkerhetsforsker har publisert to alvorlige såkalte zero‑day sårbarheter i Windows – én som kan omgå diskryptering med BitLocker, og én som gir angripere full kontroll over systemet. Begge exploitene er nå offentlig tilgjengelige, noe som øker risikoen for misbruk.

Kan få tilgang til krypterte data

Den mest oppsiktsvekkende sårbarheten gjør det mulig å bypasse BitLocker, Microsofts innebygde krypteringsløsning for harddisker. Vanligvis beskytter BitLocker data selv om en enhet blir stjålet, men denne exploit-en viser at beskyttelsen kan omgås i visse sammenhenger.

Ifølge rapporten trenger angriperen kun fysisk tilgang til maskinen. Ved å bruke en USB‑enhet og starte systemet i Windows Recovery Environment, kan en angriper åpne en kommandolinje med tilgang til den krypterte disken – uten å måtte oppgi passord eller nøkkel. Sårbarheten har fått navnet "Yellow key"

Gir full kontroll over systemet

Den andre sårbarheten er en såkalt privilege escalation, som lar en bruker øke rettighetsnivået sitt til det høyeste nivået i Windows (SYSTEM). Dette gjør det mulig å installere skadevare, lese eller endre data, og oppnå varig tilgang til systemet.

Sårbarheten utnytter en Windows‑prosess som kjører i bakgrunnen for tekstinput (ctfmon.exe), og som normalt har høye privilegier. Sårbarheten har fått navnet "GreenPlasma"

Sårbare versjoner:

De nye exploitene skal primært påvirke nyere versjoner av Windows, inkludert:

  • Windows 11

  • Windows Server 2022

  • Windows Server 2025

Eldre systemer som Windows 10 ser foreløpig ikke ut til å være berørt.

Per nå er det ikke kjent om det finnes en offisiell sikkerhetsoppdatering fra Microsoft som retter sårbarhetene. Inntil videre anbefales det å være ekstra oppmerksom på fysisk sikring av enheter og følge med på kommende sikkerhetsoppdateringer.

Tuesday, 12 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.12

Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering. Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep. GhostLock angrep utnytter Windows fildeling for å låse filtilgang som løsepengevirus. Hackere bruker manipulert JPEG-fil til å installere PureHVNC-skadevare. macOS skadevare bruker Google Ads til å spre infiserte nettleserinstallasjoner. Stadig økende mengde sofistikerte phishingforsøk.


Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering

Dirty Frag er en alvorlig sårbarhet i Linux kjernen som kan gi en lokal angriper full kontroll over et system med root rettigheter. Feilen ligger i hvordan Linux håndterer nettverkspakker og minnedeling ved bruk av kryptert IPsec/ESP trafikk. Under bestemte forhold kan kjernen feilaktig dekryptere data direkte i delt minne i stedet for å lage en sikker kopi først. Dette gjør det mulig å endre beskyttede data i minnet og manipulere systemfiler uten å ha nødvendige rettigheter. Sårbarheten beskrives som en logikkfeil i Linux kjernen og krever ikke kompliserte race conditions for å fungere, noe som øker sjansen for vellykket angrep. Flere store Linux distribusjoner, inkludert Ubuntu, RHEL, Fedora og openSUSE er berørt. Mainline Linux kjernen er blitt oppdatert for å tette denne sårbarheten.

Sårbarheter:

Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep

En aktivt utnyttet nulldagssårbarhet (CVE-2026-6973) i on-premise versjonen av Ivanti Endpoint Manager Mobile gjør det mulig for autentiserte administratorer å kjøre vilkårlig kode eksternt på berørte servere. Ivanti bekrefter at et begrenset antall kunder allerede er kompromittert. Sårbarheten påvirker EPMM 12.8.0.0 og eldre versjoner, og kan gi tilgang til administrasjonsdata, brukerinformasjon og informasjon om administrerte enheter. Samtidig har Ivanti publisert sikkerhetsoppdateringer for ytterligere fire sårbarheter med høy grad i EPMM. Organisasjoner anbefales å oppgradere til 12.6.1.1, 12.7.0.1 eller 12.8.0.1 umiddelbart, samt rotere administratorpassord dersom tidligere EPMM sårbarheter kan ha blitt utnyttet. CISA har lagt sårbarheten til KEV katalogen og har gitt føderale virksomheter en firedagers frist for å installere sikkerhetsoppdateringer.

Sårbarheter:

GhostLock angrep utnytter Windows fildeling for å låse filtilgang som løsepengevirus

GhostLock er en ny angrepsteknikk som misbruker standard funksjonalitet i Windows SMB-fildeling for å blokkere tilgang til filer uten å kryptere data. En autentisert domenebruker med vanlige leserettigheter kan åpne filer med CreateFileW-API-et og sette dwShareMode til 0x00000000, noe som oppretter eksklusive låser som hindrer andre prosesser i å lese, skrive eller slette filene. Angrepet gir STATUS_SHARING_VIOLATION (0xC0000043) for alle andre klienter til håndtaket frigjøres eller SMB-økten termineres. GhostLock bruker en Python-basert implementasjon med 32 parallelle tråder for å skalere angrepet over store SMB-delinger og oppnådde i testing 99,6 % låsesuksess på 500 000 filer. Under tester ble 99,8 % av filtilganger blokkert i en 60-sekundersperiode, og én angriper kunne holde over 500 000 eksklusive filhåndtak aktive. Teknikken utløste ingen alarmer fra honeypot-filer, EDR, SIEM, AI-baserte ransomware-detektorer eller nettverksinspeksjon fordi den ikke skriver data til disk og SMB-trafikken ser legitim ut. Artikkelen opplyser at problemet ikke regnes som en programvarefeil og derfor ikke har fått en CVE-identifikator.

Ghostlock understeker viktigheten av zero trust og prinsippet om least privilege; at brukere skal KUN ha tilgang til det de trenger. Normalt vil ingen nettverksbruker ha behov for å ha tilgang til alle filer på en filserver.

Hackere bruker manipulert JPEG-fil til å installere PureHVNC-skadevare

En pågående phishing-kampanje distribuerer PureHVNC Remote Access Trojan ved hjelp av en manipulert JPEG-fil som inneholder skjult skadevarekode. Angrepet starter med phishing-eposter som inneholder ZIP-arkiver med en .lnk-fil forkledd som et bilde, hvor snarveien kjører PowerShell-kommandoer som laster ned et JPEG-bilde fra eksterne servere. JPEG-filen inneholder Base64-kodet payload skjult etter gyldige bildedata, og PowerShell bruker findstr og certutil -decode for å trekke ut og dekode den skjulte koden til en kjørbar fil. Den dekodede payloaden injiseres deretter i legitime Windows-prosesser ved hjelp av prosess-hollowing for å omgå sikkerhetsprodukter og etablere vedvarende fjernkontroll. PureHVNC gir angriperen full fjernstyring av systemet, inkludert tastaturlogging, skjermovervåkning, filhåndtering og kommandoeksekvering. Kampanjen bruker legitime Windows-verktøy som PowerShell og certutil for å redusere sannsynligheten for deteksjon. Artikkelen beskriver også bruk av obfuskering i PowerShell-skript for å skjule kommandoene under analyse.

Anbefaling:

Blokker eller overvåk bruk av certutil og PowerShell som henter eller dekoder filer fra eksterne kilder.

macOS skadevare bruker Google Ads til å spre infiserte nettleserinstallasjoner

En skadevarekampanje rettet mot macOS-brukere bruker falske Google Ads for å lede ofre til nettsider som etterligner legitime nedlastingssider for nettlesere. Kampanjen distribuerer Atomic Stealer (AMOS), som stjeler passord, kryptolommebøker, nettleserdata og autentiseringsinformasjon fra infiserte systemer. Angrepet starter når brukeren klikker på sponsede annonser i søkeresultater og laster ned en manipulert .dmg-fil fra et domenenavn som ligner den legitime tjenesten. Den installerte applikasjonen ber brukeren om macOS-legitimasjon via falske systemdialoger for å få utvidede rettigheter og tilgang til sensitive filer. Skadevaren samler deretter inn data fra nettlesere, nøkkelringer og kryptolommebøker før informasjonen sendes til eksterne kommando- og kontrollservere. Kampanjen benytter domener med typosquatting og misbruker tilliten til Google Ads for å øke sannsynligheten for installasjon. Artikkelen beskriver at infrastrukturen og domenene endres raskt for å redusere effektiviteten til blokkering og nedtakingsforsøk.

Stadig økende mengde sofistikerte phishingforsøk

Den siste tiden er det identifisert flere phishingforsøk med økende teknisk presisjon og tilpasning til moderne identitetsløsninger. Angrepene distribueres hovedsakelig via e‑post og SMS, og utgir seg for å være varsler om delte dokumenter, sikkerhetshendelser eller hastepregede forespørsler som krever rask handling.

Flere av forsøkene benytter AiTM (Adversary‑in‑the‑Middle)‑teknikker, der brukeren ledes til en falsk påloggingsside som fungerer som et mellomledd mot den ekte tjenesten. Dette gjør det mulig å fange opp legitime påloggingsdata og autentiseringsinformasjon i sanntid, inkludert flerfaktor‑autentisering.

I tillegg er det observert økt bruk av device code phishing. I disse angrepene blir brukeren bedt om å gå til en legitim påloggingsside og angi en enhetskode som allerede er generert av angriperen. Siden påloggingen skjer på et ekte nettsted, kan angrepet fremstå som troverdig og samtidig omgå enkelte beskyttelsestiltak, spesielt dersom brukeren ikke forstår sammenhengen for kodeforespørselen.

Meldingene er ofte godt formulert og visuelt overbevisende. Brukere oppfordres til å være ekstra oppmerksomme på uventede påloggingsforespørsler, kontrollere adresser og kontekst nøye, og verifisere tvilsomme henvendelser via alternative kanaler. Tidlig rapportering av mistenkelige meldinger er fortsatt avgjørende for å begrense risiko og konsekvenser.

Anbefaling:

Vær obs på ukjente forespørsler for to-faktor autentisering. Sjekk kontekst og URL i mottatte henvendelser(mail, SMS, meldingsapper). Sjefen din vil aldri sende deg SMS og be deg kjøpe forhåndsbetalte kredittkort!

Monday, 11 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.11

Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering. Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep.


Linux "Dirty Frag" nulldagssårbarhet gir root rettigheter via feil i ESP håndtering

Dirty Frag er en alvorlig sårbarhet i Linux kjernen som kan gi en lokal angriper full kontroll over et system med root rettigheter. Feilen ligger i hvordan Linux håndterer nettverkspakker og minnedeling ved bruk av kryptert IPsec/ESP trafikk. Under bestemte forhold kan kjernen feilaktig dekryptere data direkte i delt minne i stedet for å lage en sikker kopi først. Dette gjør det mulig å endre beskyttede data i minnet og manipulere systemfiler uten å ha nødvendige rettigheter. Sårbarheten beskrives som en logikkfeil i Linux kjernen og krever ikke kompliserte race conditions for å fungere, noe som øker sjansen for vellykket angrep. Flere store Linux distribusjoner, inkludert Ubuntu, RHEL, Fedora og openSUSE er berørt. Mainline Linux kjernen er blitt oppdatert for å tette denne sårbarheten.

Sårbarheter:

Ivanti advarer om EPMM sårbarhet brukt i nulldag angrep

En aktivt utnyttet nulldagssårbarhet (CVE-2026-6973) i on-premise versjonen av Ivanti Endpoint Manager Mobile gjør det mulig for autentiserte administratorer å kjøre vilkårlig kode eksternt på berørte servere. Ivanti bekrefter at et begrenset antall kunder allerede er kompromittert. Sårbarheten påvirker EPMM 12.8.0.0 og eldre versjoner, og kan gi tilgang til administrasjonsdata, brukerinformasjon og informasjon om administrerte enheter. Samtidig har Ivanti publisert sikkerhetsoppdateringer for ytterligere fire sårbarheter med høy grad i EPMM. Organisasjoner anbefales å oppgradere til 12.6.1.1, 12.7.0.1 eller 12.8.0.1 umiddelbart, samt rotere administratorpassord dersom tidligere EPMM sårbarheter kan ha blitt utnyttet. CISA har lagt sårbarheten til KEV katalogen og har gitt føderale virksomheter en firedagers frist for å installere sikkerhetsoppdateringer.

Sårbarheter:

Friday, 8 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.08

Kritisk nulldagssårbarhet i Palo Alto PAN-OS utnyttet i angrep.


Kritisk nulldagssårbarhet i Palo Alto PAN-OS utnyttet i angrep

En kritisk sårbarhet for fjernkjøring av kode i Palo Alto Networks PAN-OS blir aktivt utnyttet mot internetteksponerte PA-Series og VM-Series brannmurer. Sårbarheten, CVE-2026-0300, gjelder for PAN-OS User ID Authentication Portal og skyldes en buffer overflow som gjør det mulig for uautentiserte angripere å kjøre vilkårlig kode med root rettigheter. Palo Alto Networks opplyser at aktivitet relatert til denne sårbarheten er observert så tidlig som 9. april 2026 før angriperne oppnådde RCE og injiserte shellcode en uke senere. Etter kompromittering slettet angriperne krasjlogger og dumpfiler for å redusere sporbarhet. Angriperne installerte også Earthworm og ReverseSocks5 for å etablere vedvarende tilgang. Palo Alto arbeider med sikkerhetsoppdateringer og anbefaler i mellomtiden å begrense tilgang til Authentication Portal til kun betrodde soner eller å deaktivere tjenesten helt.

Sårbarheter:

Wednesday, 6 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.06

Kritisk Apache HTTP/2-sårbarhet muliggjør DoS og potensiell RCE.


Kritisk Apache HTTP/2-sårbarhet muliggjør DoS og potensiell RCE

En kritisk sårbarhet i Apache HTTP Server påvirker HTTP/2-implementasjonen og er identifisert som en double-free feil i minnehåndtering. Feilen oppstår når minne frigjøres to ganger i forbindelse med håndtering av HTTP/2-forespørsler, noe som kan føre til krasj eller uforutsigbar oppførsel. Sårbarheten påvirker versjon 2.4.66 og er rettet i versjon 2.4.67. En angriper kan trigge feilen via spesiallagde HTTP/2-forespørsler, som kan føre til tjenestenekt (DoS) og i enkelte tilfeller kjøring av vilkårlig kode. Sårbarheten er knyttet til håndtering av HTTP/2-tilkoblinger og reset-operasjoner som fører til feil i minnefrigjøring. Oppdateringen fra Apache adresserer flere sårbarheter, men denne er den mest alvorlige med høy CVSS-score

Anbefaling:

Oppgrader Apache HTTP Server til versjon 2.4.67 eller nyere for å eliminere sårbarheten.

Sårbarheter:

Tuesday, 5 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.05

Instructure bekrefter datainnbrudd – ShinyHunters hevder ansvar.


Instructure bekrefter datainnbrudd – ShinyHunters hevder ansvar

Et datainnbrudd hos utdanningsteknologiselskapet Instructure har ført til eksponering av personopplysninger fra brukere av Canvas-plattformen. Eksponerte data inkluderer navn, e-postadresser, student-ID-er og meldinger mellom brukere, mens passord og finansielle data ikke er bekreftet berørt.

Angrepet skal ha utnyttet en sårbarhet i selskapets systemer, som nå er patchet, men tekniske detaljer om sårbarheten er ikke oppgitt. Trusselaktøren ShinyHunters hevder å ha stjålet hundrevis av millioner poster og store mengder private meldinger fra tusenvis av institusjoner globalt.

Data skal inkludere informasjon om studenter, lærere og ansatte, samt kursinformasjon og kommunikasjon. Flere norske utdanningsinstitusjoner bruker Canvas.

Som respons har Instructure rotert applikasjonsnøkler, økt overvåking og krever re-autentisering av API-tilganger.

Anbefaling:

Re-autentiser API-tilganger og roter nøkler i henhold til leverandørens tiltak

Monday, 4 May 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.05.04

DEEP#DOOR Python Bakdør stjeler nettleser og Cloud brukerdetaljer via Tunneling. Windows 11 April 2026 Sikkerhetsppdatering skaper problemer for Tredjeparts Backup løsninger.


DEEP#DOOR Python Bakdør stjeler nettleser og Cloud brukerdetaljer via Tunneling

Sikkerhetsforskere har avdekket en avansert Python basert bakdør kalt DEEP#DOOR som gir angripere vedvarende tilgang og omfattende spionasjemuligheter på kompromitterte systemer. Infeksjonen starter med et batch script (install_obf.bat) som deaktiverer Windows sikkerhetsmekanismer, trekker ut en innebygd Python payload og etablerer persistens via blant annet "Registry Run keys", "Startup mapper" planlagte oppgaver og WMI. Skadevaren kommuniserer med angripere gjennom tunneling tjenesten bore[.]pub, noe som skjuler trafikk og eliminerer behovet for egen C2 infrastruktur. Funksjonaliteten inkluderer keylogging, skjerm og lydopptak, webcam tilgang, reverse shell og tyveri av brukerdetaljer fra nettlesere, SSH nøkler og cloud plattformer som AWS, Google Cloud og Azure. Den inneholder også omfattende unngåelses teknikker som AMSI og ETW bypass, sandbox detektering og loggsletting, samt en “self-healing” persistensmekanisme som gjenoppretter skadevarehvis den fjernes.

Windows 11 April 2026 Sikkerhetsppdatering skaper problemer for Tredjeparts Backup løsninger

Microsoft sin sikkerhetsoppdatering for Windows 11 fra april 2026 (KB5083769) forårsaker feil i "Volume Shadow Copy Service (VSS)", noe som fører til at tredjeparts backup løsninger feiler eller stopper helt. Problemet påvirker Windows 11 versjon 24H2 og 25H2, og resulterer i at backup-jobber enten timer ut eller ikke fullføres, noe som kan føre til manglende sikkerhetskopiering. Flere leverandører som UrBackup, Macrium Reflect og Acronis har bekreftet problemer og anbefaler midlertidig å avinstallere oppdateringen. Microsoft sin egen backup løsning er ikke påvirket. Det er utstedt en MS-DEFCON 3-advarsel, som innebærer at organisasjoner bør vente med utrulling til en fiks er tilgjengelig.

Anbefaling:

Unngå å installere KB5083769 i produksjonsmiljøer inntil en patch er tilgjengelig. Dersom oppdateringen allerede er installert og skaper problemer, bør den avinstalleres og oppdateringer pauses midlertidig. Verifiser backup status og test at backup løsninger fungerer som forventet. Følg med på oppdateringer fra Microsoft og leverandører for en permanent løsning.

Thursday, 30 April 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.04.30

Kritisk RCE-sårbarhet (CVSS 10.0) i Google Gemini CLI – flere alvorlige feil også avdekket i Cursor. Ny alvorlig sårbarhet i Linux kernel.


Kritisk RCE-sårbarhet (CVSS 10.0) i Google Gemini CLI – flere alvorlige feil også avdekket i Cursor

Google har rettet en kritisk sårbarhet (CVSS 10.0) i Gemini CLI som kunne la eksterne angripere kjøre vilkårlige kommandoer på vertssystemer. Sårbarheten, som ikke har fått tildelt en egen CVE-identifikator, påvirker følgende versjoner:

  • @google/gemini-cli < 0.39.1

  • @google/gemini-cli < 0.40.0-preview.3

  • google-github-actions/run-gemini-cli < 0.1.22

Feilen ligger i at Gemini CLI ved kjøring i headless-modus (typisk i CI-miljøer) automatisk stolte på arbeidsmappen verktøyet kjørte i, og lastet inn konfigurasjon og miljøvariabler uten validering eller sandboxing. Dette gjorde det mulig for en angriper å plante en spesielt utformet konfigurasjon i .gemini/-mappen som førte til kodekjøring på verten før sandboxen ble initialisert. I praksis kunne CI/CD-pipelines som behandler pull requests fra eksterne bidragsytere bli forvandlet til supply chain-angrepsveier. Oppdateringen krever nå at mapper eksplisitt må markeres som tillitsverdige før konfigurasjonsfiler kan lastes. Brukere som kjører workflows på betrodde inndata kan sette GEMINI_TRUST_WORKSPACE: 'true', mens de som behandler utrygge inndata bør gjennomgå Googles veiledning for å sikre arbeidsflyten. Google har også strammet inn allowlisting av verktøy i --yolo-modus for å hindre at prompt injection via for eksempel GitHub issues kan utløse automatisk kjøring av shell-kommandoer.

Samtidig har Novee Security avdekket en høyalvorlig sårbarhet (CVE-2026-26268, CVSS 8.1) i utviklerverktøyet Cursor før versjon 2.5. Feilen lar en angriper bryte ut av sandboxen via .git-konfigurasjoner, ved å plante et "bare repository" med en ondartet Git-hook som utløses automatisk ved commit eller checkout. Et typisk angrep starter med at en bruker kloner et offentlig GitHub-repo som inneholder et innebygd "bare repository" med en post-checkout hook. Når brukeren deretter ber Cursor-agenten om å forklare kodebasen, parser agenten en AGENTS.md-fil som instruerer den til å kjøre git checkout i bare-repoet, hvilket utløser hooken og fører til kodekjøring uten ytterligere brukerinteraksjon. Sårbarheten ble patchet i februar 2026.

I tillegg har LayerX rapportert en så langt uadressert sårbarhet i Cursor (CVSS 8.2), kalt CursorJacking, som lar enhver installert utvidelse hente ut API-nøkler og legitimasjon lagret i en lokal SQLite-database. Cursor håndhever ikke tilgangskontroll mellom utvidelser og databasen, hvilket kan føre til kontoovertakelse, datalekkasje og økonomisk tap som følge av uautorisert API-bruk. Cursor har påpekt at angrepet forutsetter at brukeren allerede har installert en ondartet utvidelse lokalt, og oppfordrer derfor brukere til kun å installere utvidelser fra pålitelige kilder.

Brukere og organisasjoner anbefales å oppdatere Gemini CLI og Cursor til siste versjon umiddelbart, gjennomgå CI/CD-konfigurasjoner som benytter AI-agenter, og være restriktive med hvilke utvidelser som installeres i utviklingsmiljøet. Det bør også utvises ekstra varsomhet ved kloning av ukjente repositories, særlig når disse åpnes i AI-drevne IDE-er som autonomt kan utføre Git-operasjoner.

Sårbarheter:

Ny alvorlig sårbarhet i Linux kernel

Ny alvorlig sårbarhet i Linux kernel rammer så godt som alle Linux-distribusjoner laget etter 2017 frem til nylig oppdatering.

Sårbarheten vurderes å være mer alvorlig enn kalkulert i CVE(7.8) på grunn av utbredelsen av sårbare systemer.

CVE-2026-31431, også kalt Copy Fail, er en sårbarhet i linux kernel som finnes i alle store Linux distribusjoner, inkludert Ubuntu, Amazon Linux, RHEL, SUSE. Funnet er attibuert til Taeyang Lee, forsker på sikkerhet hos theori.io . Den har vært kjent i lukkede miljøer i ca. to uker, men er ikke publisert før nå.

I korte trekk gjør utnyttelse av sårbarheten det mulig for en vanlig bruker uten spesielle privilegier å bli root. Utnyttelse krever hverken nettverkstilgang, muligheter for debug eller installerte komponenter.

Anbefaling:

Oppdater Linux kernel til 6.19.13 eller senere, avhjelpende tiltak er å blokkere opprettelse av AF_ALG-sockets ved hjelp av seccomp eller å svarteliste algif_aead modulen.

Wednesday, 29 April 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.04.29

Forskere oppdager kritisk GitHub RCE sårbarhet som kan utnyttes via en Git push.


Forskere oppdager kritisk GitHub RCE sårbarhet som kan utnyttes via en Git push

En kritisk sårbarhet identifisert som CVE-2026-3854 med CVSS score 8.7 påvirker både GitHub.com og GitHub Enterprise Server og kan gi fjernkjøring av kode via ett enkelt git push. Feilen skyldes manglende sanitering av bruker input i push opsjoner som ble inkludert i interne headers, noe som muliggjør command injection. En angriper med tilgang til å pushe til et repository kan dermed utføre vilkårlig kode på backend infrastrukturen.

På grunn av GitHub sin multi-tenant arkitektur kunne vellykket utnyttelse føre til kryss tenant tilgang, hvor angripere potensielt kan lese millioner av repositories på samme lagringsnode uavhengig av organisasjon. Sårbarheten ble oppdaget av Wiz og fikset svært raskt på GitHub.com, og det finnes per nå ingen indikasjoner på aktiv utnyttelse. Oppdateringer er tilgjengelig for flere versjoner av GitHub Enterprise Server.

Anbefaling:

Oppdater GitHub Enterprise Server til versjonene 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0 eller nyere umiddelbart.

Sårbarheter:

 
>