Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 27 October 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.10.27

Microsoft utgir nødpatch for kritisk WSUS sårbarhet som aktivt utnyttes. Kritisk sårbarhet i Busybox 1.31.1 (CVE-2025-12220). Ny CoPhish teknikk stjeler OAuth tokens via Copilot Studio agenter.


Microsoft utgir nødpatch for kritisk WSUS sårbarhet som aktivt utnyttes

Microsoft har utgitt en nødoppdatering for CVE-2025-59287 (CVSS 9.8), en kritisk Remote Code Execution sårbarhet i Windows Server Update Services (WSUS) som allerede utnyttes aktivt. Feilen skyldes usikker deserialisering av AuthorizationCookie objekter i GetCookie()-endepunktet, noe som muliggjør fjernkodekjøring med SYSTEM rettigheter. Angrep er observert av Eye Security og NCSC Nederland 24. oktober 2025, kort tid etter at et proof-of-concept ble publisert.

Anbefaling:

Installer nødoppdateringen umiddelbart på alle støttede Windows Server-versjoner (2012–2025). Hvis patching ikke er mulig, deaktiver WSUS-serverrollen og blokker porter 8530 og 8531. Ikke opphev disse tiltakene før oppdateringen er installert.

Kritisk sårbarhet i Busybox 1.31.1 (CVE-2025-12220)

Den 25. oktober ble det publisert en sårbarhet med CVSS score 10 "KRITISK" (CVE-2025-12220) i Busybox 1.31.1. Den påvirker BLU-IC2 og BLU-IC4 med firmware 1.19.5.

Anbefaling:

Oppdatering til versjon 1.20 fikser sårbarheten.

Ny CoPhish teknikk stjeler OAuth tokens via Copilot Studio agenter

Datadog Security Labs har avdekket en ny phishing metode kalt CoPhish, som misbruker Microsoft Copilot Studio agenter til å sende falske OAuth forespørsler via legitime Microsoft domener.

Angrepet baserer seg på sosial manipulering og utnytter fleksibiliteten i Copilot Studio til å lage tilpassede agent oppsett som manipulerer innloggingsprosessen og samler inn OAuth tokens. Microsoft har bekreftet at de jobber med tiltak for å redusere risikoen i fremtidige oppdateringer.

Thursday, 23 October 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.10.23

Sårbarheter i produkter fra Atlassian og Oracle. SharePoint ToolShell angrep rammer organisasjoner på tvers av fire kontinenter. GLASSWORM – selv‑propagerende VS Code utvidelseorm. VIDARStealer 2.0 legger til flertrådet datatyveri, bedre unnvikelse.


Sårbarheter i produkter fra Atlassian og Oracle

JustisCERT varsler at det er avdekket et stort antall sårbarheter i programvare fra både Atlassian og Oracle. Atlassian har rettet 14 sårbarheter, mens Oracle har utbedret hele 374 sårbarheter i sin kvartalsvise «Critical Patch Update». Angrepsflaten vurderes som stor, og flere av sårbarhetene har en CVSS-score på opptil 9,8 av 10, noe som indikerer svært høy risiko for kompromittering dersom systemene ikke oppdateres.

  • For Atlassian finnes flere kritiske og høy­alvorlige sårbarheter i server/data center versjoner, blant annet mulighet for inkludert fjernkjøring av vilkårlig kode (RCE), uautorisert tilgang til sensitive filer, og omgåelse av sikkerhetsmekanismer

  • For Oracle omfatter oppdateringene mange produkter som blant annet Oracle Database, WebLogic Server, Java SE, og MySQL. Dette innebærer også sårbarheter som kan utnyttes eksternt uten autentisering.

Anbefaling:

Umiddelbart identifisere om man bruker berørte Atlassian og Oracle produkter i egen infrastruktur. Oppdatere til siste tilgjengelige versjoner som leverandørene har angitt som «fixed» eller "ikke berørt". (Atlassian anbefaler å oppgradere til siste versjon eller en spesifisert patchet versjon). Gjennomføre segmentering, begrense tilgang, logge og overvåke bruk og adferd av systemene. Sikre at patch policy er på plass og at kritiske sårbarheter prioriteres umiddelbart.

SharePoint ToolShell angrep rammer organisasjoner på tvers av fire kontinenter

Hackere antatt tilknyttet Kina har utnyttet sårbarheten CVE‑2025‑53770 (også kjent som ToolShell) i Microsoft SharePoint for å angripe organisasjoner innen statlige etater, universiteter, telekom og finans over fire kontinenter. BleepingComputer Sårbarheten rammer SharePoint on‑premises og gir ekstern, uautentisert kjøring av kode samt full tilgang til filsystemet, og bygger på to tidligere rapporterte feil: CVE‑2025‑49706 og CVE‑2025‑49704. BleepingComputer Angrepene startet allerede rundt 21. juli, dagen etter at Microsoft utsendte en nøduppdatering. BleepingComputer I flere tilfeller ble det benyttet web shells for persistent tilgang, etterfulgt av DLL side‑loading av bakdører og bruk av verktøy for brukerdetaljer dumping, dataeksfiltrasjon og C2 kommunikasjon.

GLASSWORM – selv‑propagerende VS Code utvidelseorm

Angripere har lansert en ny og høyst sofistikert kampanje kalt GlassWorm som målretter utvidelser til Visual Studio Code (VS Code) og OpenVSX markedet. Malwaren ble oppdaget 17. oktober 2025 gjennom kompromittering av minst sju OpenVSX utvidelser med totalt ca. 35 800 nedlastinger. Den sprer seg automatisk ved at den stjeler "developer credentials" (NPM, GitHub), utnytter dem for å publisere kompromitterte pakker og deretter infiserer flere brukere og systemer.
GlassWorm benytter flere avanserte teknikker: usynlige Unicode tegn for å skjule skadelig kode fra kodeanalyseverktøy, en tredelt kommunikasjons kanal for kommando og kontroll som inkluderer en offentlig Solana blockchain adresse, direkte IP C2‑server, og en Google Calendar hendelse som "fallback". Truesec Infeksjonen legger blant annet til SOCKS proxytjenester, skjulte VNC servere og stjeler kryptolommebok relatert informasjon, samt målretter 49 ulike wallet utvidelser.

VIDARStealer 2.0 legger til flertrådet datatyveri, bedre unnvikelse

Malwarefamilien Vidar Stealer har blitt oppgradert til versjon 2.0, skrevet om i C, med støtte for multitrådet datatyveri og mer avanserte evasjonsteknikker. Den nye versjonen bruker direkte injeksjon i nettleserprosesser for å hente ut krypteringsnøkler fra minnet i Google Chrome (App‑Bound Encryption) og sender stjålet data via Telegram bots eller Steam profiler. Den stjeler passord, kortinformasjon, kryptovalutalommebøker, Telegram, Discord, sky innlogginger og mer. Forskerne forventer at den får økt bruk i kampanjer resten av 2025.

Tuesday, 21 October 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.10.21

CISA advarer om aktiv utnyttelse av alvorlig SMB‑sårbarhet i Windows. Kritisk RCE i over 75 000 WatchGuard‑enheter.


CISA advarer om aktiv utnyttelse av alvorlig SMB‑sårbarhet i Windows

Det amerikanske byrået Cybersecurity and Infrastructure Security Agency (CISA) advarer om at en høy‑alvorlig sårbarhet i Microsoft Windows SMB Client (CVE‑2025‑33073) nå utnyttes aktivt. Sårbarheten gjør det mulig for en angriper med gyldige autentiseringsdetaljer å overtale et offer til å koble tilbake til en ondsinnet applikasjon, noe som kan gi angriperen SYSTEM‑privilegier på målsystemet. CISA har nå lagt sårbarheten inn i sin “Known Exploited Vulnerabilities”‑katalog.

Anbefaling:

Sårbarheten ble fikset av Microsoft Corporation i juni 2025, og det anbefales å installere sikkerhetsoppdateringen fra Microsoft som retter CVE‑2025‑33073.

Kritisk RCE i over 75 000 WatchGuard‑enheter

En alvorlig sårbarhet (CVE‑2025‑9242) i WatchGuard Firebox-enheter gjør at en angripere kan utføre fjernkodeeksekvering uten autentisering. Sikkerhetsleverandøren The Shadowserver har funnet at over 75 000 Firebox-enheter er eksponert mot Internett og fortsatt sårbare. Sårbarheten ligger i “iked”-prosessen i Fireware OS, som håndterer IKEv2 VPN-forbindelser. Ingen dokumentert aktiv utnyttelse er kjent foreløpig.

Anbefaling:

WatchGuard har utgitt sikkerhetsoppdateringer og anbefaler oppgradering til faste versjoner (bl.a. 2025.1.1, 12.11.4, 12.5.13, 12.3.1_Update3).

Monday, 20 October 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.10.20

CISA advarer om kritisk Adobe sårbarhet som aktivt utnyttes i angrep. Cisco SNMP sårbarhet utnyttes til å installere Linux rootkits i "Zero Disco" angrep.


CISA advarer om kritisk Adobe sårbarhet som aktivt utnyttes i angrep

CISA advarer om aktiv utnyttelse av den kritiske sårbarheten CVE-2025-54253 (CVSS 10.0) i Adobe Experience Manager. Versjon 6.5.23 og eldre er rammet. Sårbarheten skyldes en feilkonfigurasjon som lar angripere omgå autentisering og muliggjør kjøring av vilkårlig kode uten brukerinteraksjon. Dette er en sårbarhet fra april som Adobe har rettet den 9. august, men mange systemer har enda ikke blitt patchet og CISA ser nå aktiv utnyttelse av denne. Det anbefales å patche umiddelbart om dette ikke allerede er gjort.

Sårbarheter:

Cisco SNMP sårbarhet utnyttes til å installere Linux rootkits i "Zero Disco" angrep

Trend Micro har avslørt en kampanje kalt Operation Zero Disco, som utnytter CVE-2025-20352, en stack overflow sårbarhet (CVSS 7.7) i Cisco IOS og IOS XE via SNMP. Sårbarheten gjør det mulig for autentiserte angripere å kjøre vilkårlig kode og installere rootkits. Angrepene har rammet Cisco 9400, 9300 og 3750G-enheter, hvor rootkits gir en vedvarende tilgang og skjuler seg i minnet. Cisco har allerede utgitt en oppdatering, men sårbarheten har da blitt utnyttet før patchen. I hovedsak er det eldre Linux systemer uten en form for endepunktsdeteksjon aktivert som har blitt rammet. I tillegg har kampanjen forsøkt å utnytte en modifisert variant av en eldre Telnet sårbarhet (CVE-2017-3881, CVSS 9.8). Det anbefales å installere sikkerhetsoppdateringene som patcher sårbarheten på berørte enheter.

Thursday, 16 October 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.10.16

SAP har utgitt sikkerhetsoppdateringer for oktober. 13 sårbarheter fikset hvorav tre er kritiske.. F5 sikkerhetsbrudd eksponerer BIG-IP kildekode.


SAP har utgitt sikkerhetsoppdateringer for oktober. 13 sårbarheter fikset hvorav tre er kritiske.

SAP har utgitt fikser som adresserer 13 nye sårbarheter i oktober 2015 oppdateringen. Den mest alvorlige har CVSS score 10 (CVE-2025-42944) og ligger i SAP NetWeaver AS Java. Denne lar en uautentisert angriper utnytte RMI-P4 modulen ved å sende en ondsinnet Java payload til en åpen port. Dette lar så angriper kjøre vilkårlig kode. Videre ble to andre kritiske feil rettet: CVE-2025-42937 (CVSS 9.8) i SAP Print Service som mangler tilstrekkelig validering av filstier og muliggjør "path traversal" og overskriving av filer. CVE-2025-42910 (CVSS 9.0) i SAP Supplier Relationship Management som tillater en autentisert angriper å laste opp vilkårlige filer.

SAP anbefaler at det prioriteres å installere de nye sikkerhetsoppdateringene så fort som mulig.

F5 sikkerhetsbrudd eksponerer BIG-IP kildekode

F5 Networks bekreftet et alvorlig datainnbrudd der statssponsede aktører stjal kildekode og informasjon om upubliserte sårbarheter i BIG-IP produkter. Angriperne hadde vedvarende tilgang i minst 12 måneder, trolig via BRICKSTORM skadevare tilknyttet kinesiske UNC5221. Selv om ingen kundedata eller systemer som CRM ble kompromittert, kan eksfiltrert sårbarhetsinformasjon brukes til målrettede angrep. CISA har utstedt en nød direktiv som pålegger amerikanske byråer å sikre og oppdatere F5 produkter innen 22. oktober 2025.

Anbefaling:

Oppdater BIG-IP, F5OS, BIG-IP Next, BIG-IQ og APM klienter umiddelbart. Begrens offentlig tilgang til administrasjonsgrensesnitt. Implementer sterkere overvåking og tilgangskontroller.

Wednesday, 15 October 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.10.15

Kinesiske hackere misbruker geokartleggingsverktøy for å holde seg i gang i årevis. Microsoft sikkerhetsoppdateringer Tirsdag – Oktober 2025: 172 sårbarheter og 6 null-dagers feil fikset. Nytt Pixnapping-angrep på Android kan lese MFA-koder.


Kinesiske hackere misbruker geokartleggingsverktøy for å holde seg i gang i årevis

Kinesiske statstilknyttede hackere (antatt gruppen Flax Typhoon) misbrukte en funksjon i ArcGIS – et geografisk informasjonssystem – ved å laste opp en ondsinnet Java SOE‑utvidelse som fungerer som et webskal via REST‑API. De fikk tilgang via gyldige administratorlegitimasjoner på en offentlig ArcGIS-server som var koblet til interne servere. Webskallet bruker en hardkodet hemmelig nøkkel og kan utføre kommandoer via base64-kodede parametere. For å opprettholde persistens installerte angriperne SoftEther VPN Bridge som Windows-tjeneste som starter automatisk, og opprettet en utgående HTTPS-tunnel til angripernes server. Gjennom denne tunnelen kunne de bevege seg sideveis i nettet, hente legitimasjoner (f.eks. SAM, LSA secrets), og eksfiltrere data – selv om webskallet blir fjernet, kan VPN‑tjenesten fortsatt fungere. ReliaQuest observerte målrettede operasjoner mot IT‑stasjoner og forsøk på priviliegieeskalering og lateral bevegelse.

Microsoft sikkerhetsoppdateringer Tirsdag – Oktober 2025: 172 sårbarheter og 6 null-dagers feil fikset

Microsoft lanserte på tirsdag 14. oktober 2025 sikkerhetsoppdateringer som retter 172 sårbarheter, inkludert 6 null-dagers sårbarheter. Blant disse er 8 vurdert som «Kritiske», og resten dekker kategorier som heving av privilegier, ekstern kodekjøring, informasjonsavsløring, tjenestenekt, omgåelse av sikkerhetsfunksjoner og forfalskning. I tillegg er dette den siste gratis sikkerhetsoppdateringen for Windows 10, ettersom systemet nå har nådd slutten av støtten.

Anbefaling:

Det anbefales å installere sikkerhetsoppdateringene som blir listet i artikkelen til Microsoft. I tillegg bør man vurdere å oppgradere fra Windows 10 om mulig.

Nytt Pixnapping-angrep på Android kan lese MFA-koder

Pixnapping er et nytt angrep som lar Android-apper uten tillatelser hente skjermdata som meldinger, e-poster og 2FA-koder ved å manipulere grafikkmotoren og utnytte GPU-komprimering.

Appen legger et hvitt dekkvindu over målet og leser en og en piksel via en gjennomsiktig flekk, forstørrer den med en uskarphetseffekt og tolker innholdet med OCR-teknologi.

Angrepet fungerer på moderne Android-enheter og kan hente ut sensitive koder på under 30 sekunder. Google forsøkte å fikse sårbarheten (CVE-2025-48561) i september, men forskere fant en måte å omgå løsningen. En mer robust oppdatering kommer i desember 2025.

Ingen kjente apper på Google Play utnytter sårbarheten per dags dato.

Sårbarheter:

Tuesday, 14 October 2025

Daglig nyhetsbrev fra Telenor Cyberdefence - 2025.10.14

SonicWall VPN brukere blir kompromitert med antatt stjålende brukeropplysninger.


SonicWall VPN brukere blir kompromitert med antatt stjålende brukeropplysninger

Angrepskampanje mot SonicWall VPN brukere, angrepene som er omtalt i artikkelen er observert av Huntress og de rappoterte at så mange som 100 brukere over 16 miljøer var kompromitert mellom 4.-10. oktober.

Huntress sier videre at de ikke har funnet bevis for at det er en sammenheng mellom kompromitering og datalekasjen fra SonciWall VPN fra 17. september i år. "Fordi disse filene inneholder svært sensitiv informasjon, er de krypterte, og legitimasjonene og hemmelighetene inni dem er individuelt kryptert med AES-256-algoritmen."

Referanseartikkelen inneholder en IoC IP adresse hvor de fleste observerte angrepene stammer fra og en sjekkliste med anbefalte tiltak for å mitigere skadeomfanget.

 
>