Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday 30 April 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.04.30

Chrome sin kvantesikre kryptografi kan føre til problemer med nedlasting av nettsider.


Chrome sin kvantesikre kryptografi kan føre til problemer

De siste utgavene av Chrome- og Edge-nettleserne inkluderer kvantesikker kryptografi. Dette er for å hindre dekryptering av lagrede trafikkdata i framtiden, etter at kvantedatamaskiner eventuelt kan brukes til å dekyptere dagens algoritmer. TLS 1.3- og QUIC-sesjoner pakkes nå som standard inn med den kvantesikre algoritmen "X25519Kyber768".

Noen brukere har rapportert om problemer etter at Chrome versjon 124 ble utgitt. Spesielt gjelder dette nettverksutstyr som står i trafikkstrømmen og dekrypterer trafikk for å se etter dataangrep, fra produsenter som Fortinet, SonicWall og Palo Alto Networks. Foreløpig kan den nye kvantesikre krypteringen slås av, men dette vil endre seg i framtidige versjoner.

Monday 29 April 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.04.29

Okta advarer mot stort angrep med gjetting av passord. ETIS har gitt ut Telco Security Landscape 2024. PlugX-skadevare funnet i mer enn 170 land.


Okta advarer mot stort angrep med gjetting av passord

Okta er et firma som leverer tjenester innenfor identiet og tilgangskontroll. De advarer nå mot et større angrep, der angriperne prøver å logge seg inn på brukerkontoer tilhørende Oktas kunder. Angrepene kommer fra ulike IP-adresser, hovedsakelig fra VPN-tjenester og andre annonymiseringstjenester.

Angriperne prøver å logge seg inn på kontoene ved å bruke passord som har blitt lekket etter andre datainnbrudd, såkalt "credential stuffing".

For å forsvare seg mot denne typen angrep kan en benytte seg av sertifikater eller hardwarenøkler, slå på MFA eller sjekke passord opp mot oversikter over lekkede passord, f.eks. mot tjenesten haveibeenpwned.

ETIS har gitt ut Telco Security Landscape 2024

ETIS har gitt ut sin årlige rapport med vurdering av truslene mot telekom-selskaper i årene framover. De viktigste sakene framover vil bli utfordringer med å skaffe ansatte med nok sikkerhetskompetanse, migrering til offentlige skytjenester, kompetanse rundt infrastruktur i skyen, geopolitisk ustabilitet og avhengighjeter til tredjeparter.

PlugX-skadevare funnet i mer enn 170 land

Eksperter hos sikkerhetsfirmaet Sekoia har funnet varianter av skadevaren PlugX i over 170 land, etter å ha tatt kontroll over en kommando- og kontrollserver. PlugX knyttes til spionasje utført av kinesiske Ministry of State Security (MSS) og ble først utviklet i 2008. I de siste årene har skadevaren også fått ny kode for å spre seg via USB-minnepinner.

Daglig tar rundt 100.000 infiserte maskiner kontakt med kontroll-serveren, og totalt har over 2.5 millioner infiserte maskiner tatt kontakt. Sekoia er nå i kontakt med CERT-organisasjoner i flere land for avtaler om å sende ut kommandoer fra kontroll-serveren for å slette infeksjonene.

Friday 26 April 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.04.26

Logistikkselskapet Skanlog rammet av ransomware.


Logistikkselskapet Skanlog rammet av ransomware

Dagens Næringsliv har meldt om et omfattende cyberangrep mot det skandinaviske logistikkselskapet Skanlog, som har rammet selskapets forretningssystemer.  Dette påvirker blant annet leveranser av vin og brennevin både i Norge og Sverige. 

Selskapet, som ble etablert i 1994, har sitt hovedkontor i Danmark. Det er dermed dansk politi og danske myndigheter som håndterer saken. Angrepet startet natt til 21. april og benyttet LockBit 3.0 for å kryptere selskapets filer og systemer, melder DN.

Thursday 25 April 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.04.25

Avansert trusselaktør utnytter 0-dags svakheter i Cisco ASA VPN. Google fikser kritisk Chrome-svakhet.


Avansert trusselaktør utnytter 0-dags svakheter i Cisco ASA VPN

NSM NCSC melder at en avansert trusselaktør utnytter flere nulldagssårbarheter i CISCO ASA VPN i kritsk infrastruktur. Kampanjen har pågått siden november 2023. Det er mulig at fjernaksessløsninger fra andre leverandører også er berørt.

Utnyttelse av sårbarhetene krever påskrudd SSL VPN, IPsec IKEv2 VPN med "client services", eller eksponering av HTTPS-administrasjonsgrensesnitt.

Inngangsvektor i kampanjen er ukjent. Det betyr at det kan finnes én eller flere nulldagssårbarheter som lar en ekstern angriper under visse forutsetninger forbigå autentisering, få fotfeste på enheten og oppnå administratorrettigheter.

Sårbarhetene som omtales av Cisco krever enten autentisering for å utnyttes eller tillater i verste fall tjenestenekt. Cisco har publisert sikkerhetsoppdateringer som adresserer disse sårbarhetene.

Virksomheter som bruker Cisco ASA VPN bør iverksette Cisco sine anbefalinger for patching og avkreftelse av kompromittering. NCSC ønsker tilbakemelding ved konkrete funn på Cisco-enheter og/eller observert trafikk mellom aktørkontrollert infrastruktur og Cisco-enheter.

NSM har også flere forslag til tiltak, spesielt for samfunnsviktige virksomheter.

Google fikser kritisk Chrome-svakhet

Google kunngjorde onsdag en Chrome-oppdatering som fikser fire sårbarheter, inkludert én kritisk, kjent som CVE-2024-4058. Denne ligger i ANGLE-grafikkmotorlaget. Med tanke på at den er tildelt en 'kritisk' alvorlighetsgrad, kan feilen sannsynligvis utnyttes eksternt for vilkårlig kodeutførelse eller sandkasseflukt med begrenset brukerinteraksjon. Vi anbefaler snarlig patching!

Wednesday 24 April 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.04.24

Mandiant har gitt ut sin sikkerhetsrapport for 2024. NRK har gitt ut sine årlige trusselvurdering.


Mandiant har gitt ut sin sikkerhetsrapport for 2024

Google Mandiant har gitt ut sin årlige oppsummering for 2024. Denne gir innsikt i målrettede angrep som har blitt undersøkt av Mandiant i 2024. Noen høydepunkter fra rapporten:

  • Snitttiden fra et innbrudd skjer til det oppdages har gått videre ned fra 16 dager i 2022 til 10 dager i fjor.

  • I 54% av sakene ble offeret gjort oppmerksom på innbruddet av en ekstern tredjepart.

  • Inngangsvektorene er 38% exploits, 17% phishing, 15% tidligere innbrudd og 10% stjålne innloggingsdetaljer. Innbrudd via VPN-bokser, brannmurer og andre enheter eksponert direkte mot Internet er økende. Loggdata fra disse enhetene er også ofte mangelfulle.

Vi anbefaler å lese rapporten!

NRK har gitt ut sine årlige trusselvurdering

NRK skriver i forordet til sin årlige trusselvurdering blant annet følgende: "Det siste året har vi sett flere situasjoner der aktivister har forstyrret direktesendinger for å fremme et budskap. Vi har også sett NRK og NRK-journalisters troverdighet misbrukes gjennom falske nyheter, falske nettsider og annonser til villedning og bedrageri av publikum. Redaktørstyrte medier er viktige i kampen mot falske nyheter og påvirkningsoperasjoner. Tillit er avgjørende, og aldri har NRKs rolle som veiviser i hva som er fakta vært viktigere."

Tuesday 23 April 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.04.23

Politiets årlige rapport om cyberrettet og cyberstøttet kriminalitet. Legitime github-lagre brukes til å spre malware. Andelen som betaler løsepenger etter angrep er fallende.


Politiets årlige rapport om cyberrettet og cyberstøttet kriminalitet

Politiet har gitt ut sin årlige rapport om cyberkriminalitet. I forordet skriver de blant annet følgende: "Omfanget av kriminaliteten er stort. Norske virksomheter er attraktive mål for kriminelle. Samtidig rammer også cyberkriminaliteten enkeltpersoner. Truslene vi står overfor er sammensatte, og verktøyene og virkemidlene som rettes mot oss er i stadig utvikling. Kriminaliteten har i 2023 hatt stor geografisk spredning og rammet bredt." Vi anbefaler en gjennomlesning!

Legitime github-lagre brukes til å spre malware

Github lar brukere laste opp malware til kjente Github-lagre (repositories), uten tillatelse fra eieren av lageret. Dette gjøres ved å legge til en kommentar til et kjent Github-lager og deretter laste opp en exe-fil sammen med kommentaren. Exe-filen vil da få en filsti som ligger under det kjente lageret, som f.eks:

https://github.com/microsoft/vcpkg/files/13563781/malware.zip

Kommentaren kan siden slettes, men filen vil bli liggende igjen og kan brukes til å spre malware ved å legge til lenken til filen i andre nettsider eller eposter.

Andelen som betaler løsepenger etter angrep er fallende

Statistikk fra sikkerhetsfirmaet Coveware viser at kun 28% av ofrene for ransomware-angrep så langt i år har betalt. I 2019 var det rundt 85% av ofrene som betalte, og siden har andelen heldigvis gått kraftig nedover. Nedgangen kan skyldes at flere har rutiner og backups for å få i gang igjen normal drift, samt at flere ofre har opplevd at angriperne har stukket av med pengene uten å gi noe igjen.

Sikkerhetsfirmaet Chainalysis har imidlertid regnet seg fram til at det i fjor ble betalt over $1.1 milliarder USD i løsepenger i fjor, det høyeste hittil.

Monday 22 April 2024

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2024.04.22

MITRE kompromittert gjennom Ivanti-såbarheter. Kritisk sårbarhet under utnyttelse i CrushFTP. Uløst sårbarhet tillater en angriper å slette filer i Windows – uten rettigheter. Sårbarhet i AWS og Google Cloud kommandolinje-verktøy kan eksponere sensitiv informasjon.


MITRE kompromittert gjennom Ivanti-såbarheter

MITRE Corporation var blant virksomhetene som ble kompromittert gjennom to zero-day svakheter i Ivanti Connect Secure i januar. Forrige uke oppdaget MITRE at en ukjent stats-sponset aktør hadde brutt seg inn i deres ugraderte forsknings- og utviklingsnettverk. Kjernenettet skal ikke være rammet. Angriperne rakk å installere en bakdør i nettverket før sårbarhetene ble lukket.

Kritisk sårbarhet under utnyttelse i CrushFTP

CrushFTP melder om en kritsk sårbarhet i deres filoverføringsverktøy som allerede utnyttes i aktive målrettede angrep. Ved å utnytte svakheten, kan brukere få tilgang til systemfiler utenfor deres virtuelle filsystem.

Anbefaling:

Svakheten er fikset i versjon 11.1.0 og vi anbefaler snarlig oppgradering!

Uløst sårbarhet tillater en angriper å slette filer i Windows – uten rettigheter

Sikkerhetseksperten Or Yair har oppdaget en sårbarhet i Windows-operativsystemet som gjør det mulig for angripere å oppnå rootkit-lignende funksjoner uten at det kreves spesielle privilegier.

Sårbarheten er knyttet til hvordan APIer i brukerområdet (user-space) i Windows konverterer filstier fra det tradisjonelle DOS-formatet til det mer moderne NT-formatet. I konverteringen fra DOS til NT, vil Windows automatisk fjerne alle etterfølgende punktum fra stielementer og alle etterfølgende mellomrom fra det siste stielementet. Denne oppførselen, som Yair har kalt "MagicDot", kan utnyttes av angripere til å skjule ondsinnede filer, kataloger og prosesser og til å utgi seg for å være legitime filer – uten å ha administratorrettigheter.

I utredningen av problemet har Or Yair oppdaget fire sårbarheter tilknyttet problemet, tre er allerede patchet av Microsoft. Den fjerde sårbarhet, et EOP (elevation of privilege) problem, tillater angriperen å slette filer uten rettigheter. Microsoft anerkjenner problemet, men sårbarheten har enda ikke fått en CVE eller løsning.

Anbefaling:

Det anbefales å bruke NT-filstier som forhindrer konverteringsprosessen og sikrer at filstien er den samme som tiltenkt.

Sårbarhet i AWS og Google Cloud kommandolinje-verktøy kan eksponere sensitiv informasjon

I November ble det oppdaget en sårbarhet i Azure CLI (Command Line Interface) som eksponerte sensitiv informasjon i systemlogger. Sårbarheten fikk en CVSS score på 8.6. Sikkerhetsselskapet Orca Research Pod har nylig oppdaget det samme problemet i AWS og Google Cloud sine CLIer. CLIer brukes blant annet for å lette samhandling med skyløsninger eller CI/CD-miljøer. Problemet ligger i at APIene for de overnevnte tjenestene returnerer konfigurasjoner for ressursene, inkludert miljøvariabler som kan inneholde tilgangsnøkler. Eksempelvis kan en bruker med leserettigheter til skylagring og skylogging, eksfiltrere og ytterlige eskalere egne rettigheter.

Anbefaling:

Det anbefales å ikke ha hemmeligheter/tilgangsnøkler i miljøvariabler for serverløse ressurser. I stedet bør man definere sensitive variabler i den tilknyttede Secrets Manager-tjenesten. I tillegg bør kommando-utdata som ikke er nødvendige i loggene sendes til /dev/null. Dette forhindrer unødvendig eksponering av sensitiv informasjon.

Sårbarheter:

 
>