EN

Fréttasafn

CERT-IS varar við svindlsíðum sem auglýsa á Facebook
Cisco hefur tilkynnt um veikleika í ýmsum Cisco hugbúnaði sem það hefur lagað í uppfærslupakka sem kom út í september. Flestar lagfæringarnar eru fyrir IOS og IOS XE, en einnig voru veikleikar í Cisco SD-WAN Manager hugbúnaðinum lagfærðir. Tilkynnt hefur verið um veikleika í Nagios XI sem gerir ógnaraðila kleift að hækka réttindi notanda (e. privilege escalation) og skoða gögn í gagnagrunni eins og lykilorð (e. password hashes) og aðgangslykla (e. API tokens). Rannsakendur frá Apple og Citizens Labs í Kanada uppgötvuðu að ógnaraðilar voru að nýta veikleika í libwebp kóðasafni frá Google til innbrota í snjallsíma.
Tilkynnt hefur verið um alvarlegan veikleika í TeamCity hugbúnaðinum frá JetBrains [1,2,3,4]. CERT-IS mælir með að uppfæra án tafar og fylgja leiðbeiningum framleiðanda [4]. Ekki er vitað til að ógnaraðilar nýti þennan veikleika eins og er. Fram kemur að auðvelt sé að misnota veikleikann [2] og einn rannsakandi telur líklegt að veikleikinn verði misnotaður fljótlega af ógnaraðilum [1]. Veikleikinn á ekki við um TeamCity cloud [1,4].
CERT-IS þykir ástæða að vara við QR-kóða vefveiðipóstum sem aukning hefur orðið á síðustu daga. Þeir lýsa sér þannig að notanda berst tölvupóstur sem inniheldur QR-kóða og virðist koma frá þekktum þjónustuaðila. Oft á tíðum skannar fólk kóðann með símanum sínum án þess að hugsa sig tvisvar um, en í þessum tilfellum opnast svikasíða sem óskar eftir persónu- eða greiðslukortaupplýsingum. Því að svikahlekkurinn er hulin í QR kóðanum getur tölvupósturinn komist í fram hjá hefðbundnum vörnum.
Tilkynnt var um nokkra alvarlega veikleika í FortiWeb, FortiOS, FortiProxy hjá Fortinet, WebKit og Security framework hjá Apple, Jira, Confluence, BitBucket og Bamboo hjá Atlassian, Junos OS EX og SRX Series hjá Juniper Networks og BusinessObjects hjá SAP CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.
Tilkynnt hefur verið um alvarlegan veikleika sem hefur áhrif bæði á Gitlab Community Edition og Gitlab Enterprise Edition [1]. CERT-IS hvetur notendur Gitlab að keyra inn öryggisuppfærslur eins fljótt og kostur er eða grípa til mótvægisaðgerða þar sem uppfærslur eru ekki í boði.
Tilkynnt hefur verið um alvarlega veikleika í SIMATIC og SIPLUS vörum frá Siemens [1]. CERT-IS hvetur notendur til að keyra inn öryggisuppfærslur, eins fljótt og kostur er.
Microsoft hefur gefið út mánaðarlegar uppfærslur tengdar Microsoft Patch Tuesday. Að þessu sinni eru gefnar út uppfærslur vegna 59 veikleika í heildina, og eru 5 þeirra merktir sem mjög alvarlegir (e. critical) [1]. Tveir af veikleikunum eru núlldagsveikleikar (e. zero-day vulnerability) sem verið er að misnota [2]. CERT-IS mælir með að uppfæra án tafa og fara eftir ráðleggingum frá Microsoft. Mikilvægt er að lesa yfir leiðbeiningar frá Microsoft til að koma í veg fyrir að uppfærslur valdi truflunum.
Tilkynnt var um alvarlegan núlldagsveikleika í Cisco Adaptive Security Appliance (ASA) og Cisco Firepower Threat Defence (FTD) hjá Cisco [1,2]. Ekki eru komnar uppfærslur frá Cisco sem lagfæra gallann. Veikleikinn gerir ógnaraðilum kleift að framkvæma jarðýtuárásir og finna með þeim hætti gilda samsetningu notendanafna og lykilorða. Einnig getur auðkenndur ógnaraðili tengst með SSL tengingu án endabúnaðar (e. clientless SSL VPN tunnel) sem óheimill notandi (e. unauthorized user). Ef notkun tvíþátta auðkenningar (e. MFA – MultiFactor Authentication) er virk og framfylgt (e. enforced) virka ekki þessar árásaraðferðir. Einnig þurfa ákveðin skilyrði að vera til staðar í báðum tilfellum og seinni aðferðin gildir eingöngu um útgáfu 9.16 af Cisco ASA hugbúnað (e. Software Release). CERT-IS mælir með að útfæra mótvægisaðgerðir samkvæmt ráðleggingum frá Cisco án tafa [3] og fylgjast með frekari upplýsingum frá Cisco. Einnig að skoða ummerki um að veikleikarnir hafi verið misnotaðir og skipta út lykilorðum þeirra notenda sem hafa lekið eða að öðrum kosti fara í útskiptingu allra lykilorða sem gætu verið í hættu. Vitað er að margvíslegir ógnarhópar á við Akira og Lockbit eru þegar að misnota veikleikann.
Tilkynnt hefur verið um alvarlegan veikleika í Cisco Broadworks Application Delivery og Xtended Services Platform [1]. Ógnaraðili getur misnotað veikleikann til að komast hjá auðkenningu (e. bypass authentication). CERT-IS mælir með að uppfæra eins fljótt og auðið er [2]. Ekki er vitað til þess að ógnaraðilar hafi nýtt sér þennan veikleika enn sem komið er eða að gefinn hafi verið út kóði sem misnotar veikleikann.
Tilkynnt hefur verið um nokkra alvarlega veikleika í beinum (e. router) frá ASUS [1,2]. Alvarlegustu veikleikarnir gefa ógnaraðilum færi á að taka yfir búnað (e. hijack devices). CERT-IS mælir með að uppfæra eins fljótt og auðið er. Ekki er vitað til þess að ógnaraðilar hafi nýtt sér þessa veikleika enn sem komið er. Vitað er að búnaður álíka þessum er vinsæll til árása af hendi ógnarhópa.
Tilkynnt var um nokkra alvarlega veikleika í VMware Aria Operations for Networks hjá VMware, Inc. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.
Tilkynnt hefur verið um alvarlegan núlldagsveikleika í WinRAR [1] og alvarlega veikleika í CODESYS [3,4]. Veikleikann í WinRAR er hægt að misnota til að keyra kóða án auðkenningar (e. unauthenticated remote code execution). Vitað er að veikleikinn í WinRAR hefur verið misnotaður síðan í Apríl [2]. CISA hefur upplýst um tvo veikleika í CODESYS. Annar veikleikinn getur leitt til þess að ógnaraðili kemst inn í samskipti og keyrir upp kóða (e. execute a-man-in-the-middle (MITM) attack to execute arbitrary code). Hinn veikleikinn getur leitt til þess að notendur kerfisins keyra kóða sem ógnaraðili hefur komið fyrir á kerfinu (e. unknowingly launch a malicious binary placed by a local attacker). CERT-IS mælir með að uppfæra hugbúnað án tafa og fylgja leiðbeiningum framleiðanda.
Tilkynnt hefur verið um alvarlegan núlldagsveikleika í Ivanti Sentry [1,2,4]. Veikleikinn gerir ógnaraðila kleift að breyta stillingum (e. change configuration), keyra skipanir (e. run system commands) eða skrifa skrár á kerfið (e. write files onto the system). Bleepingcomputer varar við að veikleikinn sé þegar misnotaður af ógnaraðilum [4]. CERT-IS mælir með að fylgja leiðbeiningum Ivanti um útfærslu mótvægisaðgerða og fylgjast með frekari tilkynningum frá Ivanti [2]. Athugið að veikleikinn er til staðar í Ivanti Sentry, en ekki öðrum vörum eins og Ivanti EPMM, MobileIron Cloud eða Ivanti Neurons for MDM.
Fjórir veikleikar í Juniper JunOS sem eru metnir saman með CVSS skor 9.8 og 17 veikleikar í Jenkins.
CERT-IS þykir tilefni til að vara við vefveiðum í nafni gististaða á Booking.com. Árásarhópar hafa komist yfir aðganga gististaða og senda þaðan pósta á aðila sem eiga bókaða gistingu þar.
Tilkynnt hefur verið um alvarlega veikleika í Cisco Unified Communications Manager (Unified CM), Unified Communications Manager Session Management Edition (Unified CM SME) og CODESYS V3 SDK. CERT-IS hvetur notendur til að keyra inn öryggisuppfærslur, eins fljótt og kostur er.
Veikleikarnir (CVE-2023-32560) hafa CVSSv3 skor uppá 9.8 og geta gert árásaraðilum kleift að keyra kóða sem kerfisstjóri. CERT-IS hvetur til uppfærslu sem fyrst, í útgáfu sem ekki er háð veikleikanum.
Tilkynnt var um nokkra alvarlega veikleika í hugbúnaði hjá SAP. Alls er um að ræða 16 veikleika samkvæmt tilkynningum [1,2].
Tilkynnt var um nokkra alvarlega veikleika í MobileIron Core hjá Ivanti, Firefox ESR og Thunderbird hjá MozillaUR32L og MilesightVPN hjá MilesightBIG-IP hjá F5 og Aruba CX hjá HPE.
Tilkynnt var um alvarlegan veikleika í Zimbra Colloboration Suite (ZCS) hjá Zimbra. Zimbra hefur tilkynnt um núlldags veikleikann CVE-2023-38750 í Zimbra Collaboration Suite (ZCS) [2] sem er þegar misnotaður af ógnaraðilum. Fyrst var tilkynnt um veikleikann 13. júlí af Zimbra sem gaf út leiðbeiningar fyrir kerfisstjóra um hvernig mætti koma í veg fyrir misnotkun. Ekki var gefin út uppfærsla á þeim tíma. Þann 26. júlí síðastliðinn gaf Zimbra síðan út uppfærslu [2] vegna veikleikans og þá kom fram að ógnaraðilar væru byrjaðir að misnota veikleikann. Samkvæmt BleepingComputer [1] var það öryggisteymi Google sem greindi notkun veikleikans. Ógnarhópar með tengsl við Rússland hafa áður misnotað Zimbra veikleika til að ráðast á stofnanir og opinber stjórnvöld á vesturlöndum með tengsl við NATO. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.
Tilkynnt var um alvarlegan veikleika í RouterOS hjá Mikrotik beinum. Ekki hefur verið gefið út CVSS skor fyrir veikleikann enn sem komið er [4]. Samkvæmt [2,3] þá var fyrst upplýst um veikleikann í júní 2022 án þess að gefið væri út auðkenni (e. CVE identifier) eða lýsing á veikleikanum. Samkvæmt sömu heimildum lagfærði Mikrotik veikleikann í Stable útgáfu af RouterOS í október 2022 og loks var gefin út uppfærsla þann 19. júlí síðastliðinn fyrir RouterOS Long-term. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.
Tilkynnt var um nokkra alvarlega veikleika í Endpoint Manager Mobile (EPMM) hjá Ivanti og iOS/iPadOS hjá Apple. Í báðum tilfellum er að ræða um nýveilur (e. zero-day) sem ógnaraðilar eru nú þegar farnir að misnota. CERT-IS mælir með að uppfæra eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.
Tilkynnt var um nokkra alvarlega veikleika í Confluence Data Center & Server og Bamboo Data Center & Server hjá Atlassian Veikleikarnir gefa ógnaraðila færi á að keyra kóða sem kerfisstjóri (e. remote code execution).
Tilkynnt var um nokkra alvarlega veikleika í Citrix ADC og Citrix Gateway hjá Citrix Systems og ýmsum kerfum hjá Oracle. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikarnir hafa verið lagfærðir.
Tilkynnt var um nokkra alvarlega veikleika í ColdFusion hjá Adobe. Misnotkun á veikleikunum gerir ógnaraðila kleift að fjarkeyra kóða (e. remote code execution). CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikar hafa verið lagfærðir og grípa til aðgerða sem lýst er í tilkynningum frá framleiðanda.
Microsoft hefur gefið út mánaðarlegar uppfærslur tengdar Microsoft Patch Tuesday. Í heildina eru gefnar út að þessu sinni uppfærslur vegna 132 veikleika, og eru 9 þeirra merktir sem mjög alvarlegir (e. critical). Sex veikleikar eru flokkaðir sem nýveilur (e. 0-day) sem er nú þegar verið að misnota. CERT-IS mælir með að uppfæra án tafa og fara eftir ráðleggingum frá Microsoft. Mikilvægt er að lesa yfir leiðbeiningar frá Microsoft til að koma í veg fyrir að uppfærslur valdi truflunum.
Tilkynnt var um alvarlegan veikleika í FortiOS og FortiProxy hjá Fortinet. Veikleikinn gerir ógnaraðila kleift að keyra kóða eða skipanir sem kerfisstjóri á búnaði með því að senda sérhannaða pakka. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.
Scroll to Top