Kritiska sårbarheter i SonicWall-produkter

SonicWall har publicerat säkerhetsuppdateringar som hanterar flera kritiska sårbarheter i SonicWall GMS och Analytics [1].

Påverkade produkter

GMS - Virtual Appliance 9.3.2-SP1 och tidigare versioner
GMS - Windows 9.3.2-SP1 och tidigare versioner
Analytics - 2.5.0.4-R7 och tidigare versioner

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart det är möjligt.

Källor

[1] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0010

Kritisk sårbarhet Citrix Secure Access för Ubuntu

Citrix har publicerat säkerhetsuppdateringar som hanterar sårbarheter i Secure Access client för Ubuntu, vilken är kritisk med CVSS-klassificering 9.6 av 10 [1], samt för Windows [2]. 

CVE-2023-24492, som påverkar Citrix Secure Access client för Ubuntu (tidigare Citrix Gateway VPN client för Ubuntu) är en sårbarhet vilken kan utnyttjas av en fjärrangripare som lyckas övertyga en mottagaren att öppna en skadlig länk för att sedan acceptera ytterligare uppmaningar. 

CVE-2023-24491, som påverkar Citrix Secure Access client för Windows, är en sårbarhet vilken kan utnyttjas av en angripare med åtkomst till en sårbar klient med standardanvändarkonto för att utöka rättigheter till NT Authority\System.

Påverkade produkter

Ubuntu
Citrix ADC och Gateway, versioner före 23.5.2

Windows
Citrix ADC och Gateway, versions före 23.5.1.3

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera sårbara produkter enligt tillverkarens rekommendationer. 

Källor

[1] https://support.citrix.com/article/CTX564169/citrix-secure-access-client-for-ubuntu-security-bulletin-for-cve202324492
[2] https://support.citrix.com/article/CTX561480/citrix-secure-access-client-for-windows-security-bulletin-for-cve202324491

Kritisk sårbarhet i Fortinet-produkter

Fortinet har publicerat säkerhetsuppdateringar för flera sårbarheter varav en kritisk i FortiOS och FortiProxy, vilken har tilldelats CVSS-klassificering 9.8 av 10 [1, 2].

Den kritiska sårbarheten (CVE-2023-33308) påverkar vissa versioner av FortiOS och FortiProxy som är konfigurerade med regler som använder ”proxy mode” tillsammans med ”SSL deep packet inspection” [1]. 

Påverkade produkter

FortiOS
FortiProxy
FortiExtender

För en fullständig förteckning av säkerhetsuppdateringar gällande fler produkter, se tillverkarens webbsida [3].

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera sårbara produkter enligt tillverkarens rekommendationer samt ta del av publicerade mitigerande åtgärder för att ytterligare minska risken för angrepp.

Källor

[1] https://www.fortiguard.com/psirt/FG-IR-23-183
[2] https://www.fortiguard.com/psirt/FG-IR-22-039
[3] https://www.fortiguard.com/psirt

Kritiska sårbarheter i SonicWall-produkter

SonicWall har publicerat säkerhetsuppdateringar som hanterar flera kritiska sårbarheter i SonicWall GMS och Analytics [1].

Påverkade produkter

GMS - Virtual Appliance 9.3.2-SP1 och tidigare versioner
GMS - Windows 9.3.2-SP1 och tidigare versioner
Analytics - 2.5.0.4-R7 och tidigare versioner

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart det är möjligt.

Källor

[1] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0010

Totalstopp i Stockholms tunnelbana efter strömavbrott –

All tunnelbanetrafik är för närvarande stoppad i Stockholms tunnelbanesystem på grund av ett strömavbrott som orsakats av ett elfel i en likriktarstation. Stoppet inträffade strax före 15.30 på torsdagens eftermiddag. Strömavbrottet kommer mycket olägligt mitt i rusningstrafiken.

Enligt SL är ett så pass omfattande strömavbrott komplicerat att åtgärda och därför kommer det att dröja innan trafiken kan återupptas. Prognosen som getts säger att trafiken ska vara igång igen klockan 16.15.

Enligt Ellevio har strömavbrottet drabbat en kund, Storstockholms lokaltrafik. Övrig eldistribution har normal driftstatus.

Strax efter kl 16.15 kunde trafiken återupptas igen.

Sårbarhet i ArcServe UDP

En sårbarhet har upptäckts i mjukvaran ArcServe UDP. 

Sårbarheten (CVE-2023-26258), som i skrivande stund inte fått någon CVSS-klassning, möjliggör en oautentiserad användare att få åtkomst inloggningsuppgifter till administratörskonton i hanteringsgränssnittet. [1]

En uppdatering finns tillgänglig. 

Påverkade produkter

Sårbarheterna påverkar följande produkter: 

ArcServe UDP (versionerna 7.0-9.0)

Rekommendationer

CERT-SE rekommenderar användare att uppdatera sina system så snart som möjligt. 

Källor

[1] https://support.arcserve.com/s/article/KB000015720?language=en_US

Råd gällande förebyggande och hantering av överbelastningsangrepp (uppdaterad 2023-06-29)

CERT-SE har sammanställt råd gällande hur man stärker skyddet mot överbelastningsangrepp samt vad man kan göra under ett pågående angrepp.

Behöver du råd och stöd i att hantera ett pågående överbelastningsangrepp?
Kontaka CERT-SE på cert@cert.se eller 010-240 40 40

Överbelastningsangrepp, eller DDoS-angrepp (Distributed Denial of Service), kan orsaka betydande störningar på en webbplats eller onlinetjänst genom att den utsätts för en överdriven mängd trafik. Olika typer av DDoS-angrepp slår mot olika nivåer i den drabbade verksamhetens nätverk. Det finns inte någon enskild lösning som kan skydda mot alla typer av överbelastningsangrepp. En kombination av flera tillvägagångssätt behöver implementeras, samtidigt som det är viktigt att regelbundet granska och uppdatera dessa åtgärder för att följa angreppsmetodernas utveckling. Se över konfigurationer av verksamhetens it-system som är kopplade mot internet.

Säkerställ att verksamheten har rutiner för hur ni ska agera om ni drabbas av överbelastningsangrepp och genomför övningar. Identifiera vilka system och tjänster som är mest kritiska för att underlätta prioritering under pågående angrepp. 

En god dialog med verksamhetens internetleverantör (ISP) är viktig, både i det förebyggande arbetet och vid hantering av ett pågående angrepp.

Det finns flera tillvägagångssätt som kan användas för att mildra effekterna av ett överbelastningsangrepp:

  1. Använd skyddstjänster mot överbelastningsangrepp: Många ISP:er erbjuder skyddstjänster som kan absorbera och filtrera den inkommande trafiken och endast dirigera legitim trafik till din server. Alternativt kan ett Content Delivery Network (CDN) användas för att skydda sin webbserver. 
  2. Aktivera hastighetsbegränsning: Detta innebär att sätta en gräns för antalet förfrågningar som en användare kan göra till din webbplats inom en given tidsperiod. Detta kan hjälpa till att förhindra att din server överväldigas av överdriven trafik.
  3. Använd trafikfiltrering: Implementera filter för att blockera trafik från kända skadliga ip-adresser eller trafik som inte uppfyller vissa kriterier (bedöm om exempelvis blockering av trafik från utlandet kan vara ett alternativ). En web application firewall (WAF) kan nyttjas för att hantera överbelastningsangrepp som riktar in sig på applikationslagret. Tillgången till loggar är viktigt för att kunna avgöra vilken typ av angrepp eller vilka system som drabbats.
  4. Ha koll på helheten: Ett överbelastningsangrepp kan ibland vara ett sätt att styra verksamhetens uppmärksamhet och resurser bort från andra typer av angrepp. Det är därför viktigt att säkerställa övervakning av händelser i hela nätverksmiljön för att upptäcka och hantera sådana försök.
  5. Uppdatera regelbundet: Håll all programvara och säkerhetsåtgärder uppdaterade för att säkerställa att de kan försvara sig mot de senaste metoderna för överbelastningsangrepp.
  6. Upprätta polisanmälan: Glöm inte att upprätta en polisanmälan om ni drabbats av överbelastningsangrepp (se länk nederst på sidan).

Dela loggfiler med CERT-SE

CERT-SE tar gärna emot loggar från verksamheter som drabbats av överbelastningsangrepp eller observerat avvikelser i sin it-miljö kopplat till sådana. Informationen ökar våra möjligheter att följa händelseutvecklingen i samhället och agera proaktivt för att varna andra verksamheter som riskerar att drabbas. Vi kan ta emot råa loggfiler eller sammanställningar. Kontakta oss på cert@cert.se för fortsatt dialog om hur du kan dela loggar med oss.

Mer information och rekommendationer för systematiskt informationssäkerhetsarbete

Uppdatera sårbara system: 
https://cert.se/nyckelord/Sarbarhet/

Se över cyberhygienen: 
https://www.cert.se/2022/02/cert-se-uppmanar-organisationer-att-skarpa-uppmarksamheten

Systematiskt informationssäkerhetsarbete:
https://www.msb.se/sv/amnesomraden/informationssakerhet-cybersakerhet-och-sakra-kommunikationer/systematiskt-informationssakerhetsarbete/

Stöd för uppföljning och förbättring av informationssäkerhetsarbetet:
https://www.msb.se/infosakkollen

Information om polisanmälan hos Polismyndigheten:
https://polisen.se

Källa: CERT.se

Allvarlig olycka på Gröna Lund – attraktion har havererat

För en stund sedan inträffade ett allvarligt haveri med en åkattraktion på Gröna Lund i centrala Stockholm. Polisen utrymmer just nu nöjesparken och delar av Djurgården för att bereda plats åt räddningsfordonen. Det är en omfattande räddningstjänstinsats och ytterligare resurser är på väg från olika delar av Stockholmsregionen.

Enligt polisens hemsida inträffade olyckan klockan 11.40. Man bekräftar också att det finns skadade personer.

Räddningsinsats vid Gröna Lund

CERT-SE:s veckobrev v.25

Lite kortare veckobrev denna kortvecka. Glad midsommar önskar CERT-SE!

Nyheter i veckan

CISA Order Highlights Persistent Risk at Network Edge (15 jun)
https://krebsonsecurity.com/2023/06/cisa-order-highlights-persistent-risk-at-network-edge/

Microsoft Response to Layer 7 Distributed Denial of Service (DDoS) Attacks (16 jun)
https://msrc.microsoft.com/blog/2023/06/microsoft-response-to-layer-7-distributed-denial-of-service-ddos-attacks/
..
Microsoft bekräftar: ddos-attacker bakom störningar för Azure och Outlook (19 jun)
https://computersweden.idg.se/2.2683/1.779468/microsoft-bekraftar-ddos-attacker-bakom-storningar-for-azure-och-outlook

This new malware is proving quite popular… and dangerous (19 jun)
https://www.techradar.com/news/this-new-malware-is-proving-quite-popular-and-dangerous

Researchers Discover New Sophisticated Toolkit Targeting Apple macOS Systems (19 jun)
https://thehackernews.com/2023/06/researchers-discover-new-sophisticated.html

Moveit hack: attack on BBC and BA offers glimpse into the future of cybercrime (19 jun)
https://theconversation.com/moveit-hack-attack-on-bbc-and-ba-offers-glimpse-into-the-future-of-cybercrime-207670

European Investment Bank hit by cyber attack after Russian hackers vow to bring down financial system (19 jun)
https://www.telegraph.co.uk/business/2023/06/19/european-investment-bank-cyber-attack-russian-hackers/

Ransomware gang preys on cancer centers, triggers alert (20 jun)
https://www.scmagazine.com/news/ransomware/ransomware-cancer-center-alert

Rorschach Ransomware: What You Need to Know (20 jun)
https://www.darkreading.com/attacks-breaches/rorschach-ransomware-what-you-need-to-know

Massive Leak Of ChatGPT Credentials: Over 100,000 Accounts Affected (20 jun)
https://www.searchenginejournal.com/massive-leak-of-chatgpt-credentials-over-100000-accounts-affected/489801/
..
100K+ Infected Devices Leak ChatGPT Accounts to the Dark Web (20 jun)
https://www.darkreading.com/application-security/100k-infected-devices-leak-chatgpt-accounts-dark-web

Informationssäkerhet och blandat

JPL Creates World’s Largest PDF Archive to Aid Malware Research (14 jun)
https://www.jpl.nasa.gov/news/jpl-creates-worlds-largest-pdf-archive-to-aid-malware-research

Food Producers Band Together in Face of Cyber Threats (15 jun)
https://www.wsj.com/articles/food-producers-band-together-in-face-of-cyber-threats-8aa2e3ca

Unpacking RDStealer: An Exfiltration Malware Targeting RDP Workloads (20 jun)
https://www.bitdefender.com/blog/businessinsights/unpacking-rdstealer-an-exfiltration-malware-targeting-rdp-workloads/

Improve Your Security Posture With MANRS (20 jun)
https://www.manrs.org/2023/06/improve-your-security-posture-with-manrs/

CERT-SE i veckan

Apple rättar tre nolldagarssårbarheter

Sårbarhet i VMware Aria Operations Networks exploateras aktivt

Kritisk sårbarhet i Zyxel NAS

Mobiltelefoner för 6 miljoner stulna i förråd i Lunds kommun

1.400 mobiltelefoner till ett uppskattat värde av 6 miljoner kronor har stulits från ett förråd vid Gastelyckan i Lunds kommun, det uppger Sydsvenskan som var först med att berätta om händelsen. Det motsvarar ungefär 6.300 kronor per enhet. Polisen ber nu allmänheten om hjälp att lösa stölden som rubriceras som grov stöld. Det är så pass många enheter att man åtminstone behövt en mindre lastbil för att transportera stöldgodset.

Enligt Lunds kommuns t f säkerhetschef, Anna Sjöstrand, rör det sig om mobiltelefoner av märket iPhone SE. Stölden skedde från en lokal som inte ägs av Lunds kommun natten mellan torsdag och fredag. Polisanmälan gjordes på fredagens eftermiddag. Ingen kan i nuläget svara på varför 1.400 av kommunens mobiltelefoner befann sig i ett förråd i ett nattid öde industriområde.