Öka motståndskraften mot bedräglig e-post

Att e-post utnyttjas för olika typer av bedrägerier är tyvärr ett vanligt förekommande problem. I det vardagliga inflödet av e-post är det därför viktigt att vara uppmärksam på bedrägliga mejl. 

För alla som förvaltar domäner är det viktigt att se till att säkerhetsåtgärder som bidrar till att stoppa skräppost och bedrägerimejl är aktiverade, så att skräppost inte sprids med till synes legitima avsändare genom falska, så kallade spoofade, e-postadresser. 

Vad som utnyttjas när e-postadresser spoofas är att mejlklienter hanterar från-fältet på olika och ibland felaktiga sätt. Mejlet kan ha en helt korrekt avsändaradress från någon man litar på men ändå vara förfalskat. Detta kan utnyttjas för nätfiske, bedrägerier, sprida falsk information eller för att sprida skadlig kod till mottagaren.

CERT-SE vill belysa detta problem och har sammanställt några förslag på åtgärder, samt generella tips för alla som hanterar e-post. 

Rekommenderade åtgärder för användare

För användare gäller det att vara uppmärksam på om e-postmeddelandet på något sätt avviker från det normala. Några exempel:

* Dubbelkolla med avsändaren om du är minsta tveksam till varför du har fått mejlet. Är det en hög chef som normalt inte hör av sig direkt till dig, särskilt om mejlet gäller en uppmaning om exempelvis utbetalning av en faktura eller liknande, är det bra att säkerställa legitimiteten i mejlet. Särskilt om det gäller en brådskande transaktion där det meddelas att det är okej att frångå ordinarie rutiner kring utbetalningar.

* Var vaksam om mejlet är skrivet på slarvigt eller styltigt språk, även om detta "ursäktas" genom att det framgår att avsändaren skriver från sin mobil.

* Var vaksam med att klicka på länkar eller öppna bilagor i mejl, särskilt om du i nästa steg blir ombedd att logga in i något system. Avbryt då genast inloggningsprocessen och skriv inte in någon användarinformation.

Rekommenderade åtgärder för administratörer

* Håll mejlklienter och telefonappar uppdaterade med den senaste versionen av relevant programvara och spamskydd.

* Om det är möjligt, blockera externt inkommande e-post vars avsändaradress ser ut att tillhöra den egna organisationen.

* Se över alla domäner, med tillhörande e-postadresser, som verksamheten hanterar för att säkerställa att domänen/erna har SPF (Sender Policy Framework) påslaget. Titta även specifikt på domäner som inte används för att skicka ut mejl. [1]

SPF är ett protokoll utformat för att begränsa vem som kan använda en organisations domän som avsändare på ett e-postmeddelande. SPF blockerar angripare från att skicka e-post som verkar vara från en legitim organisation. SMTP (Simple Mail Transfer Protocol) sätter inga begränsningar för källadressen för e-postmeddelanden, så SPF definierar en process för domänägarna för att identifiera vilka IP-adresser som är behöriga att vidarebefordra e-post för deras domäner.

* Inför DMARC (Domain-based Message Authentication, Reporting & Conformance), som minskar risken att ta emot mejl från förfalskade avsändare. Först i monitor mode, i syfte att få rapporter om hur ens domän utnyttjas, därefter för att bedöma om blockering kan behöva införas. Se ytterligare vägledning i en rapport från CERT-EU, där DMARC förklaras, hur det kan användas för att stoppa skräppost och bedrägerimejl osv. [2]

DMARC är en teknisk specifikation som beskriver hur e-postsystem ska hantera mottagna meddelanden. Den bygger på två befintliga mekanismer, ovan nämnda Sender Policy Framework (SPF) samt Domain Keys Identified Mail (DKIM) för e-postvalidering och autentisering av avsändare.

* Se till att användare inom organisationen får relevant och regelbunden utbildning och övningar i säkerhetsarbete, särskilt säker e-posthantering och angripares metodik för exempelvis nätfiske och bedrägerimejl.

* Inför tvåfaktorsautentisering för all inloggning, även extern åtkomst till mejltjänster.

* Om ni misstänker att ni har blivit utsatta för bedrägeriförsök så rekommenderar vi att en polisanmälan görs. Även om ärenden inte alltid kan utredas så kan det finnas information i mejlen som är av värde. CERT-SE önskar också att drabbade företag tar kontakt med oss så att vi kan få en bättre lägesbild av omfattning och skilda modus.

Ytterligare råd är att ta del av rapporterna Cybersäkerhet i Sverige 2022: Rekommenderade säkerhetsåtgärder [3] och Säkerhetsåtgärder i informationssystem [4] samt se över cyberhygien och hur man kan skydda sig som användare [5, 6].

Källor

[1] https://www.gov.uk/guidance/protect-domains-that-dont-send-email
[2] https://cert.europa.eu/static/WhitePapers/Updated-CERT-EU_Security_Whitepaper_DMARC_17-001_v1_2.pdf
[3] https://www.ncsc.se/siteassets/publikationer/ncsc-rapport-2-cybersakerhet-i-sverige-2022-rekommenderade-sakerhetsatgarder.pdf
[4] https://rib.msb.se/filer/pdf/30128.pdf
[5] https://www.cert.se/2022/02/dags-att-se-over-cyberhygienen-i-verksamheten
[6] https://internetkunskap.se/snabbkurser/mejl-sms-och-telefonbedragerier/skydda-dig-mot-natfiske/

Kritisk sårbarhet i VMware Aria Operations for Networks (uppdaterad 2023-09-04)

VMware har publicerat säkerhetsuppdateringar som hanterar flera sårbarheter i Aria Operations Networks, varav en är kritisk (CVE-2023-34039) och har en CVSSv3-score på 9.8 [1].

Ett lyckat angrepp möjliggör för en angripare med nätverksaccess att kringgå SSH-autentisering för att komma åt Aria Operations for Networks CLI.

Uppdatering 2023-09-04

Proof-of-concept-kod för sårbarheten har publicerats. [2]

Påverkade produkter

VMware Aria Operations for Networks 6.x

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart det är möjligt. 

Källor

[1] https://www.vmware.com/security/advisories/VMSA-2023-0018.html
[2] https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-34039/

CERT-SE:s veckobrev v.35

Nyheter i veckan

Data breach at French govt agency exposes info of 10 million people (25 aug)
https://www.bleepingcomputer.com/news/security/data-breach-at-french-govt-agency-exposes-info-of-10-million-people/

Sveriges skolor, universitet och forskningscenter utsätts för färre cyberattacker än i resten av världen (25 aug)
https://www.aktuellsakerhet.se/sveriges-skolor-universitet-och-forskningscenter-utsatts-for-farre-cyberattacker-an-i-resten-av-varlden/

Met Police investigating suspected data breach (28 aug)
https://www.bbc.com/news/uk-england-london-66631386

Kraftig ökning av ransomware i sommar – här är ligan som dominerar just nu (28 aug)
https://computersweden.idg.se/2.2683/1.779831/stor-okning-av-ransomware-i-sommar–har-ar-ligan-som-dominerar-just-nu

Experts Uncover How Cybercriminals Could Exploit Microsoft Entra ID for Elevated Privilege (28 aug)
https://thehackernews.com/2023/08/experts-uncover-how-cybercriminals.html

Attacks on Citrix NetScaler systems linked to ransomware actor (28 aug)
https://www.bleepingcomputer.com/news/security/attacks-on-citrix-netscaler-systems-linked-to-ransomware-actor/

Microsoft will enable Exchange Extended Protection by default this fall (28 aug)
https://www.bleepingcomputer.com/news/security/microsoft-will-enable-exchange-extended-protection-by-default-this-fall/

Manufacturing companies hit by the worst encryption rate in three years (29 aug)
https://manufacturing-today.com/news/manufacturing-companies-hit-by-the-worst-encryption-rate-in-three-years/

Hackers infiltrated Japan’s National Center of Incident Readiness and Strategy for Cybersecurity (NISC) for months (29 aug)
https://securityaffairs.com/150041/intelligence/japan-nisc-infiltrated.html

University of Michigan shuts down network after cyberattack (29 aug)
https://www.bleepingcomputer.com/news/security/university-of-michigan-shuts-down-network-after-cyberattack/

National Grid plots ‘honeypots’ to catch hackers as cyber attacks ramp up (29 aug)
https://www.telegraph.co.uk/business/2023/08/29/national-grid-honeypots-catch-hackers-cyber-attacks-infra/

Grave flaws in BGP Error handling (29 aug)
https://blog.benjojo.co.uk/post/bgp-path-attributes-grave-error-handling

FBI, Partners Dismantle Qakbot Infrastructure in Multinational Cyber Takedown (29 aug)
https://www.fbi.gov/news/stories/fbi-partners-dismantle-qakbot-infrastructure-in-multinational-cyber-takedown

Qakbot botnet infrastructure shattered after international operation (30 aug)
https://www.europol.europa.eu/media-press/newsroom/news/qakbot-botnet-infrastructure-shattered-after-international-operation

Data From The Qakbot Malware is Now Searchable in Have I Been Pwned, Courtesy of the FBI (30 aug)
https://www.troyhunt.com/data-from-the-qakbot-malware-is-now-searchable-in-have-i-been-pwned-courtesy-of-the-fbi/

Montreal electricity organization latest victim in LockBit ransomware spree (30 aug)
https://therecord.media/montreal-electricity-organization-lockbit-victim

Data om 186 000 svenska pensionskunder har läckt ut (30 aug)
https://www.svt.se/nyheter/inrikes/svt-avslojar-data-om-186-000-svenska-pensionskunder-rojdes

Hackers attack 2 of the world’s most advanced telescopes, forcing shutdown (30 aug)
https://www.livescience.com/space/astronomy/hackers-attack-2-of-the-worlds-most-advanced-telescopes-forcing-shutdown

Healthcare Organizations Hit by Cyberattacks Last Year Reported Big Impact, Costs (30 aug)
https://www.securityweek.com/healthcare-organizations-hit-by-cyberattacks-last-year-reported-big-impact-costs/

Rapporter och fördjupningar

MalDoc in PDF – Detection bypass by embedding a malicious Word file into a PDF file (28 aug)
https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html

Diving Deep into UNC4841 Operations Following Barracuda ESG Zero-Day Remediation (CVE-2023-2868) (29 aug)
https://www.mandiant.com/resources/blog/unc4841-post-barracuda-zero-day-remediation

Dive into the Deep Sea: A View of the Subsea Cable Ecosystem (31 aug)
https://www.enisa.europa.eu/news/dive-into-the-deep-sea-a-view-of-the-subsea-cable-ecosystem

Malware Analysis Report: Infamous Chisel (31 aug)
https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/infamous-chisel/NCSC-MAR-Infamous-Chisel.pdf

Informationssäkerhet och blandat

The Cheap Radio Hack That Disrupted Poland’s Railway System (27 aug)
https://www.wired.com/story/poland-train-radio-stop-attack/

Global cybercrime treaty could be ‘disastrous for human rights,’ NGOs warn (28 aug)
https://therecord.media/global-cybercrime-treaty-disastrous-rights-orgs

Trygg-Hansa tvingas betala 35 miljoner efter säkerhetsbrister (30 aug)
https://www.svt.se/nyheter/inrikes/trygg-hansa-tvingas-betala-35-miljoner-efter-sakerhetsbrister

CERT-SE i veckan

Kritisk sårbarhet i VMware Aria Operations for Networks

Vanligare med bedrägerier på ehandelssajter som använder AI

I takt med att ehandelssajter använder AI i allt större utsträckning ökar också risken för att kunderna utsätts för bedrägerier. Flera utländska ehandelssajter lurar sina kunder genom att tillåta att partners säljer falska kopior på dyra designprodukter som lampor, möbler och klockor. För konsumenten kan det vara svårt att avgöra om man köper en äkta vara. Hos Konsumentverket växer nu antalet klagomål.

Kritisk sårbarhet i VMware Aria Operations for Networks

VMware har publicerat säkerhetsuppdateringar som hanterar flera sårbarheter i Aria Operations Networks, varav en är kritisk (CVE-2023-34039) och har en CVSSv3-score på 9.8 [1].

Ett lyckat angrepp möjliggör för en angripare med nätverksaccess att kringgå SSH-autentisering för att komma åt Aria Operations for Networks CLI.

Påverkade produkter

VMware Aria Operations for Networks 6.x

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart det är möjligt. 

Källor

[1] https://www.vmware.com/security/advisories/VMSA-2023-0018.html

Kritiska sårbarheter i Juniper Networks Junos OS (uppdaterad 2023-08-29)

Juniper Networks rättar fyra sårbarheter (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) i Junos OS som tillsammans uppnår kritisk allvarlighetsgrad. 

Sårbarheterna finns i komponenten J-Web som tillåter användare att konfigurera, hantera och övervaka hårdvara i produktserierna SRX och EX som kör Junos OS. Två av sårbarheterna gör det möjligt att modifiera PHP-variabler genom specialutformade anrop medan de övriga två gör det möjligt att skriva filer till filsystemet. Genom att kedja samman de fyra sårbarheterna kan en angripare fjärrköra kod på sårbara system utan autentisering.

Uppdatering 2023-08-29

Juniper Networks har publicerat proof-of-concept (PoC) för dessa fyra kritiska sårbarheter CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847 [2].

Påverkade produkter

Juniper Networks Junos OS på enheter i SRX-serien:
Alla versioner före 20.4R3-S8
21.2-versioner före 21.2R3-S6
21.3-versioner före 21.3R3-S5
21.4-versioner före 21.4R3-S5
22.1-versioner före 22.1R3-S3
22.2-versioner före 22.2R3-S2
22.3-versioner före 22.3R2-S2, 22.3R3
22.4-versioner före 22.4R2-S1, 22.4R3

Juniper Networks Junos OS på enheter i EX-serien:
Alla versioner före 20.4R3-S8
21.2-versioner före 21.2R3-S6
21.3-versioner före 21.3R3-S5
21.4-versioner före 21.4R3-S4
22.1-versioner före 22.1R3-S3
22.2-versioner före 22.2R3-S1
22.3-versioner före 22.3R2-S2, 22.3R3
22.4-versioner före 22.4R2-S1, 22.4R3

Rekommendationer

CERT-SE rekommenderar att snarast möjligt uppdatera sårbara produkter. I situationer där uppdatering inte är möjligt på kort sikt, föreslår Juniper Networks att J-Web inaktiveras eller att tillgång begränsas till pålitliga klienter.

Källor

[1] https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution
[2] https://github.com/watchtowrlabs/juniper-rce_cve-2023-36844

Trygg-Hansa får sanktionsavgift på 35 miljoner för personuppgiftsläcka

IMY (Integritetsskyddsmyndigheten) utfärdar en s k sanktionsavgift på 35 miljoner för mycket allvarliga brister i dataskyddet hos Moderna Försäkringar, som senare kom att tas över av försäkringsbolaget Trygg-Hansa. IMY:s utredning visar att uppgifterna varit otillräckligt skyddade i 2 år.

Efter att ha tagit emot ett tips inledde IMY en tillsyn av försäkringsbolaget Trygg-Hansa. Tipsaren hade fått ett mejl från bolaget med en länk till en offertsida. På offertsidan fanns det klickbara länkar med webbadresser som ledde till dokument med försäkringsinformation. Tipsaren märkte dock att det gick att komma åt andra försäkringstagares dokument, utan någon form av inloggning, genom att bara byta ut några siffror i webblänken.

– Handlingarna som har varit åtkomliga för obehöriga har i vissa fall innehållit känsliga personuppgifter, bland annat uppgifter om hälsa som dessutom har haft en hög detaljnivå, så att det exempelvis gått att utläsa hur ett hälsoproblem uppkommit eller detaljer kring ett hälsotillstånd. Sammantaget har den stora mängden personuppgifter gjort det möjligt att skapa en tydlig bild av en persons privata förhållanden, säger Evelin Palmér, jurist på IMY.

Allvarlig brist

Att mycket känsliga och uppgifter hälsouppgifter med hög detaljrikedom varit förhållandevis lättillgängliga är allvarligt då det handlar om ett av de största försäkringsbolagen. Försäkringsbolag har långtgående möjligheter att få begär ut mycket känsliga uppgifter om individer i samband med försäkringsärenden som gäller sjukdomsärenden där en försäkringstagare begär ersättning. Det indikerar att branschen behöver skärpa sitt informationssäkerhetsarbete för att se till att lagar och regler följs vid databehandling av kunderna.

Trygg-Hansa har inte själva upptäckt bristerna i samband med övertagandet av Moderna Försäkrings verksamhet vilket får anses vara uppseendeväckande. Det har rimligtvis skett någon form av genomlysning av den övertagna verksamheten och det bör också ha genomförts en Compliance där olika specialister på IT-säkerhet, informationssäkerhet och dataskyddslagstiftning borde ha upptäckt bristerna i IT-systemets webbgränssnitt.

Det är också allvarligt att den tjänsteman hos Trygg-Hansa som mottog tipset från “tipsaren” inte förstod allvaret i de uppgifterna som lämnades vilket ledde till att den rapporterade incidenten inte vidarebefordrades i organisationen. Det betyder att Trygg-Hansa vid tillfället för incidentens upptäckt inte följt ISO-27001-standarden. Det kan indikera att organisationens medarbetare inte har tillräckliga kunskaper om hur misstänkta informationssäkerhetsincidenter ska rapporteras.

202 personer drabbade

Av IMY:s utredning framgår att minst 202 försäkringstagares mycket känsliga personuppgifter kan ha röjts under den tid då säkerhetsbristerna pågått. Trygg-Hansa uppger idag att man vidtagit åtgärder som gör att det inte längre är möjlighet att byta ut tecken i URL-strängen som visas när en försäkringstagare loggar in på tjänsten.

Trygg-Hansa säger i en skriftlig kommentar så här:

“Moderna Försäkringar åtgärdade säkerhetsbristen omgående efter att försäkringbolaget informerats av IMY. Kundernas säkerhet och integritet är högsta prioritet för alla försäkringsbolag. Trygg-Hansa ser därför mycket allvarligt på att kontrollsystemen i Moderna Försäkringar inte levde upp till bolagets höga krav på en säker it-miljö som ska säkerställa att kundernas personuppgifter skyddas.”

Vidare framhåller man att de drabbade kunderna fanns i Moderna Försäkringars IT-system. Inga kunder hos Trygg-Hansa vid det tillfället är drabbade.

IMY:s granskningsrapport och beslut (PDF)

CERT-SE:s veckobrev v.34

Nyheter i veckan

CISA Releases Malware Analysis Reports on Barracuda Backdoors (18 aug)
https://www.cisa.gov/news-events/alerts/2023/07/28/cisa-releases-malware-analysis-reports-barracuda-backdoors

Japanese watchmaker Seiko breached by BlackCat ransomware gang (21 aug)
https://www.bleepingcomputer.com/news/security/japanese-watchmaker-seiko-breached-by-blackcat-ransomware-gang/

TP-Link smart bulbs can let hackers steal your WiFi password (21 aug)
https://www.bleepingcomputer.com/news/security/tp-link-smart-bulbs-can-let-hackers-steal-your-wifi-password/

French town of Sartrouville recovering from cyberattack claimed by ransomware gang (21 aug)
https://therecord.media/french-town-hit-by-cyberattack

British intelligence is tipping off ransomware targets to disrupt attacks (21 aug)
https://therecord.media/gchq-ncsc-tipping-off-ransomware-targets-early-warning

Tesla says data breach impacting 75,000 employees was an insider job (21 aug)
https://techcrunch.com/2023/08/21/tesla-breach-employee-insider/

Australian software provider Energy One hit by cyberattack (21 aug)
https://therecord.media/australian-energy-one-hit-with-cyberattack

Researchers Uncover Real Identity of CypherRAT and CraxsRAT Malware Developer (21 aug)
https://www.securityweek.com/researchers-uncover-real-identity-of-cypherrat-and-craxsrat-malware-developer/

Akira ransomware targets Cisco VPNs to breach organizations (22 aug)
https://www.bleepingcomputer.com/news/security/akira-ransomware-targets-cisco-vpns-to-breach-organizations/

Carderbee hacking group hits Hong Kong orgs in supply chain attack (22 aug)
https://www.bleepingcomputer.com/news/security/carderbee-hacking-group-hits-hong-kong-orgs-in-supply-chain-attack/

Cyberattack on Belgian social service centers forces them to close (22 aug)
https://therecord.media/charleroi-belgium-cpas-cyberattack

MacOS version of info-stealing XLoader gets an upgrade (22 aug)
https://therecord.media/apple-macos-malware-xloader-infostealer

Open redirect flaws increasingly exploited by phishers (23 aug)
https://www.helpnetsecurity.com/2023/08/23/open-redirect-phishing/

Cybercriminals turn to AI to bypass modern email security measures (23 aug)
https://www.helpnetsecurity.com/2023/08/23/ai-enabled-email-threats/

Discord starts notifying users affected by March data breach (23 aug)
https://www.bleepingcomputer.com/news/security/discord-starts-notifying-users-affected-by-march-data-breach/

Profile Stealers Spread via LLM-themed Facebook Ads (23 aug)
https://www.trendmicro.com/en_us/research/23/h/profile-stealers-spread-via-llm-themed-facebook-ads.html

Protecting Canada’s energy infrastructure and supply chain from cyber attacks (23 aug)
https://uwaterloo.ca/news/protecting-canadas-energy-infrastructure-and-supply-chain

US issues threat warning after hackers break into a satellite (23 aug)
https://www.defenseone.com/threats/2023/08/national-intelligence-office-issues-cyber-warning-government-and-commercial-satellites/389671/

WinRAR zero-day exploited since April to hack trading accounts (23 aug)
https://www.bleepingcomputer.com/news/security/winrar-zero-day-exploited-since-april-to-hack-trading-accounts/

Danish cloud host says customers ‘lost all data’ after ransomware attack (23 aug)
https://techcrunch.com/2023/08/23/cloudnordic-azero-cloud-host-ransomware/
..
Mange danske virksomheder er ramt af hackerangreb: ”Der er ingen virksomhed tilbage” (23 aug)
https://www.radio4.dk/nyheder/mange-danske-virksomheder-er-ramt-af-hackerangreb-der-er-ingen-virksomhed-tilbage/
..
CloudNordic Faces Severe Data Loss After Ransomware Attack (24 aug)
https://www.hackread.com/cloudnordic-data-loss-ransomware-attack/

New “Whiffy Recon” Malware Triangulates Infected Device Location via Wi-Fi Every Minute (24 aug)
https://thehackernews.com/2023/08/new-whiffy-recon-malware-triangulates.html

Informationssäkerhet och blandat

Cybercrime: 14 arrests, thousands of illicit cyber networks disrupted in Africa operation (18 aug)
https://www.interpol.int/News-and-Events/News/2023/Cybercrime-14-arrests-thousands-of-illicit-cyber-networks-disrupted-in-Africa-operation

Quantum-Readiness: Migration to Post-Quantum Cryptography (21 aug)
https://www.cisa.gov/resources-tools/resources/quantum-readiness-migration-post-quantum-cryptography

Cyber-Awareness Education Is a Change-Management Initiative (23 aug)
https://www.fortinet.com/blog/ciso-collective/cyber-awareness-is-a-change-management-initiative

5 Early Warning Indicators That Are Key to Protecting National Secrets (23 aug)
https://www.darkreading.com/vulnerabilities-threats/5-early-warning-indicators-that-are-key-to-protecting-national-secrets

Här är KTH:s nya superdator – snabbast i Sverige (23 aug)
https://sverigesradio.se/artikel/har-ar-kths-nya-superdator-snabbast-i-sverige

Särskilt sändebud för internationella cyberfrågor (24 aug)
https://www.regeringen.se/pressmeddelanden/2023/08/ny-sidasarskilt-sandebud-for-internationella-cyberfragor/

Tolv kommuner bildar AI-råd – vill driva på utvecklingen (24 aug)
https://computersweden.idg.se/2.2683/1.779823/tolv-kommuner-bildar-ai-rad–vill-driva-pa-utvecklingen

Europe’s tough new rules for Big Tech start today. Is anyone ready? (25 aug)
https://www.theregister.com/2023/08/25/google_eu_dsa/

ENISA Call for Expression of Interest – Participate in the survey on Cryptographic Products and Services Cybersecurity Market Analysis
https://www.enisa.europa.eu/topics/market/enisa-survey-on-cryptographic-products-and-services/

Rapporter

NCC Group Cyber Threat Intelligence Reports: July 2023 Report
https://www.nccgroup.com/us/resource-hub/cyber-threat-intelligence-reports/

Så kan militära AI-system angripas och vilseledas (22 aug)
https://www.foi.se/nyheter-och-press/nyheter/2023-08-22-sa-kan-militara-ai-system-angripas-och-vilseledas.html

Surge in Cybercrime: Check Point 2023 Mid-Year Security Report Reveals 48 Ransomware Groups Have Breached Over 2,200 Victims (23 aug)
https://blog.checkpoint.com/security/check-point-software-2023-mid-year-security-report-old-meets-new-as-usb-devices-and-artificial-intelligence-are-exploited-by-cybercriminals/

Time keeps on slippin’ slippin’ slippin’: The 2023 Active Adversary Report for Tech Leaders (23 aug)
https://news.sophos.com/en-us/2023/08/23/active-adversary-for-tech-leaders/

Netskope Threat Labs Report: TELECOM
https://www.netskope.com/netskope-threat-labs/threat-labs-report-telecom-august-2023

CERT-SE i veckan

Kritisk sårbarhet i Ivanti Mobileiron Sentry (uppdaterad 2023-08-25)

Kritiska sårbarheter i Juniper Networks Junos OS

Kritisk sårbarhet i Ivanti Mobileiron Sentry (uppdaterad 2023-08-23)

Uppdaterad 2023-08-23 12:17 | Publicerad 2023-08-22 12:19 – SårbarhetIvantiMobileiron

Ivanti har rättat en kritisk sårbarhet (CVE-2023-38035, CVSS-klassning 9,8) i Ivanti Mobileiron Sentry [1]. Produkten kan användas som en gateway mellan mobila enheter och bakomliggande system [2].

Sårbarheten möjliggör för en angripare att kringgå behörighetskontroller till systemets administrationsportal och på så sätt fjärrköra skadlig kod (remote code execution, RCE). Ivanti skriver att risken för att sårbarheten kan utnyttjas är lägre för kunder som inte har administrationsportalen exponerad mot internet.

Sårbarheten har enligt Ivanti utnyttjats som en nolldagssårbarhet i begränsad omfattning.

Uppdatering 2023-08-23

CISA har lagt sårbarheten till sin lista över kända utnyttjade sårbarheter. [3]

Påverkade produkter

Ivanti Mobileiron Sentry version 9.18.0 eller tidigare.

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera sårbara produkter enligt instruktioner i tillverkarens säkerhetsmeddelande. Ivanti rekommenderar att blockera tillgång till administrationsportalen via internet och endast tillåta tillgång via interna administrationsnät.

Källor

[1] https://forums.ivanti.com/s/article/CVE-2023-38035-API-Authentication-Bypass-on-Sentry-Administrator-Interface
[2] https://help.ivanti.com/mi/help/en_us/SNTRY/9.x/gdco/SentryGuide/MobileIron_Sentry_overvi.htm
[3] https://www.cisa.gov/known-exploited-vulnerabilities-catalog