Så er Microsoft kommet på banen med en vejledning til organisationer om, hvordan man som standard afbøder NTLM-relæangreb, som må forventes at være under opsejling efter at researchere har rapporteret om den NTLM-hash 0-dagssårbarhed i alle versioner af Windows Workstation og Server, fra Windows 7 til nuværende Windows 11-versioner.
I går var meldingen ifølge Bleeping Computer, at researchere ved 0patch havde fundet sårbarheden og rapporteret den til Microsoft, der i første omgang ikke havde noget svar tilbage.
Der er opdaget en ny 0-dagssårbarhed i Windows, der gør det muligt for angribere at læse NTLM-legitimationsoplysninger ved blot at narre et offer til at se en ondsindet fil i Windows Stifinder.
Det skriver Bleeping Computer.
Fejlen er blevet opdaget af 0patch-teamet og er blevet rapporteret til Microsoft, der dog endnu ikke har frigivet officiel rettelse.
Apple har sendt MacOS- og iOS-sikkerhedsopdateringer ud, der adresserer en række sårbarheder, der er under udnyttelse in-the-wild.
Det skriver Security Week, Bleeping Computer og en række andre medier på baggrund af en meddelelse fra Apple.
Sårbarhederne er fundet af altid årvågne TAG (Threat Analysis Group) fra Google og bliver pt. aktivt udnyttet på Intel-baserede macOS-systemer. Der er ingen nærmere detaljer eller IoC’ere, hvilket det heller ikke er sædvanen, at Apple er åbne omkring.
Kommercielle spyware-leverandører stod bag 80 pct. af de 0-dagssårbarheder, som Googles Threat Analysis Group (TAG) opdagede i 2023, og brugte til at spionere på enheder verden over.
Det skriver Bleeping Computer på baggrund af en rapport fra Google.
Rapporten beskriver, hvordan at Googles Threat Analysis Group (TAG) har fulgt 40 kommercielle spyware-leverandørers aktiviteter. Dette for at opdage udnyttelsesforsøg og ’beskytte det bredere fællesskab’, hedder det.
Google har rettet 0-dagssårbarhed og udsendt en ’nødsikkerhedsopdatering’ for at imødegå igangværende udnyttelse.
Det skriver Bleeping Computer og The Hacker News onsdag morgen, og en række andre medier vil sandsynligvis følge trop. Sårbarheden har id’et CVE-2023-6345. En CVSS-score er ikke angivet endnu, men når der er tale om en ’remote code execution’-sårbarhed, som er under udnyttelse ’in-the-wild’, så er dens score i al fald ikke i den lave ende.
Apple har udsendt en sikkerhedsopdatering til iOS- og macOS, der adresserer sikkerhedsfejl, der pt. er under udnyttelse in-the-wild.
Det skriver Security Week og andre medier baseret på updates fra Apple. Security Week mener at vide, at der er tale om sårbarheder, der er under udnyttelse i kommercielle spywareprodukter. Dette sandsynliggøres af, at Citizen Lab har fundet en aktivt udnyttet 0-klikssårbarhed, som kunne bruges til at levere Pegasus Spyware på den nyeste version af iOS, dvs. version 16.6.
Progress har advaret sin MOVEit Transfer-kunder om at begrænse al HTTP-adgang til deres miljøer, efter at der er blevet delt oplysninger om en ny SQL-injektion (SQLi)-sårbarhed.
Det skriver Bleeping Computer med henvisning til en opdatering på Progress’ hjemmeside. Heri hedder det, at udnyttelse af sårbarheden kan føre til ’eskalerede privilegier og potentiel uautoriseret adgang til miljøet.’
En patch, der adresserer denne nye fejl, er endnu ikke tilgængelig, men er ifølge Progress i øjeblikket ved at blive testet og vil blive frigivet ’om kort tid’.
Kompromitteringen af Barracuda Networks sikkerhedsgateways til email (email security gateway, ESG) blev udført af en ny kinesisk APT-gruppe, som brugte tre forskellige bagdøre for at udnytte den nyligt opdagede 0-dagssårbarhed.
Det skriver Dark Reading og en række andre medier i artikler sidste uge, som derved følger op på historien om 0-dagssårbarheden i Barracuda. En sårbarhed med id’et CVE-2023-2868 og en score på 9,8, der angiveligt blev udnyttet i otte måneder, før den blev kendt og patchet.
Angribere udnytter pt. aktivt en 0-dagssårbarhed i en filoverførselssoftware fra MOVEit Transfer til at stjæle data fra organisationer.
Det skriver Bleeping Computer.
MOVEit Transfer er en administreret filoverførsel (MFT)-løsning, som er udviklet af USA-baserede Progress Software Corporation. Den giver organisationer mulighed for sikkert at overføre filer til samarbejdspartnere ved hjælp af SFTP, SCP og HTTP-baserede uploads. Løsningen tilbydes både som on-premise og som en cloudbaseret SaaS-platform.