VMware som är en ledande leverantör av virtualiseringstjänster har utfärdat en ny varning till sina kunder angående en allvarlig sårbarhet identifierad i dess Aria Operations för loggar. Sårbarheten CVE-2023-34051 har fått en CVSS-poäng på 8.1. Den gör det möjligt för en angripare att kringgå autentiseringen och potentiellt köra fjärrkod på det berörda systemet. I sitt meddelande från den 19 oktober beskriver VMware att en obehörig person kan ladda upp filer till enhetens operativsystem, vilket sedan kan resultera i fjärrexekvering av kod.
Enligt forskare fungerar denna sårbarhet som ett sätt att kringgå patcher för en rad kritiska brister som VMware tidigare i år redan åtgärdat. En officiell patch kan inte alltid fullt ut lösa en sårbarhet vilket understryker vikten av flera lager försvar.
Samtidigt har Citrix också publicerat ett råd till sina kunder att fixa CVE-2023-4966 vilket är en separat kritisk sårbarhet som påverkar dess NetScaler ADC och Gateway-produkter vilka redan blir utnyttjade. Detta problem med CVSS-poängen 9.4 har blivit länkat till incidenter av sessionskapning och riktade attacker. Googleägda Mandiant har bekräftat dessa fynd.
University of Michigan har bekräftat att de föll offer för ett dataintrång sent i augusti vilket påverkade ett brett spektrum av intressenter som studenter, sökande, alumni, donatorer, till och med medicinska patienter och forskningsdeltagare. Obehörig serveråtkomst skedde mellan den 23 och 27 augusti och exponerade en rad känslig information. Universitetet bemötte detta genom att isolera hela dess campusnätverk från internet för att begränsa vidare skada.
Analys efter incidenten av ett specialiserat team avslöjade att tillsammans med personliga identifikationsdata som namn äventyrade även intrånget medicinska och finansiella uppgifter. Specifika detaljer som exponerades var Social Security-nummer, körkort eller andra id-handlingar, finansiella konton eller kreditkortsnummer och hälsorelaterad information.
De som var anslutna till universitetets hälsovård och tandläkarskola påverkades också eftersom deras demografiska, ekonomiska och medicinska uppgifter - inklusive journalnummer, diagnos, behandling, medicinhistorik och information relaterad till deltagande i forskningsstudier – potentiellt äventyrades. Universitetet har kontaktat alla personer vars uppgifter har exponerats och informerat dem om omfattningen av intrånget och vilken typ av uppgifter som har kommits åt. Denna incident understryker de långtgående konsekvenserna av att utbildningsinstitutioner utsätts för cybersäkerhetsattacker. Det är värt att notera att universitet och skolor ofta är huvudmål för hackare på grund av den stora mängd olika personliga och institutionella uppgifter som de håller på.
Storbritanniens telekommunikationsledare British Telecom (BT) släppte nya data som belyser den eskalerande skalan av cyberhot.
Företagets experter identifierade över 46 miljoner potentiella cyberattacker dagligen globalt vilket kan brytas ned till mer än 530 i sekunden. Hackare utnyttjar automatisering och maskininlärningsteknologier för att obevekligt skanna internetlänkade enheter för sårbarheter.
Enligt BT är de mest riskutsatta sektorerna IT, försvar, bank och försäkring. Detaljhandel, hotell och restaurang samt utbildning ligger inte långt efter. Välgörenhetsorganisationer är ett annat orosmoment och har utsatts för cirka 785 000 cyberattacker under de senaste 12 månaderna. Situationen förvärras ytterligare av en färsk undersökning från BT, som visar att 61 % av företagen tycker att det blir allt svårare att hålla sig uppdaterad med cybersäkerhetsåtgärderna. Uppgifterna understryker det akuta behovet av ökad vaksamhet när det gäller cybersäkerhet inom alla sektorer
En ny studie av Abnormal Security gick på djupet om effekterna av artificiell intelligens (AI) på e-postsäkerhet och avslöjade en utspridd oro bland säkerhetsexperter. Hela 98% av alla säkerhetsledare uttryckte oro över cybersäkerhetrisker som härrör från AI-verktyg som ChatGPT, Google Bard och WormGPT.
Mer än 80% av de som svarade indikerade att deras organisationer redan blivit utsatta för AI-genererade e-postattacker eller starkt misstänkt sådana aktiviteter. Trots dessa farhågor använder sig fortfarande en majoritet av existerande åtgärder för e-postsäkerhet. Specifikt, 53% fortsätter använda säkra e-postgateways medan nästan hälften (46%) erkänner att de saknar förtroende till traditionella metoder för att motstå AI-drivna attacker.
Av intresse att notera är att en betydande mängd (92%) av de svarande ser potentialen i att använda AI som ett försvar mot AI-genererade e-posthot. Och över 94% tror att AI till en betydande mängd kommer att influera deras cybersäkerhetsstrategier under de kommande två åren.
I november 2020 avslöjade Capcom att de utsatts för en signifikant säkerhetsintrång med ransomware som infekterade dess system vilket lett till att konfidentiella data stulits. Nästan tre år senare har gärningsmännen blivit arresterade vilka tillhörde ransomware-gruppen Ragnar Locker. En internationell utredning över 11 länder har framgångsrikt demonterat gruppen. Arresteringarna skedde mellan 16–20 oktober i år där nyckelindividerna tillfångatogs i Paris. Ytterligare arresteringar och datorbeslag har gjorts i Spanien, Lettland och Tjeckien.
Attacken 2020 på Capcom resulterade i läckor av anställdas känsliga information och även spoilers för spel som Resident Evil 4 Remake vilket var under utveckling vid tidpunkten. Capcom har ännu inte kommenterat vare sig det ursprungliga intrånget eller de senaste arresteringarna. Icke desto mindre är nedmonteringen av sådana grupper en påminnelse om att organisationer måste förbli vaksamma. Social ingenjörskonst, nätfiske och ransomware är fortfarande vanliga metoder som cyberbrottslingar använder för att infiltrera och stjäla data.
Om du är orolig över något utan hoten som beskrivits ovan i denna rapport eller behöver hjälp att avgöra vilka steg du behöver ta för att skydda från dem flesta väsentliga hot som din organisation står inför, vänligen ta kontakt med din kontoansvarige eller alternativt ta kontakt med oss för att ta reda på hur du kan skydda din organisation.
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.
If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.
If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.
We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.
Integrity360's flagship conference Security First comes to Stockholm in 2023!
Join leading cybersecurity experts from across the community as we explore the latest threats and industry trends, and learn practical strategies to safeguard your organisation.