Content 

01. News Bites
  • SonicWall varnar för kritiskt fel i åtkomstkontrollen i SonicOS
  • Halliburton stänger ner system efter cyberattack
  • Kodkörningssårbarhet upptäckt i WPML-plugin som installerats på över 1 miljon WordPress-webbplatser
  •  Ny nätfiskekampanj utnyttjar QR-koder
  • Google taggar tionde Chrome Zero-Day exploateringen under 2024

  • Uber bötfälls av EU för GDPR-överträdelser relaterade till överföring av förardata

02. Conclusion

Quick News Bites

SonicWall varnar för kritiskt fel i åtkomstkontrollen i SonicOS

SonicWall har nyligen utfärdat en varning om en kritisk sårbarhet i åtkomstkontrollen i operativsystemet SonicOS. Sårbarheten, känd som CVE-2024-26256, gör det möjligt för angripare att få obehörig åtkomst till SonicWall-enheter, vilket kan leda till exponering av känsliga data och ytterligare skadliga åtgärder. Sårbarheten utgör en betydande risk på grund av den utbredda användningen av SonicWall-enheter i företagsnätverk.

För att minska risken har SonicWall släppt säkerhetsuppdateringar och rekommenderar starkt att användare tillämpar dessa korrigeringar omedelbart. Regelbunden övervakning av ovanliga aktiviteter på SonicWall-system rekommenderas också.

Vi rekommenderar att systemadministratörer byter till nedanstående versioner, som åtgärdar CVE-2024-40766:

För Gen 5: Version 5.9.2.14-13o

För Gen 6: Version 6.5.4.15.116n

För SM9800, NSsp 12400 och NSsp 12800 är version 6.5.2.8-2n säker

För Gen 7: Alla SonicOS firmwareversioner som är högre än 7.0.1-5035

Säkerhetsuppdateringarna har gjorts tillgängliga för nedladdning via mysonicwall.com.

Halliburton stänger ner system efter cyberattack

Halliburton, ett av världens största oljeserviceföretag, utsattes nyligen för en betydande cyberattack, vilket ledde till att kritiska IT-system stängdes ned som en försiktighetsåtgärd. De närmare omständigheterna kring attacken, inklusive intrångsmetod och exakt vilka system som drabbades, är fortfarande under utredning. Avstängningen visar dock hur allvarligt intrånget var och vilket potentiellt hot det utgjorde mot Halliburtons verksamhet och känsliga information.

Denna incident är en stark påminnelse om sårbarheterna inom energisektorn, särskilt för företag som är involverade i kritisk infrastruktur och industriell verksamhet. Sådana företag blir allt oftare måltavlor på grund av den potentiella möjligheten till störningar och det höga värdet på deras skyddade data. Som svar på detta samarbetar Halliburton med cybersäkerhetsexperter och brottsbekämpande myndigheter för att förstå attackens omfattning, begränsa hotet och förbättra sin säkerhetsposition. Denna händelse understryker vikten av att andra företag i sektorn utvärderar sitt cybersäkerhetsförsvar och sin incidentresponsförmåga.

Kodkörningssårbarhet upptäckt i WPML-plugin som installerats på över 1 miljon WordPress-webbplatser

En kritisk kodkörningssårbarhet har identifierats i WPML (WordPress Multilingual) plugin, som är installerat på mer än en miljon WordPress-webbplatser. Felet gör det möjligt för angripare att exekvera godtycklig kod och potentiellt få full kontroll över berörda webbplatser. Detta kan leda till obehörig åtkomst, datastöld, förstörda webbplatser och till och med vidare distribution av skadlig kod.

Sårbarheten utgör ett betydande hot på grund av den utbredda användningen av WPML-pluginet, som är populärt bland webbplatser som behöver flerspråkigt stöd. De potentiella konsekvenserna inkluderar förlust av känslig information, äventyrade användardata och försämring av webbplatsens integritet och tillgänglighet. För att minska dessa risker har utvecklarna av WPML släppt en uppdaterad version av plugin-programmet som åtgärdar sårbarheten. Webbplatsadministratörer rekommenderas starkt att uppdatera pluginet omedelbart och att se till att alla andra plugins och teman hålls uppdaterade som en del av den löpande säkerhetshanteringen.

CVE-2024-6386 åtgärdades i WPML version 4.6.13, som släpptes den 20 augusti. Användare rekommenderas att uppdatera till WPML version 4.6.13 så snart som möjligt, med tanke på att PoC-kod som riktar sig mot CVE-2024-6386 är allmänt tillgänglig.

Ny nätfiskekampanj utnyttjar QR-koder

En ny nätfiskekampanj som utnyttjar QR-koder har identifierats. Angripare använder dessa QR-koder för att dirigera användare till skadliga webbplatser, där de kan stjäla inloggningsuppgifter och personlig information. Kampanjen använder QR-koder som distribueras via e-post, sociala medier och andra plattformar för att leda offer till falska inloggningssidor.

Med den ökande användningen av QR-koder i både näringslivet och det dagliga livet kan denna taktik effektivt kringgå traditionella e-postfilter och användarnas misstänksamhet. Användare bör vara försiktiga när de skannar QR-koder från okända källor, och organisationer bör utbilda anställda om riskerna med nätfiske med QR-koder.

Google taggar tionde Chrome Zero-Day exploateringen under 2024

Google har identifierat och åtgärdat den tionde Zero-Day-sårbarheten i Chrome som har utnyttjats i det vilda i år. Den höga frekvensen av dessa Zero-Day-sårbarheter belyser den pågående inriktningen på Chrome av angripare som vill utnyttja ouppdaterade brister för skadliga ändamål.

Google har åtgärdat denna zero-day (CVE-2024-7965) och en annan (CVE-2024-7971) i Chrome version 128.0.6613.84/.85 för Windows/macOS-system och version 128.0.6613.84 för Linux-användare, som har rullats ut till alla användare i Stable Desktop-kanalen sedan i onsdags.

Användare uppmanas att hålla sina Chrome-webbläsare uppdaterade för att dra nytta av de senaste säkerhetsfixarna. Organisationer bör genomföra automatiska uppdateringar av webbläsaren och övervaka eventuella tecken på exploateringsförsök.

Uber bötfälls av EU för GDPR-överträdelser relaterade till överföring av förardata

Uber har bötfällts av EU för att ha brutit mot den allmänna dataskyddsförordningen (GDPR) i samband med överföring av förardata. Böterna understryker vikten av att följa dataskyddsförordningen, särskilt när det gäller internationella dataöverföringar.

Incidenten fungerar som en påminnelse för företag som är verksamma i EU eller hanterar uppgifter om EU-medborgare att strikt följa kraven i GDPR för att undvika betydande böter och potentiell skada på anseendet. Regelbundna revisioner av datahantering och överföringsrutiner rekommenderas.

Closing Summary

If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation. 

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.