Innehåll
01. Nyhetsnotiser
- Google åtgärdar aktivt utnyttjad zero-day-sårbarhet i Chrome GPU-renderingsmotor
- Cisco varnar för kritisk ISE-sårbarhet som ger root-åtkomst (CVE-2025-20337)
- Co-op bekräftar massiv dataläcka som påverkar 6,5 miljoner medlemmar
- Operation Eastwood slår mot prorysk DDoS-grupp NoName057(16)
- Sydafrika lyfter cybersäkerhet i ny nationell strategi
02. Slutsats
Google åtgärdar aktivt utnyttjad zero-day-sårbarhet i Chrome GPU-renderingsmotor
Google har åtgärdat en allvarlig zero-day-sårbarhet (CVE-2025-6558) i sin webbläsare Chrome som har utnyttjats i det vilda, vilket markerar den femte zero-day som Google åtgärdat under 2025. Sårbarheten beror på otillräcklig validering av opålitlig indata i Chromes ANGLE- och GPU-komponenter, vilket kan tillåta angripare att ta sig ut ur webbläsarens sandbox genom en särskilt utformad HTML-sida.
Upptäckten gjordes av Googles Threat Analysis Group (TAG). Exploiten kan göra det möjligt för angripare att köra kod utanför Chromes säkra miljö och potentiellt få åtkomst till värdsystemet utan någon ytterligare användarinteraktion än att besöka en skadlig webbplats. Detta gör den särskilt farlig i riktade attacker eller statligt sponsrade kampanjer.
Användare uppmanas starkt att uppdatera Chrome till version 138.0.7204.157/.158. Användare av Chromium-baserade webbläsare som Edge och Brave bör också installera uppdateringar så snart de blir tillgängliga. Incidenten understryker den växande vikten av att övervaka sårbarheter i GPU- och renderingskedjan i webbläsare.
Cisco varnar för kritisk ISE-sårbarhet som ger root-åtkomst (CVE-2025-20337)
Cisco har gått ut med en kritisk varning om en ny zero-click-sårbarhet som påverkar Identity Services Engine (ISE) och ISE Passive Identity Connector (ISE-PIC). Den är identifierad som CVE-2025-20337 och har det maximala CVSS-betyget 10.0. Sårbarheten tillåter obehöriga fjärrangripare att köra kod som root på operativsystemet genom en specialutformad API-förfrågan – inga inloggningsuppgifter krävs.
Sårbarheten påverkar versionerna 3.3 och 3.4 av ISE/ISE-PIC, men inte tidigare versioner. Patchar har släppts i 3.3 Patch 7 och 3.4 Patch 2. Även om det för närvarande inte finns några bekräftade attacker, uppmanar Cisco administratörer att uppdatera omedelbart.
Samtidigt rapporterar Fortinet att CVE-2025-25257 utnyttjas aktivt, där angripare använder offentliga exploits för att installera web shells på FortiWeb-enheter. Över 70 infekterade instanser har identifierats globalt, vilket betonar behovet av snabb patchning.
Co-op bekräftar massiv dataläcka som påverkar 6,5 miljoner medlemmar
Den brittiska återförsäljaren Co-op har bekräftat att personuppgifterna för samtliga 6,5 miljoner medlemmar stals under en större cyberattack i april. Intrånget tvingade företaget att stänga ner sina IT-system och orsakade störningar i livsmedelsleveranserna. Attacken har kopplats till ransomware-gruppen DragonForce.
VD:n Shirine Khoury-Haq kallade attacken ”personlig” i en intervju med BBC och sa att angriparna fick full tillgång till medlemmarnas kontaktuppgifter, även om inga betalningsuppgifter stals.
Attacken ska ha inletts den 22 april med ett social engineering-angrepp som ledde till att inloggningsuppgifter komprometterades. Hackarna stal sedan känsliga interna filer, inklusive lösenordsdata.
De kriminella misstänks vara kopplade till Scattered Spider, samma grupp som låg bakom attacken mot M&S. Fyra misstänkta – mellan 17 och 20 år – greps förra veckan av National Crime Agency i samband med angrepp på Co-op, M&S och Harrods. Utredningen pågår fortfarande.
Operation Eastwood slår mot prorysk DDoS-grupp NoName057(16)
Internationella brottsbekämpande myndigheter har slagit ut infrastrukturen tillhörande den proryska hacktivistgruppen NoName057(16), som ligger bakom omfattande DDoS-attacker i Europa. Operationen, med kodnamnet ”Operation Eastwood”, leddes av Europol och Eurojust och genomfördes den 15 juli med stöd från 12 länder.
Myndigheter genomsökte fastigheter i Tyskland, Lettland, Spanien, Italien, Tjeckien, Polen och Frankrike, och stängde ner över 100 servrar. Två personer greps och sju europeiska arresteringsorder utfärdades – sex av dem riktade mot misstänkta som tros befinna sig i Ryssland.
NoName057(16) dök upp 2022 och har använt Telegram och en crowdsourcad skadlig kod vid namn ”DDoSia” för att samordna attacker mot Ukraina-allierade. Målen har varit NATO-institutioner, banker, energibolag och myndighetssajter.
Eurojust bekräftade 14 utdragna attacker bara i Tyskland, med påverkan på 230 organisationer. Ytterligare attacker skedde under Ukrainas fredstoppmöte 2023 i Schweiz och NATO-toppmötet i Nederländerna förra månaden.
Trots tillslaget är gruppen fortsatt aktiv och har annonserat nya attacker mot tyska företag.
Sydafrika lyfter cybersäkerhet i ny nationell strategi
Sydafrikas regering gör cybersäkerhet till en central del av sin nationella säkerhetsstrategi, efter flera skadliga attacker mot statliga institutioner. Ministern i presidentämbetet, Khumbudzo Ntshavheni, presenterade denna vecka den uppdaterade nationella säkerhetsstrategin för 2024–2029 och betonade att cyberhot nu kräver ett fokus på kontraspionage och skyddsåtgärder.
Cyberbrott klassas nu som ett av landets största hot, i linje med olaglig migration, gränsöverskridande brottslighet och klimatrelaterad osäkerhet. Beslutet kommer efter attacker mot flera offentliga myndigheter, däribland South African Airways, vädertjänsten och justitiedepartementet.
Myndigheterna planerar att stärka sin digitala forensikförmåga, täppa till sårbarheter i IT-system och upphandling, samt minska beroendet av utländska leverantörer. Experter varnar för att Sydafrika utsätts för över 3 800 cyberattacker per vecka – dubbelt så mycket som det globala genomsnittet.
Om du är orolig för något av hoten som beskrivs i detta meddelande eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest påtagliga hoten som din organisation står inför, vänligen kontakta din account manager. Alternativt kan du kontakta oss för att ta reda på hur du kan skydda din organisation.
Disclaimer
Sammanfattningen av hotinformation har sammanställts av Integrity360 och sammanfattar hotnyheter som vi observerar dem, aktuella vid publiceringsdatumet. Det ska inte betraktas som juridisk rådgivning, konsultation eller annan professionell rådgivning. Eventuella rekommendationer bör övervägas i din egen organisations sammanhang. Integrity360 intar ingen politisk ståndpunkt i den information vi delar. Dessutom är de åsikter som uttrycks inte nödvändigtvis Integrity360:s åsikter.