Content
01. News Bites
-
Nintendo förnekar hackargruppens påståenden om intrång
-
CISA lägger till kritisk adobe-sårbarhet i listan över utnyttjade svagheter
-
Microsoft åtgärdar 172 sårbarheter, inklusive sex zero-days
-
ICO bötfäller capita med 14 miljoner pund för dataintrång 2023
-
Mango avslöjar dataintrång via extern marknadsföringsleverantör
02. Conclusion
Nintendo förnekar hackargruppens påståenden om intrång
Nintendo har förnekat påståenden från en hackargrupp kallad Crimson Collective som hävdade att de hade brutit sig in i företagets servrar och fått tillgång till interna data. I ett uttalande till Sankei Shimbun den 15 oktober bekräftade speljätten att det inte finns några bevis för dataläckor eller obehörig åtkomst till interna system. Även om vissa externa servrar kopplade till företagets webbplats tillfälligt ändrades, menade Nintendo att inga kunder påverkades och att dess interna nätverk förblir säkra.
Crimson Collective, som tidigare påstått sig ligga bakom ett intrång hos Red Hat, delade skärmdumpar online som påstods visa interna Nintendo-mappar. Experter varnar dock för att sådant material enkelt kan förfalskas. Nintendos snabba respons har lugnat allmänheten och bekräftat att inget verifierat intrång har skett.
CISA lägger till kritisk adobe-sårbarhet i listan över utnyttjade svagheter
Amerikanska Cybersecurity and Infrastructure Security Agency (CISA) har lagt till en allvarlig sårbarhet i Adobe Experience Manager (AEM) till sin lista över Known Exploited Vulnerabilities (KEV) efter att ha bekräftat bevis på aktivt utnyttjande.
Sårbarheten, CVE-2025-54253, har fått ett CVSS-betyg på 10.0 och beror på en felaktig konfiguration i AEM Forms på JEE version 6.5.23.0 och tidigare. Felet gör det möjligt för angripare att köra godtyckliga systemkommandon via den exponerade servlet /adminui/debug, som behandlar användarinmatning som Java-kod utan autentisering. Adobe åtgärdade problemet i version 6.5.0-0108, som släpptes i augusti 2025, tillsammans med CVE-2025-54254.
CISA har uppmanat federala myndigheter att installera uppdateringarna senast den 5 november 2025. Varningen kommer efter att en annan kritisk sårbarhet i SKYSEA Client View från 2016 lagts till i KEV, vilket understryker de fortsatta riskerna från både nya och äldre programvaror.
Microsoft åtgärdar 172 sårbarheter, inklusive sex zero-days
Microsofts Patch Tuesday för oktober 2025 innehåller korrigeringar för 172 säkerhetsbrister, inklusive sex zero-day-sårbarheter, varav två hade offentliggjorts och tre utnyttjades aktivt. Åtta av sårbarheterna klassas som kritiska, där fem möjliggör fjärrkörning av kod och tre möjliggör höjning av behörighet.
Fördelningen av bristerna är: 80 höjningar av behörighet, 31 fjärrkörning av kod, 28 informationsläckor, 11 överbelastningsattacker, 11 säkerhetsförbikopplingar och 10 förfalskningsfel.
Detta är den sista Patch Tuesday för Windows 10, eftersom operativsystemet nu når slutet av sin support. Användare kan fortsätta få skydd genom programmet Extended Security Updates (ESU).
De identifierade zero-day-bristerna inkluderar fel i Windows SMB Server, Microsoft SQL Server och en Agere Modem-drivrutin som använts för att få administrativa rättigheter. Organisationer uppmanas att installera uppdateringarna omedelbart.
ICO bötfäller capita med 14 miljoner pund för dataintrång 2023
Capita har bötfällts med 14 miljoner pund av Storbritanniens Information Commissioner’s Office (ICO) efter ett dataintrång 2023 som avslöjade personuppgifter om 6,6 miljoner människor. Händelsen drabbade hundratals kunder, inklusive 325 pensionsplanleverantörer, efter att hackare fått tillgång till cirka 4 % av Capitas interna IT-infrastruktur.
Angriparna fick tillgång när en anställd laddade ner en skadlig fil, vilket gjorde det möjligt för ransomwaregruppen Black Basta att infiltrera nätverket i 58 timmar innan den infekterade enheten isolerades. ICO kritiserade bristande åtkomstkontroller, sen reaktion på varningar och otillräckliga penetrationstester som centrala brister.
Boten, som ursprungligen uppgick till 45 miljoner pund, sänktes efter att Capita accepterat ansvar och genomfört viktiga säkerhetsförbättringar.
Mango avslöjar dataintrång via extern marknadsföringsleverantör
Det spanska modeföretaget MANGO har meddelat sina kunder om ett dataintrång efter att en extern marknadsföringsleverantör drabbats av obehörig åtkomst som exponerade personuppgifter. Intrånget, som offentliggjordes den 14 oktober 2025, påverkade information som används i marknadsföringskampanjer, inklusive förnamn, land, postnummer, e-postadress och telefonnummer.
MANGO bekräftade att inga finansiella uppgifter, ID-handlingar eller inloggningsuppgifter komprometterades och att företagets interna IT-system inte påverkades, vilket innebär att verksamheten fortsätter som vanligt. Händelsen har rapporterats till den spanska dataskyddsmyndigheten (AEPD), och särskilda supportkanaler har inrättats för berörda kunder.
Trots att risken anses låg varnar experter för att de läckta uppgifterna kan användas i riktade nätfiskeattacker. Ingen ransomware-grupp har ännu tagit på sig ansvaret för attacken.
Om du är orolig för något av hoten som beskrivs i detta meddelande eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig från de mest väsentliga hoten som din organisation står inför, vänligen kontakta din kundansvarige, eller alternativt hör av dig för att ta reda på hur du kan skydda din organisation.
Disclaimer
Threat Intel Roundup har utarbetats av Integrity360 och sammanfattar hotnyheter som vi observerar dem, aktuella per publiceringsdatum. Det ska inte betraktas som juridisk, konsultativ eller annan professionell rådgivning. Eventuella rekommendationer bör beaktas i kontexten av din egen organisation. Integrity360 intar ingen politisk ståndpunkt i den information vi delar. Dessutom behöver de uttryckta åsikterna inte nödvändigtvis vara Integrity360:s åsikter.