Ukesnytt digital sikkerhet - Uke 34
20. aug 2025
Lesetid: 3 min
Microsofts månedlige sikkerhetsoppdatering retter kritisk null-dagers sårbarhet
Microsoft har publisert sin månedlige samling av sikkerhetsoppdateringer, kjent som "Patch Tuesday". Denne månedens oppdatering adresserer totalt 111 sårbarheter i en rekke av selskapets produkter, inkludert en sårbarhet i Windows Kerberos som var kjent og aktivt utnyttet før en fiks var tilgjengelig.
August-oppdateringen fra Microsoft er omfattende. Av de 111 sårbarhetene som ble rettet, ble 16 klassifisert som kritiske. Sårbarhetene spenner over en rekke produkter, inkludert Windows, Microsoft Office, Exchange Server og Hyper-V. Den mest kritiske sårbarheten er CVE-2025-53779, en feil i Windows Kerberos som kan tillate en angriper å eskalere sine privilegier på et system. Siden denne sårbarheten ble offentliggjort før en offisiell retting var klar, har risikoen for utnyttelse vært spesielt høy. Oppdateringene dekker også 35 sårbarheter som kan føre til fjerneksekvering av kode (RCE).
Hva så?
For norske bedrifter er det avgjørende å prioritere installasjonen av disse oppdateringene. Ettersom mange virksomheter bruker Microsoft-produkter som en kjerne i sin IT-infrastruktur, representerer disse sårbarhetene en betydelig risiko. Den aktivt utnyttede null-dagers sårbarheten i Kerberos er spesielt alvorlig, da den kan gi angripere fotfeste i interne nettverk. Forsinket patching kan føre til datainnbrudd, løsepengevirus og andre alvorlige sikkerhetshendelser.
Microsoft August 2025 Patch Tuesday Fixes Kerberos Zero-Day Among 111 Total New Flaws (Publisert 13. august 2025)
ENISA publiserer veiledning for etterlevelse av NIS 2
EUs byrå for cybersikkerhet, ENISA, har publisert nye retningslinjer for å hjelpe medlemsland og virksomheter med å etterleve det nye og strengere NIS 2-direktivet.
NIS 2-direktivet stiller betydelig skjerpede krav til cybersikkerhet for en bredere gruppe sektorer som anses som samfunnskritiske. De nye retningslinjene fra ENISA tar sikte på å klargjøre forventningene og gi praktisk veiledning om hvordan virksomheter kan oppfylle kravene. Dette inkluderer risikostyring, rapportering av hendelser og sikkerhet i leverandørkjeden. Veiledningen kommer i en tid der flere medlemsland har blitt kritisert for å være for trege med å implementere direktivet i nasjonal lovgivning.
Hva så?
Selv om Norge ikke er EU-medlem, er NIS 2 høyst relevant for norsk næringsliv gjennom EØS-avtalen. Direktivet vil bli en del av norsk lov. Alle norske bedrifter som opererer innenfor de definerte sektorene (som energi, transport, helse, digital infrastruktur og offentlig forvaltning) må forberede seg på å møte disse kravene. Ledere må sette seg inn i de nye forpliktelsene, som inkluderer et personlig ansvar for etterlevelse og ENISAs veiledning er et nyttig verktøy i dette arbeidet.
EU: ENISA Guidelines on Compliance with NIS 2 Directive Published (Publisert 14. august 2025)
Pro-russiske hackere hevder å ha tatt kontroll over norsk demning
En pro-russisk hacktivistgruppe har tatt på seg ansvaret for et dataangrep mot en demning i Bremanger kommune. Hendelsen beskrives som et demonstrativt angrep mot kritisk infrastruktur.
Ifølge PST skal angriperne ha klart å ta kontroll over deler av anlegget. Selv om detaljene og konsekvensene av hendelsen fortsatt er under etterforskning, representerer angrepet en alvorlig eskalering i trusselbildet mot norsk kritisk infrastruktur. Hacktivistgrupper, som ofte har bånd til statlige aktører, retter i økende grad sin oppmerksomhet mot industrielle kontrollsystemer (ICS) for å skape frykt og forstyrrelser.
Hva så?
Dette er en vekker for alle norske virksomheter som forvalter kritisk infrastruktur, spesielt innen energisektoren. Sikkerheten rundt operasjonell teknologi (OT) og industrielle kontrollsystemer kan ikke lenger sees på som atskilt fra tradisjonell IT-sikkerhet. Det er avgjørende med nettverkssegmentering, streng tilgangskontroll og kontinuerlig overvåking av disse systemene. Hendelsen viser at Norge er et reelt mål for cyberangrep som kan få fysiske konsekvenser.
Norway confirms dam intrusion by Pro-Russian hackers (Publisert 14. august 2025)
Ny forskning avslører nordkoreanske IT-arbeideres metoder
En ny forskningsrapport gir et innblikk i hvordan nordkoreanske IT-arbeidere opererer under falsk identitet for å skaffe seg fjernarbeidsjobber hos vestlige selskaper, ofte som en fordekt metode for å finansiere regimet og gjennomføre spionasje.
Rapporten, basert på analyse av to nylige datalekkasjer, avdekker de operasjonelle teknikkene som brukes for å skape overbevisende, falske profesjonelle profiler. Dette inkluderer bruk av personvernfokuserte e-posttjenester, verktøy for å forfalske nettleser-fingeravtrykk (som Octo Browser), og deepfake-teknologi for å manipulere video i jobbintervjuer. Aktørene viser en konsistens i sine metoder, noe som tyder på en koordinert og systematisk operasjon. Målet er å infiltrere selskaper for å stjele intellektuell eiendom og skaffe midler.
Hva så?
For norske bedrifter som baserer seg på internasjonale frilansere og fjernarbeidere utgjør dette en del av innsidetrusselen. Rekrutteringsprosessene må kunne avdekke slike forsøk, noe som kan innebære forbedret bakgrunnssjekk og tekniske verifikasjonsmetoder.
New Research Unmask DPRK IT Workers Email Address and Hiring Patterns (Publisert 19. august 2025)