Secuureit IT Säkerhet

AKTUELLA meddelanden

SecuureIT hjälper samhälle, företag och organisationer att säkra upp system, Internet och kommunikation inför framtida och nutida hot. Vi verkar för frihet, transparens och säkerhet. Vi hämtar våra viktiga säkerhetsmeddelanden från CERT-SE.

Om CERT-SE
CERT-SE är Sveriges nationella CSIRT (Computer Security Incident Response Team) med uppgift att stödja samhället i arbetet med att hantera och förebygga it-incidenter. Verksamheten bedrivs vid Myndigheten för samhällsskydd och beredskap (MSB).

De mest kritiska sårbarheterna under 2021 är fortsatt aktuella – se till att uppdatera nu

Den franska cybersäkerhetsmyndigheten ANSSI (Agence nationale de la sécurité des systèmes d’information) har sammanställt en lista över de sårbarheter som var mest kritiska under 2021. Dessa är sårbarheter som även CERT-SE ser som de viktigaste under det gångna året – och tyvärr utnyttjas de fortfarande.

Bland de sårbarheter som nämns specifikt i ANSSI-rapporten [1] finns ProxyLogon, med påverkan på Microsoft Exchange [2, 3], där kopplingen till Active Directory gör att sårbarheten snabbt kan få spridning i systemet. Flera av sårbarheterna har också påverkat utvecklingsprojekt som GitLab och Confluence. Även sårbarheten i Log4j [4] lyfts upp, särskilt med tanke på svårigheterna att hantera den på grund av de olika beroenden som programvaran har.

Identifiering av sårbarheter i system som är exponerade på internet är en av de vanligaste metoderna för angripare att få åtkomst till informationssystem, men också för att erhålla förhöjda privilegier. De sårbarheter som inkluderats på listan nedan är de som tillåter ett första intrång i datornätverket och de som har en kritisk inverkan på informationssystemet som helhet.

De mest kritiska sårbarheterna var/är:

  • ProxyLogon (CVE-2021-26855) [5]
  • ProxyShell (CVE-2021-31207) [6]
  • Confluence (CVE-2021-26084) [7]
  • Gitlab (CVE-2021-22205) [8]
  • Pulse Secure (CVE-2021-22893) [9]
  • SonicWall (CVE-2021-20016) [10]
  • F5 (CVE-2021-22986) [11]
  • VMware (CVE-2021-21985) [12]
  • PrintNightmare (CVE-2021-34527) [13]
  • Log4Shell (CVE-2021-44228) [14]

Sårbarheterna utnyttjas fortfarande eftersom ägarna till dessa produkter inte uppdaterar dem. Därför kommer vi troligtvis se fler incidenter som påverkas av dessa sårbarheterna.

Alla verksamheter som kan ha ovan nämnda sårbarheter i sina system bör omedelbart se över sina it-miljöer och uppdatera sårbara system. CERT-SE har en kontinuerlig uppsökande verksamhet kopplat till dessa sårbarheter, särskilt gällande samhällsviktiga verksamheter där sårbara system finns.

Vid pågående it-incidenter kan ni höra av er till CERT-SE (i första hand via [email protected]) för rådgivning och stöd.

Rekommendationer

I rapporten lyfts användningen av vpn-uppkopplingar och säker åtkomst till system baserad på multifaktorautentisering som några av de mest effektiva åtgärderna för att säkra it-system. Vi påminner även om vikten av att uppdatera sårbara system så snart det är möjligt, och/eller vidta mitigerande åtgärder tills en uppdatering görs tillgänglig.

Läs gärna vår artikel om cyberhygien [15] för generella rekommendationer kring hur man öka sin beredskap mot olika typer av cyberangrepp.

Källor

[1] https://www.cert.ssi.gouv.fr/actualite/CERTFR-2022-ACT-008/
[2] https://www.cert.se/2021/03/bm21-001-aktiva-skanningar-efter-sarbara-microsoft-exchange-servrar
[3] https://www.cert.se/2021/11/ny-sarbarhet-i-ms-exchange-kan-leda-till-ransomware
[4] https://www.cert.se/2021/12/kritisk-sarbarhet-i-apache-log4j
[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26855
[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31207
[7] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26084
[8] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22205
[9] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22893
[10] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20016
[11] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22986
[12] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21985
[13] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527
[14] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
[15] https://www.cert.se/2022/02/dags-att-se-over-cyberhygienen-i-verksamheten

Se över ert skydd. Anlita en säkerhetsexpert och sätt in en framtidssäker åtgärdsplan med ett aktivt skydd.

Vi är ett säkerhetsföretag baserat i Stockholm, Sverige. Vi har arbetat med säkerhet på Internet i två decennier. Vårt fokus har varit Open Source och är än idag. Vi arbetar dock dagligen även med slutna system. 

Varje sekund stoppar vi desinformation, virus, maleware, intrång, attacker. Många av våra säkerhetssystem avvärjer även fientligt hot med hjälp av AI.

Våra säkerhetsexperter besitter en enorm erfarenhet och har ett extremt stort kontaktnät inom IT-säkerhetsbranschen. Våra medarbetare är även med i flertal Bug Bounty program för att säkra olika system.

Anlita oss

Förebyggande arbete innan det händer

01

Se över skydd

Anlita säkerhetsexperter för att se över era system, web, mailsäkerhet och rutiner. Våra experter hjälper er snabbt hitta era största sårbarheter.

02

Åtgärdsplan

Om ni anlitat någon av våra säkerhetsexperter kommer ni få en åtgärdsplan som hjälper er att prioritera säkerheten och välja direkta aktiva åtgärder.

03

Aktivt Skydd

Ett aktivt skydd kan exempelvis bestå av nya säkerhetsrutiner, backupsäkerhetslösningar och ett aktivt DNS-skydd för web och mail och enheter.

Skaffa aktivt skydd

Libary

Internet Skydd

Vi skyddar Internets uppslagsverk som ger människor och maskiner läsbara förståeliga adresser. DNS-skydd.

Antihack web IT DNS

Anti Hack

Vi skyddar aktivt er nuvarande system men vi kan även hitta sårbarheter i aktuell kod. Alla system byggar idag på logisk kod.

Data protection

IT System

Aktiva vakter och snabb respons och insatta åtgärder när det behövs. Viktigaste arbetet är förebyggande innan något händer.

Vi arbetar för ett säkert samhälle

Våra IT-systemen är skapade av oss människor och alla system har därav sårbarheter.

Secuureit finns här för att ge säkerhet i vardagen, men även vid hjälp då något inträffat. Vi hjälper till att säkra kommunikationen men även att aktivt säkra system centralt och på enhetsnivå från fientliga angrepp.