Varsel om cybertrusler og sårbarheder 8. juli 2024
Læs her om hvilke programmer/udstyr du skal være opmærksom på, og hvilke handlinger der skal til for at håndtere sårbarhederne.
Produkter
- Juniper routere (Session Smart Router, Session Smart Conductor & WAN Assurance Router)
- OpenSSH – Linux systemer (fjernadgang til systemadministration og kommunikation)
Risiko: Kritisk
Når risikoen er kritisk betyder det, at det er vigtigt, at du handler, hvis du anvender et eller flere af produkterne. Hvis den relevante sårbarhed bliver udnyttet af fremmede aktører, vil det kunne få store konsekvenser.
Handling:
Opdatér programmerne/udstyret, hvis de ikke er sat til at opdatere automatisk.
Hvis du ikke ved, hvordan produkterne opdateres, så kontakt din it-leverandør.
Yderligere information
Særligt for Juniper routere se her: 2024-06: Out-Of-Cycle Security Bulletin: Session Smart Router(SSR): On redundant router deployments API authentication can be bypassed (CVE-2024-2973) (juniper.net)
Særligt for OpenSSH – Linux systemer se her: regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
OBS: Varslingstjenesten udsendte også varsel om sårbarheden d. 2. juli.
Hvis du ønsker mere udførlig information, kan du skrive dig op til at modtage detaljerede varsler her: Tilmelding (sikkerdigital.dk)
BEMÆRK: CFCS har hævet det generelle trusselsniveau for destruktive cyberangreb rettet mod Danmark fra lav til middel. Læs mere her: CFCS hæver trusselsniveauet for destruktive cyberangreb mod Danmark