Opdateret varsel om cybertrusler og sårbarheder for uge 28

08Juli

Læs her om hvilke programmer du skal være opmærksom på, og hvilke handlinger der skal til for at håndtere sårbarhederne.

Varsel om cybertrusler og sårbarheder 8. juli 2024

Læs her om hvilke programmer/udstyr du skal være opmærksom på, og hvilke handlinger der skal til for at håndtere sårbarhederne.

Produkter

  1. Juniper routere (Session Smart Router, Session Smart Conductor & WAN Assurance Router)
  2. OpenSSH – Linux systemer (fjernadgang til systemadministration og kommunikation)

Risiko: Kritisk

Når risikoen er kritisk betyder det, at det er vigtigt, at du handler, hvis du anvender et eller flere af produkterne. Hvis den relevante sårbarhed bliver udnyttet af fremmede aktører, vil det kunne få store konsekvenser.   

Handling:

Opdatér programmerne/udstyret, hvis de ikke er sat til at opdatere automatisk.

Hvis du ikke ved, hvordan produkterne opdateres, så kontakt din it-leverandør.

Yderligere information

Særligt for Juniper routere se her: 2024-06: Out-Of-Cycle Security Bulletin: Session Smart Router(SSR): On redundant router deployments API authentication can be bypassed (CVE-2024-2973) (juniper.net)

Særligt for OpenSSH – Linux systemer se her: regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
OBS: Varslingstjenesten udsendte også varsel om sårbarheden d. 2. juli.

Hvis du ønsker mere udførlig information, kan du skrive dig op til at modtage detaljerede varsler her: Tilmelding (sikkerdigital.dk)

BEMÆRK: CFCS har hævet det generelle trusselsniveau for destruktive cyberangreb rettet mod Danmark fra lav til middel. Læs mere her: CFCS hæver trusselsniveauet for destruktive cyberangreb mod Danmark

Kontakt

Har du spørgsmål til varslerne kan du skrive til os på: sikkerdigital@digst.dk

Indholdet er udarbejdet af: