Varsel om cybertrusler og sårbarheder uge 20

12Maj

Læs om, hvilke programmer du skal være opmærksom på, og hvilke handlinger, der skal til for at håndtere sårbarhederne.

 Påvirkede produkter

  • BerriAI LiteLLM
  • Ivanti Endpoint Manager Mobile (EPMM)
  • Palo Alto Networks PAN-OS

Alvorlighed: Høj til kritisk

Det er vigtigt, at du handler, hvis du benytter et eller flere af produkterne ovenfor. Hvis den relevante sårbarhed bliver udnyttet, vil det kunne få store konsekvenser.

Handling

Opdatér programmerne, hvis de ikke opdateres automatisk. Hvis du ikke ved hvordan produkterne opdateres, så kontakt din it-leverandør.

Undersøg om I er blevet kompromitteret.

Særlig besked

Sårbarheder i Linux Kernel

Detaljeret overblik

BerriAI LiteLLM

CVE-2026-42208 er en sårbarhed i BerriAI LiteLLM, som lader en trusselsaktør udføre SQL-injektion. Dette gør det muligt for en hacker at få uautoriseret adgang til proxyen og de adgangskoder, den administrerer.

Alvorlighed: Kritisk (CVSS 9.8)

Kilde: github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc og nvd.nist.gov/vuln/detail/CVE-2026-42208

 

Ivanti Endpoint Manager Mobile (EPMM)

CVE-2026-6973 er en sårbarhed i Ivanti Endpoint Manager Mobile (EPMM), der gør det muligt for en eksternt godkendt bruger med administratorrettigheder at udføre fjernkodeeksekvering.

Alvorlighed: Høj (CVSS 7.2)

Kilde: hub.ivanti.com/s/article/May-2026-Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-Multiple-CVEs?language=en_US og nvd.nist.gov/vuln/detail/CVE-2026-6973

Handling udover at opdatere: Det anbefales at undersøge konti med administratorrettigheder og skifte credentials hvor nødvendigt.

 

Palo Alto Networks PAN-OS

CVE-2026-0300 er en sårbarhed i Palo Alto Networks PAN-OS, der lader en angriber udføre out-of-bounds-manipulation i hukommelsen i Captive Portal. Dette gør det muligt at køre vilkårlig kode med root-rettigheder.

Alvorlighed: Kritisk (CVSS 9.8)

Kilde: security.paloaltonetworks.com/CVE-2026-0300

Handlinger udover at opdatere: Det anbefales at følge mitigeringerne beskrevet i afsnittet ”Workarounds and Mitigations” i kildehenvisningen.

Særlig besked

Der er to sårbarheder i Linux Kernel, og dermed alle Linux-baserede distributioner, som i skrivende stund ikke er rapporteret i CISAs KEV-katalog. Sårbarhederne er CVE-2026-43284 og CVE-2026-43500. CVSS-scoren er henholdsvis 8.8 (høj) og 7.8 (høj). Sårbarhederne lader en angriber eskalere sine privilegier og giver root-adgang.

Opdatér programmerne, hvis de ikke opdateres automatisk.

Hvis du ikke ved hvordan produkterne opdateres, så kontakt din it-leverandør.

Undersøg om du er blevet kompromitteret.

Baggrund

Dette et er varsel om udnyttede sårbarheder i software. Varslet kan anvendes til at patche virksomhedens systemer.

Afsnittet ”Detaljeret overblik” er en mere dybdegående oversigt over sårbarhederne og deres konsekvenser.

Varslet er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA1. Specifikt er deres KEV2-kartotek blevet anvendt.

Sårbarhederne er noteret med deres CVE3-nummer og deres CVSS4-score. CVE-nummeret er henvisning til CVE-kataloget, hvor sårbarheden er registreret. CVSS-scoren er en numerisk værdi, der vurderer kritikaliteten af sårbarheden.

Nedenfor er en tabel, der angiver sværhedsgraden af CVE’erne.

Alvorlighed CVSS
Lav 0.1-3.9
Medium 4.0-6.9
Høj 7.0-8.9
Kritisk 9.0-10-0

Fodnoter:

1 Cybersecurity and Infrastructure Security Agency

2 Known Exploits and Vulnerabilities

3 Common Vulnerabilities and Exploits

4 Common Vulnerability Severity Score

Øvrige ressourcer 

  • Styrelsen for Samfundssikkerheds ordforklaringer: samsik.dk/cybersikkerhed/ordforklaringer/
  • Styrelsen for Samfundssikkerheds trusselsvurderinger: samsik.dk/cybersikkerhed/trusselsvurderinger/

 Vi justerer løbende på formatet og hører meget gerne fra dig, hvis du har feedback.

Kontakt

Har du spørgsmål til varslerne kan du skrive til os på: sikkerdigital@samsik.dk

Indholdet er udarbejdet af: