Skip to main content

Välkommen till denna veckas Tech Talk!

Den här veckan ska vi prata om den så kallade “Sitting Duck”-attacken. Vad är det? Är det nytt? Varför händer det? Och vem bör oroa sig?

Sitting Ducks DNS-attack: Många webbplatsers DNS-tjänster är ofta felkonfigurerade och saknar ordentlig autentisering, vilket gör dem sårbara för kapningar. Detta problem har särskilt drabbat domäner med låg prioritet, som stora organisationer ofta registrerar för att skydda mot “typosquatters”. Senaste attackerna, kallade “Sitting Ducks”, identifierades av säkerhetsföretagen Eclypsium och InfoBlox. Dessa attacker har lett till att över 30 000 domäner kapats sedan 2019, och problemet kvarstår på grund av bristfälliga verifieringsprocesser hos många DNS-leverantörer​ (Krebs on Security)​ (BleepingComputer).

RCE-sårbarhet i Microsoft-server: En kritisk sårbarhet i Windows Remote Desktop Licensing Service, kallad “MadLicense” (CVE-2024-38077), har nyligen upptäckts. Denna sårbarhet, som påverkar alla versioner av Windows Server från 2000 till 2025, tillåter angripare att exekvera godtycklig kod utan användarinteraktion. Minst 170,000 RDL-tjänster är direkt exponerade på internet, vilket gör dem till primära mål för attacker. Microsoft har släppt en patch, men eftersom en proof-of-concept-exploit nu är offentlig, är det kritiskt att alla system uppdateras omgående​ (Krebs on Security)​ (BleepingComputer).

SinkClose-sårbarhet i AMD-processorer: Forskare har upptäckt en allvarlig sårbarhet i AMD-processorer, kallad “SinkClose”, som kan kringgå SecureBoot-processen och tillåta angripare att få djup åtkomst till systemet. Denna sårbarhet påverkar nästan alla AMD-processorer sedan 2006. Trots att AMD har släppt vissa uppdateringar, är det avgörande att användare tillämpar alla tillgängliga patchar för att skydda sina system​ (SecurityWeek).

CLFS.SYS BSoD: En ny sårbarhet i Windows CLFS-drivrutinen kan utlösa en Blue Screen of Death (BSoD) på alla senaste versioner av Windows. Detta problem, identifierat som CVE-2024-6768, rapporterades till Microsoft i december 2023, men har ännu inte fixats. Sårbarheten kan användas av angripare för att krascha system och dölja sina spår, vilket gör det till en potentiellt farlig svaghet i Windows-system​ (NIST).