This posting is here to collect cyber security news in November 2024.
I post links to security vulnerability news to comments of this article.
You are also free to post related links to comments.
This posting is here to collect cyber security news in November 2024.
I post links to security vulnerability news to comments of this article.
You are also free to post related links to comments.
234 Comments
Tomi Engdahl says:
https://www.windowslatest.com/2024/11/13/windows-11-23h2-bug-causes-reached-the-end-of-service-get-the-newer-version-alerts/
Tomi Engdahl says:
Suosituista keittiölaitteista tehtiin huolestuttava havainto
Miksi kiertoilmakypsennin haluaa käyttää puhelimesi mikrofonia?
https://www.iltalehti.fi/digiuutiset/a/4d904a55-bdb3-446b-98fb-794aabcbd598
Älylaitteista ja jatkuvasti verkossa olevista vimpaimista on tullut osa ihmisten jokapäiväistä elämää.
Laitteet eivät pelkästään helpota ihmisten arkea, vaan vastavuoroisesti ne saattavat kerätä tarpeettoman paljon tietoa omistajastaan kyseenalaisia tarkoitusperiä varten.
Brittiläinen kuluttajajärjestö Which? on julkaissut selvityksen, jossa se tarkasteli kolmea airfryer-laitetta eli kiertoilmakypsennintä. Kävi ilmi, että koko kolmikko halusi kohtuuttoman laajat oikeudet itselleen puhelimen kautta käytetyn kumppanisovelluksen kautta.
Sovelluksia käytetään esimerkiksi laitteen käynnistämiseen etänä tai ajastetusti. Kaikki kolme kiertoilmakypsennintä muun muassa halusi käyttää puhelimen mikrofonia ilman mitään selkeää syytä. Aigostarin airfryer halusi tietää käyttäjänsä syntymäpäivän ja sukupuolen.
Xiaomin airfyerin havaittiin olevan yhteydessä muun muassa Facebookin, Tiktokin ja Tencentin mainonnanseurantaan. Xiaomin ja Aigostarin laitteet lähettivät myös käyttäjädataa kiinalaisille palvelimille. Tosin tämä oli mainittu tietosuojaselosteessa.
Which? selvitti myös muun muassa älytelevisioiden vaatimia tietoja. Selvityksessään organisaatio kuvailee televisioita ”mainoksia pursuaviksi ja käyttäjädataa ahnehtiviksi laitteiksi”.
Why is my air fryer spying on me? Which? reveals the smart devices gathering your data – and where they send it
https://www.which.co.uk/policy-and-insight/article/why-is-my-air-fryer-spying-on-me-which-reveals-the-smart-devices-gathering-your-data-and-where-they-send-it-a9Fa24K6gY1c
Which? research has found evidence of excessive smart device surveillance – from air fryers demanding permission to listen in on conversations and sharing data with TikTok, to TVs wanting to know users’ exact locations at all times
Tomi Engdahl says:
Nordealla häiriö
Ongelman laajuudesta ei ole toistaiseksi tietoa.
Nordealla häiriö
https://www.is.fi/digitoday/art-2000010834993.html
Tomi Engdahl says:
Laaja häiriö juna-asemilla
https://www.iltalehti.fi/kotimaa/a/5ffa9d30-7855-4269-a259-d87425734d84
Juna-asemien laituri- ja informaationäytöissä on vikaa koko rataverkolla, kertoo Fintraffic Rataliikennekeskus. Näytöillä saattaa näkyä vanhaa tietoa tai ne ovat kokonaan pimeinä.
Tomi Engdahl says:
Iranian Hackers Target Aerospace Industry in ‘Dream Job’ Campaign
Iran-linked Charming Kitten hackers have been running a ‘dream job’ campaign targeting the aerospace industry with the SnailResin malware.
https://www.securityweek.com/iranian-hackers-target-aerospace-industry-in-dream-job-campaign/
Tomi Engdahl says:
Low-Code, High Risk: Millions of Records Exposed via Misconfigured Microsoft Power Pages
Security researcher investigated Microsoft Power Pages installations and found several with misconfigurations allowing unintentional access to confidential data.
https://www.securityweek.com/low-code-high-risk-millions-of-records-exposed-via-misconfigured-microsoft-power-pages/
Tomi Engdahl says:
CISA, FBI Confirm China Hacked Telecoms Providers for Spying
CISA and the FBI have confirmed that Chinese hackers compromised the networks of telecommunications companies to spy on specific targets
https://www.securityweek.com/cisa-fbi-confirm-china-hacked-telecoms-providers-for-spying/
Tomi Engdahl says:
Windows Zero-Day Exploited by Russia Triggered With File Drag-and-Drop, Delete Actions
The exploit for a new zero-day vulnerability in Windows is executed by deleting files, drag-and-dropping them, or right clicking on them.
https://www.securityweek.com/windows-zero-day-exploited-by-russia-triggered-with-file-drag-and-drop-delete-actions/
Tomi Engdahl says:
NIST Explains Why It Failed to Clear CVE Backlog
NIST says all known exploited CVEs in the backlog have been addressed, but admitted that clearing the entire backlog by October was optimistic.
https://www.securityweek.com/nist-explains-why-it-failed-to-clear-cve-backlog/
NIST on Wednesday shared an update on its progress in clearing the CVE backlog in the National Vulnerability Database (NVD) and explained why it was not able to meet a self-imposed deadline.
NIST revealed in February that delays should be expected in the analysis of CVE identifiers in the NVD as it was working on improving the program.
There was a backlog of over 18,000 vulnerabilities over the next few months, but NIST announced in late May that it had awarded a contract to Analygence for additional processing support for the NVD. It also said that it expected to clear the entire backlog by the end of the fiscal year (September 30).
However, vulnerability management firm VulnCheck reported in late September that 72% of the over 18,000 CVEs had yet to be analyzed, compared to 93% on May 19. Nearly half of the known exploited vulnerabilities (KEV) had also yet to be analyzed.
In an update shared on Wednesday, NIST said it now has a full team of analysts on board and they are able to analyze all CVEs as they come in. The agency said the entire KEV backlog has been addressed.
However, NIST admitted that its initial estimate of September 30 for clearing the entire backlog was optimistic.
“This is due to the fact that the data on backlogged CVEs that we are receiving from Authorized Data Providers (ADPs) are in a format that we are not currently able to efficiently import and enhance,” the agency explained. “To address this issue, we are developing new systems that will allow us to process incoming ADP data more efficiently.”
Tomi Engdahl says:
Unpatched Flaw in Legacy D-Link NAS Devices Exploited Days After Disclosure
Exploitation attempts targeting CVE-2024-10914, a recently disclosed ‘won’t fix’ vulnerability affecting outdated D-Link NAS devices.
https://www.securityweek.com/unpatched-flaw-in-legacy-d-link-nas-devices-exploited-days-after-disclosure/
Tomi Engdahl says:
Järjestelmähäiriö juna-asemilla korjattu
Asemien informaationäytöt ja kuulutukset toimivat taas.
https://www.is.fi/kotimaa/art-2000010834982.html
Rautatieasemien laituri- ja informaationäytöissä ollut häiriö on korjattu, kertoo Fintrafficin rataliikennekeskus tiedotteessa. Asemien informaationäytöt ja kuulutukset toimivat taas ajantasaisesti.
Tomi Engdahl says:
Otkes: Helsingin kaupungin tietomurto poikkeuksellisen laaja
Tämänhetkisten tietojen mukaan vapunaattona paljastunut tietovuoto koskee noin 300 000 ihmisen tietoja.
https://www.iltalehti.fi/kotimaa/a/723bb529-d1f0-4f47-91a5-644eac8f97b9
Onnettomuustutkintakeskuksen (Otkes) mukaan Helsingin kaupungin tietomurto oli poikkeuksellisen laaja.
Helsingin kaupungin kasvatuksen ja koulutuksen toimialaan kohdistui huhtikuussa laaja tietomurto, joka havaittiin vappuaattona. Otkesin mukaan parhaan tämänhetkisen tiedon puitteissa voidaan puhua noin 300 000 ihmisen tietojen vuotamisesta.
Otkes havainnollistaa keväisen tietomurron laajuutta vertaamalla kovalevyllä olleiden asiakirjojen määrää stadiontorneihin. Otkesin mukaan tietomurron kohteena olleella kovalevyllä on ollut A4-kokoisia asiakirjoja yli 17 stadiontornin korkeuden verran.
– Emme tiedä, kuinka suuri osa tästä tietomäärästä on vuotanut. Lisäksi materiaalin joukossa on joukko sekalaisia asiakirjoja, huomauttaa tutkintaryhmän johtaja Hanna Tiirinki Otkesin tiedotteessa.
Valtioneuvosto asetti heinäkuussa Otkesin yhteyteen riippumattoman tutkintaryhmän selvittämään Helsingin kaupunkiin kohdistunutta tietomurtoa.
Kyseessä on turvallisuustutkintalain mukainen poikkeuksellinen tapahtuman tutkinta. Tutkintaryhmältä odotetaan kesän 2025 aikana suosituksia siitä, miten tulevaisuudessa voidaan paremmin kehittää varautumista tietomurron kaltaisiin erittäin vakaviin tapahtumiin ja kuinka niiden seurauksia voidaan lieventää.
Tietomurto havaittiin vapunaattona, mutta Otkesin mukaan viitteitä murrosta oli kuitenkin jo ennen huhtikuun viimeistä päivää.
Hanna Tiirinki kehottaa opettajia ja vanhempia käymään nuorten kanssa keskustelua mahdollisista tietojen vuotamisen seurauksista.
– Käytännössähän nuoren tietoja voidaan käyttää esimerkiksi hänen täysi-ikäiseksensä tultuaan vaikkapa identiteettivarkauden toteuttamiseen.
Tomi Engdahl says:
Digihuijaukset ovat tuottoisampia kuin huumekauppa – huijareille 2,5 vuodessa yli 100 miljoonaa euroa
https://www.iltalehti.fi/digiuutiset/a/24ae90ca-c989-469e-b6c7-57c8db94ec5a
Suomalaiset ovat menettäneet kuluneen kahden ja puolen vuoden aikana huijareille yli 100 miljoonaa euroa. Suurin summa, lähes 36 miljoonaa, meni sijoitushuijauksiin.
Tomi Engdahl says:
Posti sai Suomen historian suurimmat gdpr-sakot – miljoonia euroja
Justus Vento15.11.202410:58|päivitetty15.11.202411:08Tietosuoja-asetusTietosuoja
Omaposti-palvelu rikkoo tietosuojavaltuutetun mukaan tietosuojasäännöksiä.
https://www.tivi.fi/uutiset/posti-sai-suomen-historian-suurimmat-gdpr-sakot-miljoonia-euroja/1ec3e50a-0e07-470b-b17b-0db46f27dd5b
Tomi Engdahl says:
https://www.verkkouutiset.fi/a/kiinan-hakkeroinnin-seuraus-usassa-valtetaan-puheluita/#9c1dc2d3
Tomi Engdahl says:
Yli 52 merkin käyttäjätunnus riitti kirjautumiseen ilman salasanaa – oletko jo tarkistanut lokisi?
Joona Komonen6.11.202414:47SalasanatTietoturva
Oktan mukaan haavoittuvuuden hyödyntäminen oli mahdollista kolmen kuukauden ajan.
https://www.tivi.fi/uutiset/yli-52-merkin-kayttajatunnus-riitti-kirjautumiseen-ilman-salasanaa-oletko-jo-tarkistanut-lokisi/6836f3fe-2453-490f-b4f5-641b4f78fa27
Tomi Engdahl says:
Uusi huijaus ohittaa kaksivaiheisen tunnistautumisen – FBI huolissaan
Petri Ranta6.11.202422:33SähköpostiHaavoittuvuudetTietoturva
Edes kaksivaiheinen tunnistautuminen ei suojaa kohdetta.
https://www.tivi.fi/uutiset/uusi-huijaus-ohittaa-kaksivaiheisen-tunnistautumisen-fbi-huolissaan/4689f1aa-6a7f-4ab2-aa33-9a4ebe842ac2
Tomi Engdahl says:
https://www.mikrobitti.fi/uutiset/android-puhelimissa-kaksi-vakavaa-haavaa-paivita-heti/3e8861ca-7131-43b2-8ab9-db1ef8c8486a
Tomi Engdahl says:
VPN Test: Here’s How to Check if Your VPN Is Working
Find out how to test your VPN, from checking for DNS leaks and WebRTC leaks to ensuring your VPN’s kill switch and split tunneling features are functioning properly.
https://www.cnet.com/tech/services-and-software/vpn-test-is-my-vpn-working/
Tomi Engdahl says:
https://muropaketti.com/tietotekniikka/tietotekniikkauutiset/naytonohjainajureista-loytyi-vakavia-haavoittuvuuksia-toimenpiteet-erittain-suositeltavia-seka-windowsissa-etta-linuxissa/
Tomi Engdahl says:
https://www.ladbible.com/lifestyle/food-and-drink/is-my-airfryer-spying-on-me-which-report-304518-20241105
Tomi Engdahl says:
Glove Stealer Malware Bypasses Chrome’s App-Bound Encryption
https://www.securityweek.com/glove-stealer-malware-bypasses-chromes-app-bound-encryption/
The Glove Stealer malware leverages a recently disclosed App-Bound encryption bypass method in attacks.
Tomi Engdahl says:
In Other News: TSA Wants New Cyber Rules, Scam Call Detection in Android, SIM Swappers Arrested
https://www.securityweek.com/in-other-news-tsa-wants-new-cyber-rules-scam-call-detection-in-android-sim-swappers-arrested/
Noteworthy stories that might have slipped under the radar: TSA proposes new cyber rules for pipelines and railroads, Google adds scam call detection to Android, SIM swappers arrested in US.
Tomi Engdahl says:
Known Brand, Government Domains Hijacked via Sitting Ducks Attacks
https://www.securityweek.com/known-brand-government-domains-hijacked-via-sitting-ducks-attacks/
Threat actors have hijacked over 70,000 domains, including known brands and government entities, because of failed domain ownership verification.
Tens of thousands of domains, including those of well-known brands, non-profits, and government entities, have been hijacked over the past five years because DNS providers failed to properly verify domain ownership, cybersecurity firm Infoblox reports.
The issue was initially disclosed in late July, when Eclypsium and Infoblox said that roughly 35,000 domains had been hijacked since 2018 by abusing the weakness as part of so-called Sitting Ducks attacks.
https://www.securityweek.com/over-35k-domains-hijacked-in-sitting-ducks-attacks/
Tomi Engdahl says:
Ahold Delhaize Cybersecurity Incident Impacts Giant Food, Hannaford
https://www.securityweek.com/ahold-delhaize-cybersecurity-incident-impacts-giant-food-hannaford/
Cybersecurity incident impacts Giant Food, Hannaford, and other Ahold Delhaize USA brands, including pharmacies and e-commerce services.
Several US pharmacies and supermarket chains owned by Dutch food giant Ahold Delhaize have been affected by a cybersecurity incident disclosed on Friday.
Giant Food pharmacies and Hannaford supermarkets are among the impacted brands that have reported network issues as result of the incident, but other brands might be affected as well.
One of the largest food retailers in the world, Ahold Delhaize operates several supermarkets and ecommerce sites in the US, including Food Lion, Giant Food, Hannaford, Stop & Shop, and The Giant Company.
As of Tuesday, Hannaford’s ecommerce portal remains unavailable, citing technical issues with its servers. The websites of Food Lion, Giant Food, The Giant Company, and Stop & Shop remain available, with all mirroring an incident notice from Ahold Delhaize USA.
Tomi Engdahl says:
Ax Sharma / BleepingComputer:
Some GitHub projects have been targeted with malicious commits; a Texas researcher claims someone is impersonating him to make the submissions and smear him
https://www.bleepingcomputer.com/news/security/github-projects-targeted-with-malicious-commits-to-frame-researcher/
Tomi Engdahl says:
Morgan Meaker / Wired:
A profile of and an interview with Aura Salla, a former Meta lobbyist turned EU Parliament member, who says the EU’s Big Tech regulation went too far, too fast
https://www.wired.com/story/meta-lobbyist-eu-regulator-big-tech-rules-too-far/
Tomi Engdahl says:
Tietoliikennekaapeli katkesi – Nyt kommentoivat Elisa ja Telia
Cinian merikaapelin katkeamisella ei ole toistaiseksi vaikutuksia teleoperaattoreiden toimintaan.
https://www.iltalehti.fi/kotimaa/a/68514586-3a7f-43af-b233-0a60a65a68d2
Suomen ja Saksan välinen Cinia Oy:n merikaapeli on katkennut. Kyseinen C-Lion1-merikaapeli on Suomen ja Saksan välillä kulkeva tietoliikenteen merikaapeli.
Liikenne- ja viestintävirasto Traficomin Kyberturvallisuuskeskus sai tiedon häiriöstä Cinialta maanantaiaamuna. Yhtiö ja viranomaiset selvittävät asiaa yhteistyössä.
Merikaapelin yhteyksiä käyttävät suomalaiset teleoperaattorit Elisa ja Telia.
Kaapelin katkeaminen ei ole vaikuttanut Elisan tai Telian yhteyksiin. Telian viestinnänasiantuntija Timo Saxén kertoo, että yhteydet toimivat normaalisti.
– Seuraamme tilannetta. Nyt tällä ei ole ollut liikenteeseemme vaikutusta, eikä tämä aiheuta akuuttia toimintaa meidän päässä, Saxén kertoo.
– Ulkomaan yhteydet on lähtökohtaisesti mitoitettu ja rakennettu niin, että ne kestävät poikkeustilanteen, Wallenius kertoo.
Yksi osuus Elisan verkosta kulkee Walleniuksen mukaan Cinian kautta. Toistaiseksi tilanne ei aiheuta toimia.
– Tämä on Cinian omistama kaapeli. Yhtiö vastaa siitä ja luotamme siihen, että Cinia tekee tarvittavat toimet ja saa kaapelin kuntoon.
Tomi Engdahl says:
Traficom Ylelle: Suomen ja Saksan välinen merikaapeli on katkennut – tietoliikenneyhteydet ovat poikki
Vika huomattiin Cinian mukaan kello neljän jälkeen maanantaina aamulla.
https://yle.fi/a/74-20125324
Suomen ja Saksan välillä kulkeva Cinia Oy:n C-Lion1-merikaapeli on katkennut.
Valokuituverkkoja rakentavan ja tietoliikennepalveluita toimittavan valtionyhtiö Cinian tiedotteen mukaan kaapelissa havaittiin vikatilanne kello neljän jälkeen maanantaina aamulla. Merikaapelissa kulkevat tietoliikenneyhteydet ovat poikki.
Kaapelin katkeamisen vahvistaa Ylelle johtaja Samuli Bergström Traficomin Kyberturvallisuuskeskuksesta.
– Syitä parhaillaan selvitetään. Häiriöitä voi olla aika ajoin ja syitä voi olla useita, ne ovat esimerkiksi alttiita säälle ja merenkulun aiheuttamille vahingoille. Oleellista on, että ongelmat on havaittu ja korjaaviin toimenpiteisiin ryhdytään, hän kertoo.
Vikatilanne Suomen ja Saksan välisessä C-Lion-1-merikaapelissa
https://www.cinia.fi/uutiset/vikatilanne-suomen-ja-saksan-valisessa-c-lion1-merikaapelissa
Suomen ja Saksan välisessä Cinia Oy:n C-Lion1 merikaapelissa on havaittu vikatilanne 18.11.2024. Vian seurauksena C-Lion1-merikaapelissa kulkevat tietoliikenneyhteydet ovat poikki. Vian syy ei ole vielä tiedossa ja sitä selvitetään parhaillaan. Lisätietoja tilanteesta päivitetään viimeistään tiistaina 19.11.2024.
Tomi Engdahl says:
Kaapelin katkeaminen on luultavammin tihutyö kuin vahinko, sanoo asiantuntija
Professorin mukaan yhden kaapelin katkeamisen seuraus ei välttämättä ole vielä iso.
https://yle.fi/a/74-20125351
Suomen ja Saksan välisen C-Lion1-merikaapelin katkeaminen on todennäköisemmin tahallinen teko kuin vahinko.
Näin arvioi Ylelle Jyväskylän yliopiston kyberturvallisuuden työelämäprofessori Tapio Frantti.
– Jos tätä todennäköisyyden kannalta katsoo, niin kyllä tämä tahallisuuden puolelle menee, Frantti sanoo.
Frantti arvioi asiaa ensimmäisten mediatietojen varassa.
Tietoliikennekaapeli on ohutta kelalta merenpohjaan laskettavaa kaapelia. Sellainen voisi rikkoutua vahingossa esimerkiksi kalastuksessa tai ankkurin repimänä, mutta tällaiset vahingot tulevat yleensä nopeasti tietoon.
– Herättää epäilyksiä, kun kaapeli menee poikki, että miksi niin on tapahtunut. Äkkiä se kääntyy siihen suuntaan, kenellä voisi olla motiivi tehdä tällaista, Frantti jatkaa.
Frantti arvioi, että tapauksen selvittäminen voi olla vaikeaa.
Yksittäinen katkeaminen ei lamauta Suomea
Frantin mukaan yksittäisen kaapelin katkeaminen ei vielä merkitse vakavaa haittaa. Tavallinen netinkäyttäjä ei välttämättä huomaa koko asiaa kuin isompina viiveinä.
- Internet on rakennettu niin, että liikennettä voidaan kierrättää muuta kautta, Frantti sanoo.
Suomi on kytkeytynyt muihin maihin useilla muillakin tietoliikennekaapeleilla. Niitä menee muun muassa Ruotsiin ja Viroon.
C-Lion1:n kapasiteetti on 144 teratavua sekunnissa.
Kaapelin katkeaminen vie siis niin paljon kapasiteetia pois pelistä. Mutta muut kaapelit eivät Frantin mukaan ole ”täynnä” kuin yleensä hetkellisesti, eli niihin voidaan ajaa lisää liikennettä.
Tomi Engdahl says:
300 Drinking Water Systems in US Exposed to Disruptive, Damaging Hacker Attacks
https://www.securityweek.com/300-drinking-water-systems-in-us-exposed-to-disruptive-damaging-hacker-attacks/
EPA flags security vulnerabilities in more than 300 drinking water systems that serve roughly 110 million individuals.
Over 300 drinking water systems that serve roughly 110 million people in the US are affected by vulnerabilities that could lead to service disruptions, a new report from the Environmental Protection Agency (EPA)’s Office of Inspector General (OIG) shows.
A passive assessment of security defects in 1,062 drinking water systems that serve over 193 million individuals has revealed that a quarter of them could potentially fall victim to attacks leading to functionality loss, denial-of-service (DoS) conditions, and customer information compromise.
The assessment covered five cybersecurity categories, namely email security, IT hygiene, vulnerabilities, adversarial threat, and malicious activity, and rated the identified weaknesses with critical to low scores, based on their potential impact.
As of October 2024, 97 of the assessed water systems, which serve approximately 27 million individuals, contained critical and high-severity issues, OIG’s report (PDF) shows.
An additional 211 drinking water systems, covering roughly 83 million people, were found to be impacted by medium and low-severity weaknesses, by having externally visible open portals.
“If malicious actors exploited the cybersecurity vulnerabilities we identified in our passive assessment, they could disrupt service or cause irreparable physical damage to drinking water infrastructure,” OIG says.
Tomi Engdahl says:
https://www.securityweek.com/palo-alto-networks-releases-iocs-for-new-firewall-zero-day/
Tomi Engdahl says:
https://www.securityweek.com/fortinet-vpn-zero-day-exploited-in-malware-attacks-remains-unpatched-report/
Tomi Engdahl says:
Myös Ruotsin ja Liettuan välinen kaapeli poikki
https://www.is.fi/ulkomaat/art-2000010842839.html
Tomi Engdahl says:
Tämä tiedetään Suomen ja Saksan katkenneesta kaapelista
https://www.is.fi/kotimaa/art-2000010842546.html
Tomi Engdahl says:
https://edition.cnn.com/2024/11/18/europe/undersea-cable-disrupted-germany-finland-intl/index.html
Tomi Engdahl says:
Telecoms cable break reported between Finland and Germany
All telecommunications running on the submarine cable have been cut off. A cybersecurity expert tells Yle that the cable break is likely to be intentional.
https://yle.fi/a/74-20125339
Tomi Engdahl says:
Undersea cable between Lithuania and Sweden damaged – Telia
https://www.reddit.com/r/worldnews/comments/1guazvp/undersea_cable_between_lithuania_and_sweden/?rdt=32951
Tomi Engdahl says:
https://www.lrt.lt/en/news-in-english/19/2416006/undersea-cable-between-lithuania-and-sweden-damaged-telia
Tomi Engdahl says:
Mystery fault takes undersea internet cable between Germany and Finland out of service. Undersea cable between Lithuania and Sweden is also damaged.
The failures come weeks after the United States warned that it had detected increased Russian military activity around key undersea cables.
All telecommunications running on the submarine cable between Finland and Germany have been cut off. A cybersecurity expert tells Yle that the cable break is likely to be intentional. The nearly 1,200-kilometre-long cable is the only direct link of its kind between Finland and Central Europe. There are other cable routes through other countries.
Telia transmits the internet connection to Lithuania through three cables, which means that the internet bandwidth was reduced by one-third due to the incident.
https://edition.cnn.com/2024/11/18/europe/undersea-cable-disrupted-germany-finland-intl/index.html
https://yle.fi/a/74-20125339
https://www.lrt.lt/en/news-in-english/19/2416006/undersea-cable-between-lithuania-and-sweden-damaged-telia
https://www.reddit.com/r/worldnews/comments/1guazvp/undersea_cable_between_lithuania_and_sweden/?rdt=32951
Tomi Engdahl says:
https://www.uusiteknologia.fi/2024/11/18/cinian-c-lion-merikaapelissa-ongelmia-tietoa-tulossa/
Tomi Engdahl says:
VMware Discloses Exploitation of Hard-to-Fix vCenter Server Flaw
The saga of VMWare’s critical CVE-2024-38812 vCenter Server bug has reached the “exploitation detected” stage.
https://www.securityweek.com/vmware-discloses-exploitation-of-hard-to-fix-vcenter-server-flaw/
Tomi Engdahl says:
Why Custom IOCs Are Necessary for Advanced Threat Hunting and Detection
The ability to internalize and operationalize customized threat intelligence as part of a holistic security system is no longer a luxury; it’s a necessity.
https://www.securityweek.com/why-custom-iocs-are-necessary-for-advanced-threat-hunting-and-detection/
Tomi Engdahl says:
Discontinued GeoVision Products Targeted in Botnet Attacks via Zero-Day
A zero-day vulnerability affecting five discontinued GeoVision product models has been exploited by a botnet.
https://www.securityweek.com/discontinued-geovision-products-targeted-in-botnet-attacks-via-zero-day/
Discontinued GeoVision video surveillance products are falling victim to botnet attacks targeting a newly discovered zero-day vulnerability, The Shadowserver Foundation warns.
The issue, tracked as CVE-2024-11120 (CVSS score of 9.8), is described as an OS command injection flaw that can be exploited remotely, without authentication.
“Unauthenticated remote attackers can exploit this vulnerability to inject and execute arbitrary system commands on the device,” a NIST advisory reads.
Tomi Engdahl says:
Windows Zero-Day Exploited by Russia Triggered With File Drag-and-Drop, Delete Actions
https://www.securityweek.com/windows-zero-day-exploited-by-russia-triggered-with-file-drag-and-drop-delete-actions/
The exploit for a new zero-day vulnerability in Windows is executed by deleting files, drag-and-dropping them, or right clicking on them.
A newly patched zero-day vulnerability in Windows can be exploited with minimal interaction from the user, such as deleting a file or right-clicking on it, cybersecurity firm ClearSky warns.
Tracked as CVE-2024-43451, the zero-day is a medium-severity flaw that impacts the MSHTM engine, which continues to be used through WebBrowser control by Edge in Internet Explorer mode and other applications, exposing them to any security defects plaguing the component.
Successful exploitation of CVE-2024-43451 allows threat actors to steal a victim’s NTLMv2 hash and then use it to authenticate as the targeted user by performing pass-the-hash attacks.
“Minimal interaction with a malicious file by a user such as selecting (single-click), inspecting (right-click), or performing an action other than opening or executing could trigger this vulnerability,” Microsoft noted in a November 12 advisory.
According to ClearSky, which identified the flaw and reported it to Microsoft in June 2024, seemingly innocuous actions that could trigger an exploit hidden in a URL file include deleting the file and drag-and-dropping the file to another folder.
ClearSky observed CVE-2024-43451 being exploited in the wild by a suspected Russian threat actor in attacks targeting Ukrainian entities.
The victims would receive phishing emails originating from a compromised Ukrainian government server that prompted them to renew their academic certificates. The emails directed the victims to malicious ZIP files downloaded from the official government site.
The archive contained two files – a PDF document and a URL file – that would target two known vulnerabilities, namely CVE-2023-320462 and CVE-2023-360251. The URL, which directs to an external server to fetch two executables, was also designed to exploit the newly disclosed zero-day.
“When the user interacts with the URL file by right-clicking, deleting, or moving it, the vulnerability is triggered. This action establishes a connection with the attacker’s server and downloads further malicious files, including SparkRAT malware,” ClearSky explains in a technical report (PDF).
Tomi Engdahl says:
CNN:
Two Baltic Sea internet cables, connecting Lithuania with Sweden and Finland with Germany, were suddenly disrupted, sparking concerns of Russian sabotage — Two undersea internet cables in the Baltic Sea have been suddenly disrupted, according to local telecommunications companies …
Two undersea cables in Baltic Sea disrupted, sparking warnings of possible ‘hybrid warfare’
https://edition.cnn.com/2024/11/18/europe/undersea-cable-disrupted-germany-finland-intl/
Two undersea internet cables in the Baltic Sea have been suddenly disrupted, according to local telecommunications companies, amid fresh warnings of possible Russian interference with global undersea infrastructure.
A communications cable between Lithuania and Sweden was cut on Sunday morning around 10:00 a.m. local time, a spokesperson from telecommunications company Telia Lithuania confirmed to CNN.
Another cable linking Finland and Germany was also disrupted, according to Cinia, the state-controlled Finnish company that runs the link. The C-Lion cable – the only direct connection of its kind between Finland and Central Europe – spans nearly 1,200 kilometers (730 miles), alongside other key pieces of infrastructure, including gas pipelines and power cables.
The area that was disrupted along the Finnish-German cable is roughly 60 to 65 miles away from the Lithuanian-Swedish cable that was cut, a CNN analysis of the undersea routes shows.
Fears of undersea sabotage
The incidents come just weeks after the United States warned that it had detected increased Russian military activity around key undersea cables. Two US officials told CNN in September that the US believed Russia was now more likely to carry out potential sabotage operations on these critical pieces of infrastructure.
The warning came after a joint investigation by the public broadcasters of Sweden, Denmark, Norway and Finland, which reported in April 2023 that Russia had a fleet of suspected spy ships operating in Nordic waters as part of a program of potential sabotage of underwater cables and wind farms in the region.
Tomi Engdahl says:
NBC News:
The US Library of Congress says hackers accessed some email communications between congressional offices and library staff between January and September 2024 — The Library of Congress didn’t specify who was behind the hack. — The Library of Congress said hackers broke into its communications systems …
https://www.nbcnews.com/tech/security/library-congress-says-hackers-accessed-emails-lawmakers-offices-rcna180662
Tomi Engdahl says:
Tämä Itämeren kaapelirikoista tiedetään nyt
Kaksi merikaapelia on katkennut Itämerellä sunnuntain jälkeen.
https://www.iltalehti.fi/ulkomaat/a/4403c6bf-41ce-42b9-a2cc-b759d5d4aaa4
Tomi Engdahl says:
Suomalaistutkija heitti jo perjantaina ilmoille epäilyn Venäjän suunnitelmista – kommentoi nyt kaapelien katkeamista
Pekka Kallioniemi huomauttaa, että Kremlistä annettiin viikko sitten erikoinen lausunto merenalaisista kaapeleista.
https://www.is.fi/ulkomaat/art-2000010842770.html
Tampereen yliopiston tutkijatohtori Pekka Kallioniemi kirjoitti perjantaina X:ssä uskovansa, että Kreml valmistautuu toteuttamaan massiivisia sabotaasioperaatioita vedenalaisiin internetkaapeleihin.
Maanantaina uutisoitiin, että sekä Suomen ja Saksan että Liettuan ja Ruotsin väliset tietoliikennekaapelit ovat menneet rikki. Syitä niiden hajoamiseen ei tiedetä.
– On ollut vain ajan kysymys, kunnes näitä operaatioita alkaa tulla. Venäjä on jo pitkään kartoittanut kriittistä infrastruktuuria vesistöillä. En ole missään nimessä yllättynyt, Kallioniemi sanoo nyt.
Hän uskoo kaapeleiden katkeamisen kytkeytyvän jollain tavalla Venäjän toimintaan.
Patrushev syytti noin viikko sitten Yhdysvaltoja ja Britanniaa siitä, että ne aikovat sabotoida vedenalaisia internetkaapeleita ja suunnitella merellisen energiakaupan horjuttamista.
Kallioniemen mukaan Kreml saattaisi hyvinkin antaa tällaisen viestin, jos se itse suunnittelisi vastaavia toimia.
– Epäilyttävää vähintäänkin siinä mielessä, että nyt ilmeni tällaista, Kallioniemi toteaa.
Jos Venäjä olisi kaapelien hajottamisen takana, se voisi mahdollisesti olla reaktio uutisiin siitä, että Ukraina saisi käyttää pitkän kantaman ohjuksia Venäjän puolelle iskemiseen.
– Toisaalta tällaisten operaatioiden suunnittelu vaatii yleensä aikaa. Voi olla, että tämä on ihan vain perinteistä hybridisodankäyntiä.
Tomi Engdahl says:
Suomen ja Saksan ulkoministereiltä yhteislausunto: ”Kertoo paljon aikamme epävakaudesta”
Yle kertoo tuoreimmat tiedot aiheesta tässä artikkelissa.
https://yle.fi/a/74-20125395
Helsingin Santahaminan ja Saksan Rostockin välillä kulkeva C-Lion1-merikaapeli on katkennut ja sen tietoliikenneyhteydet ovat poikki.
Myös Liettuan ja Ruotsin välinen tietoliikennekaapeli on vaurioitunut.
Sabotaasista ei toistaiseksi ole tietoa.
Valokuituverkkoja rakentava ja tietoliikennepalveluita toimittava valtionyhtiö Cinia järjesti Suomen-kaapelin osalta tiedotustilaisuuden maanantaina. Yhtiön mukaan tämänkaltaiset katkokset eivät synny ilman ulkoista vaikutusta.
Yhdysvallat varoitti hiljattain, että Venäjän sotilasyksikkö saattaa katkoa kaapeleita
Yhdysvaltalaiset viranomaiset varoittivat syyskuussa uutiskanava CNN:n mukaan, että Venäjä saattaisi alkaa sabotoida Yhdysvaltain ja sen liittolaisten merenalaisia kaapeleita.