NSM om Cisco-hullet: «Kritisk å oppdatere omgående»

- På en skala som rangerer sårbarheters alvorlighet er denne rangert som kritisk, forteller NSM-direktør.

- Skadeomfanget ved utnyttelse av sårbarheten er stort, og på en skala som rangerer sårbarheters alvorlighet er denne rangert som kritisk, sier Gullik Gundersen, underdirektør i Nasjonalt cybersikkerhetssenter i NSM. 📸: Unsplash / NSM
- Skadeomfanget ved utnyttelse av sårbarheten er stort, og på en skala som rangerer sårbarheters alvorlighet er denne rangert som kritisk, sier Gullik Gundersen, underdirektør i Nasjonalt cybersikkerhetssenter i NSM. 📸: Unsplash / NSM Vis mer

Norske myndigheter er i full gang med å håndtere en ny alvorlig cyberhendelse.

Nasjonal sikkerhetsmyndighet (NSM) utdyper til kode24 at de over tid har vært kjent med "en svært alvorlig sårbarhet" i Cisco-produktet Cisco IOS XE.

Cisco forklarer produktet som "an open and flexible operating system optimized for the future of work", som kjører på deres nettverksprodukter.

- Skadeomfanget ved utnyttelse av sårbarheten er stort, og på en skala som rangerer sårbarheters alvorlighet (CVSS), er denne rangert som kritisk, sier Gullik Gundersen, underdirektør i Nasjonalt cybersikkerhetssenter i NSM, til kode24.

Kritisk sårbarhet

Gundersen forteller at en angriper kan opprette en bruker som gir fullstendig kontroll over det berørte systemet.

- NSM påpeker derfor alvorlighetsgraden og skadeomfanget av sårbarheten, og at det derfor er kritisk for alle virksomheter som benytter Cisco IOS XE å oppdatere sine systemer omgående, han.

- Kan dere gå ut med mer informasjon om hvem som har blitt rammet?

- Vi ønsker ikke å gå ut med antall eller type virksomheter, eller kompromitterte enheter da dette fortsatt er en pågående hendelse, og NSM jobber med å kartlegge berørte virksomheter, sier Gundersen.

Skru av enheten

- Har dere noen indikasjoner på hvem som står bak?

- NSM er ikke kjent med hvilken aktør som sto bak den opprinnelige utnyttelsen, sier Gundersen.

Det skal være flere Cisco IOS XE-enheter i Norge som har blitt kompromittert, står det på NSMs nettsider. Dersom du har en slik enhet eksponert mot nettet, og webgrensesnittfunksjonalitet skrudd på, bør denne funksjonaliteten skrus av og iverksette undersøkelsene tidligere utsendt umiddelbar.

I tillegg anbefales det å installere sikkerhetsoppdateringen fra Cisco.

Marius Sandbu, sikkerhetsekspert i Sopra Steria, sier til nettavisen Digi at du også bør kjøre et script på Github "for å sjekke om enheten er berørt av skjult bakdør."