Content
01. News Bites
-
Microsoft åtgärdar sex zero-day-sårbarheter i uppdateringen för mars 2025
- Schweiz inför rapporteringskrav för cyberincidenter i kritisk infrastruktur från april 2025
- Meta varnar för möjliga attacker som utnyttjar sårbarhet i FreeType
- Forskare varnar för omfattande exploatering av PHP-sårbarhet CVE-2024-4577
- USA:s FCC lanserar nationellt säkerhetsråd mot kinesiska cyberhot
02. Conclusion
Microsoft åtgärdar sex zero-day-sårbarheter i uppdateringen för mars 2025
Microsofts Patch Tuesday för mars 2025 innehåller 57 säkerhetsfixar, inklusive sex zero-day-sårbarheter som aktivt utnyttjas. Sex sårbarheter är också klassificerade som kritiska, samtliga möjliggör fjärrkörning av kod.
Bland dessa zero-days är flera kopplade till NTFS-filsystemet, där angripare utnyttjar sårbarheter via skadliga VHD-filer eller USB-enheter. En allvarlig brist, CVE-2025-24983, gör det möjligt att eskalera privilegier till SYSTEM via en race condition i Win32 Kernel Subsystem. En annan, CVE-2025-24985, innebär fjärrkörning av kod genom ett heltalsöverflöd i Windows Fast FAT-drivrutinen.
Microsoft har även åtgärdat CVE-2025-26630, en sårbarhet i Microsoft Access, rapporterad av Unpatched.ai.
Andra leverantörer som Broadcom, Cisco, Google, Fortinet och SAP har också släppt uppdateringar i mars. Användare och IT-avdelningar uppmanas att installera alla tillgängliga patchar omedelbart för att minska risken. Fullständig information finns i Microsofts officiella säkerhetsuppdateringsguide.
Schweiz inför rapporteringskrav för cyberincidenter i kritisk infrastruktur från april 2025
Från och med den 1 april 2025 blir det lagkrav för operatörer av kritisk infrastruktur i Schweiz – inklusive energibolag, vattenleverantörer, transportföretag och lokala myndigheter – att rapportera cyberattacker inom 24 timmar till det nationella cybersäkerhetscentret (NCSC).
Det nya rapporteringskravet, som presenterades av Förbundsrådet den 7 mars, är en del av en ändring i informationssäkerhetslagen (ISA) och gäller incidenter som hotar funktionaliteten, innebär dataläckor eller manipulation, eller innefattar utpressning.
Organisationer måste lämna in en första rapport inom 24 timmar och en fullständig rapport inom 14 dagar, via NCSC:s Cyber Security Hub eller e-post. Underlåtenhet att rapportera kan leda till böter, även om exakta belopp ännu inte fastställts. En övergångsperiod gäller till 1 oktober 2025.
Schweiz följer därmed efter länder som USA, Storbritannien, EU, Japan och Australien med liknande krav för kritiska sektorer.
Meta varnar för möjliga attacker som utnyttjar sårbarhet i FreeType
Meta har utfärdat en varning om en allvarlig sårbarhet (CVE-2025-27363) i FreeType, ett bibliotek för typsnittsrendering, som kan ha utnyttjats aktivt i det vilda.
Sårbarheten, med CVSS-poäng på 8.1, är en out-of-bounds write-sårbarhet som kan leda till fjärrkörning av kod när särskilt utformade TrueType GX- eller variabla typsnittsfiler tolkas.
Felet beror på felaktig hantering av signed/unsigned-värden, vilket leder till felaktig minnesallokering och skrivning utanför buffertgränserna. Utvecklaren Werner Lemberg bekräftade att buggen har åtgärdats i versioner nyare än 2.13.0.
Flera Linux-distributioner (inklusive Ubuntu 22.04, RHEL 8/9 och Debian) använder dock fortfarande sårbara versioner. Användare uppmanas att uppgradera till FreeType 2.13.3 omedelbart.
Forskare varnar för omfattande exploatering av PHP-sårbarhet CVE-2024-4577
Experter på hotinformation har varnat för att den kritiska PHP-sårbarheten CVE-2024-4577 nu aktivt utnyttjas globalt. Sårbarheten tillåter fjärrkörning av kod på Windows-system som kör PHP i CGI-läge.
Även om sårbarheten patchades i juni 2024, utnyttjas den fortfarande. Exploatering möjliggör obehörig fjärråtkomst, vilket kan leda till fullständig systemkompromettering.
Enligt Cisco Talos har attacker mot japanska organisationer pågått sedan januari 2025, där målen inkluderar beständighet, privilegieeskalering och användning av TaoWu-plugins för Cobalt Strike.
Forskare upptäckte att 1 089 unika IP-adresser försökte utnyttja sårbarheten i januari, med 43 % från Tyskland och Kina. Exploateringen har därefter spridits över världen.
Minst 79 exploitverktyg finns tillgängliga offentligt, och ransomwaregrupper har redan integrerat sårbarheten i sina attacker. Administratörer bör omedelbart tillämpa patchar.
USA:s FCC lanserar nationellt säkerhetsråd mot kinesiska cyberhot
USA:s federala kommunikationskommission (FCC) bildar ett nationellt säkerhetsråd för att stärka skyddet mot kinesiska cyberhot och säkerställa att landet behåller sitt tekniska försprång inom AI, 5G/6G, satelliter och kvantdatorer.
Den nya FCC-ordföranden Brendan Carr meddelade initiativet den 7 mars, och hänvisade till det “ständiga hotet från utländska aktörer, särskilt Kinas kommunistiska parti.”
Rådet, som leds av Adam Chan, tidigare rådgivare till representanthusets Kinakommitté, kommer att samordna åtgärder inom FCC för att hantera cyberattacker, spionage och beroende av utländska leveranskedjor.
Ett tidigt fokusområde blir Salt Typhoon, en kinesisk cyberkampanj riktad mot amerikanska telekomnät.
FCC ansluter sig till myndigheter som CIA, utrikesdepartementet och handelsdepartementet i en bredare strategi mot hot från Kina. Experter säger att detta markerar ett strategiskt skifte från att rikta sig mot enskilda företag till att hantera sektorsövergripande risker, inklusive molntjänster, drönare och IoT.
If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation.
Disclaimer
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.