NSM: Sofie Nystrøm leder Nasjonal Sikkerhetsmyndighet. Hun sier angrepet mot de norske departementene var en unik utnyttelse av en nulldagssårbarhet. (Foto: Stig Øyvann)

NSM går ut med sårbarheten som ble utnyttet i departement-angrepet

Nulldagssårbarhet i Ivanti Endpoint Manager (MobileIron Core).

På pressemøtet mandag 24. juli 2023 informerte Nasjonal sikkerhetsmyndighet og Departementenes sikkerhets- og serviceorganisasjon (DSS) om at det var en nulldagssårbarhet som ble benyttet til å utføre dataangrepet mot Departementenes sikkerhets- og serviceorganisasjon (DSS).

I en pressemelding skriver NSM:

Parallelt med hendelseshåndteringen i DSS, har NSM ved Nasjonal cybersikkerhetssenter (NCSC) hatt løpende dialog med programvareleverandøren og andre samarbeidspartnere for å bidra til å lukke sårbarheten i DSS sine systemer. Samtidig er det gjort en rekke tiltak for å redusere/minimere risikoen for at sårbarheten også ble utnyttet andre steder i Norge, og i resten av verden.

Unik sårbarhet

Oppdateringen som ble laget av programvareleverandøren lukket sårbarheten i DSS sine systemer. Men av sikkerhetsmessige årsaker kunne NSM på tidspunktet for pressemøtet ikke navngi programvaren som ble utnyttet.

Denne sårbarheten var unik, og ble oppdaget for aller første gang her i Norge. Dersom vi hadde gått ut med informasjonen om sårbarheten for tidlig kunne det ha bidratt til at den ble misbrukt andre steder i Norge og i resten av verden. Oppdateringen er nå allment tilgjengelig og det er forsvarlig å kunngjøre hva slags sårbarhet det er snakk om, sier Sofie Nystrøm, direktør i Nasjonal sikkerhetsmyndighet.

Nasjonalt cybersikkerhetssenter i NSM har sendt ut et varsel om sårbarheten.

Advart andre brukere

NCSC ønsker å varsle om en aktivt utnyttet nulldagssårbarhet, CVE-2023-35078, i produktet Ivanti Endpoint Manager (EPMM), tidligere kjent som MobileIron Core. Sårbarheten påvirker en rekke versjoner av programvaren

NCSC har varslet alle kjente systemeiere i Norge som har MobileIron Core tilgjengelig på internett om tilgjengelig sikkerhetsoppdatering. NCSC anbefaler at sikkerhetsoppdateringene installeres umiddelbart.

Mer informasjon finnes på produsentens side.

En nulldagssårbarhet utgjør en mulighet for en trusselaktør til å utnytte en sårbarhet som produsenten og brukerne ikke er kjent med. Denne type sårbarheter er vanskelig å beskytte seg mot.

NSM har siden oppdagelsen av sårbarheten arbeidet med å varsle andre norske virksomheter som bruker samme programvare. I tillegg har det vært en løpende dialog med programvareprodusenten og andre nasjonale og internasjonale samarbeidspartnere.