Från den 16 november kl 15.00 kommer bilagor i zip-format att automatiskt tas bort från e-post som skickas till din e-postadress.
Studenter, kollegor eller personer utanför Umeå universitet som skickar e-post med zip-filer kommer få ett meddelande som lyder ”zip-filer är för närvarande inte tillåtna som bilaga”.
Stoppet beror på att det pågår intrångsförsök på både nationell och global nivå genom att nyttja bilagor i e-posten. Leverantören för e-post arbetar på att ta fram en lösning så snart som möjligt.
Fler typer av bilagor påverkas inte just nu
I dagsläget påverkas bara bilagor som är skickade som zip-filer – inte andra typer av bilagor. Men det kan komma att förändras. Därför ber vi dig att vara uppmärksam på om du får e-post med bilagor som du inte förväntat dig, som har konstigt namngivna bilagor, eller på andra sätt väcker din misstänksamhet.
Vidarebefordra gärna dessa e-postmeddelanden till abuse@umu.se så hjälper IRT-funktionen på ITS att göra en bedömning. Ha även för vana att hålla dig uppdaterad via Driftinfo och IRT-bloggen.
Studenternas e-post är inte påverkad
Umeå universitets studenter har sin e-post via O365 och påverkas inte av samma temporära stopp i sin e-post. Däremot kommer bilagor i zip-format som de skickar till medarbetare under stoppet inte komma fram. Om de försöker skicka e-post med en zip-fil får de ett meddelande om att ”zip-filer är för närvarande inte tillåtna som bilaga.”
Oklart hur länge stoppet behövs
I dagsläget är det oklart hur länge det temporära stoppet behövs. Det beror framför allt på hur snabbt leverantören kan åtgärda den sårbarhet som används. Så fort en lösning för sårbarheten är tillgänglig kommer ITS installera dessa och stoppet kan hävas.
Har du frågor?
Kontakta Servicedesk, www.umu.se/servicedesk
Phishing: 1 New Notification
/i Information /av Maria Edblom TausonSummering: Detta är ett spam och inget annat. Bara att kasta i papperskorgen!
I morse hade många på UmU ett spam-mail i sin mail-box som såg ut som nedan. Jag har strukit över namnet som påstås ha undertecknat mailet, då denne inte har ett dugg med detta att göra. Namnet finns bara med där eftersom spammarna tycker att det ger trovärdighet.
Klickar du på länken VIEW så kommer du till en sida som är en exakt kopia på vår inloggning till Outlook. Fortsätter du och försöker logga in, så har spammarna fått dina användaruppgifter och har full tillgång till din epost (om du inte har slagit på MFA).
Har du slagit på MFA så har du dock ett extra skydd mot just sådana här försök eftersom det inte kommer att räcka med ditt användarnamn och lösenord utan det även krävs en extra faktor för att kunna logga in och utnyttja dina uppgifter.
Detta spam är enkelt att avslöja:
Kontentan är:
Phishing: ”Administratörsvarning: Din portal har stängts av”
/i Information /av itsblogadminPhishingmail. Om du följt länken i nedanstående mail och angivit din kontoinformation ta kontakt med abuse@umu.se för vidare hjälp.
Phishing mail if you clicked the link in the email pictured below and submitted your account info please contact abuse@umu.se for further help.
Screenshot of the phishing site
Uppdatering: Kritisk sårbarhet
/i Information /av itsblogadminYtterligare en sårbarhet i det vanligt förekommande Apache-biblioteket Log4j som används för loggning och spårbarhet har upptäckts Log4j (CVE-2021-45046) denna drabbar även version 2.15.0 som först släpptes för att åtgärda problemet.
En ny version har släppts och Log4j 2.17.0 är nu den senaste versionen.
IRT vill understryka allvarligheten i denna sårbarhet och påminna om att ni omedelbart bör inventera och gå igenom era applikationer och system för att utreda om ni har sårbarheten eller inte.
Detta kan vara lite ”knepigt” eftersom Log4j kan finnas inbyggd i olika komponenter. Sök information hos respektive tillverkare/leverantör som ni har för ERA system.
CERT.se har uppdaterat sin information och trycker hårdare på vikten av att åtgärda detta.
Det räcker alltså inte att ”bara vänta på en patch” utan aktiva åtgärder krävs omgående!
Kritisk sårbarhet
/i Information /av Fredrik JohanssonKritisk sårbarhet Kritisk sårbarhet i vanligt förekommande Apache-biblioteket Log4j som används för loggning och spårbarhet.
IRT rekommenderar att ni omedelbart inventerar och går igenom era applikationer och system för att utreda om ni har sårbarheten eller inte. Detta kan vara lite ”knepigt” eftersom Log4j kan finnas inbyggd i olika komponenter. Sök information hos respektive tillverkare/leverantör som ni har för ERA system, alternativt ta del av generell information.
Mer information ang. Log4j finns på CERT.se https://cert.se/2021/12/kritisk-sarbarhet-i-apache-log4j
Temporärt stopp att ta emot bilagor i zip-format via e-post
/i Information /av Fredrik JohanssonFrån den 16 november kl 15.00 kommer bilagor i zip-format att automatiskt tas bort från e-post som skickas till din e-postadress.
Studenter, kollegor eller personer utanför Umeå universitet som skickar e-post med zip-filer kommer få ett meddelande som lyder ”zip-filer är för närvarande inte tillåtna som bilaga”.
Stoppet beror på att det pågår intrångsförsök på både nationell och global nivå genom att nyttja bilagor i e-posten. Leverantören för e-post arbetar på att ta fram en lösning så snart som möjligt.
Fler typer av bilagor påverkas inte just nu
I dagsläget påverkas bara bilagor som är skickade som zip-filer – inte andra typer av bilagor. Men det kan komma att förändras. Därför ber vi dig att vara uppmärksam på om du får e-post med bilagor som du inte förväntat dig, som har konstigt namngivna bilagor, eller på andra sätt väcker din misstänksamhet.
Vidarebefordra gärna dessa e-postmeddelanden till abuse@umu.se så hjälper IRT-funktionen på ITS att göra en bedömning. Ha även för vana att hålla dig uppdaterad via Driftinfo och IRT-bloggen.
Studenternas e-post är inte påverkad
Umeå universitets studenter har sin e-post via O365 och påverkas inte av samma temporära stopp i sin e-post. Däremot kommer bilagor i zip-format som de skickar till medarbetare under stoppet inte komma fram. Om de försöker skicka e-post med en zip-fil får de ett meddelande om att ”zip-filer är för närvarande inte tillåtna som bilaga.”
Oklart hur länge stoppet behövs
I dagsläget är det oklart hur länge det temporära stoppet behövs. Det beror framför allt på hur snabbt leverantören kan åtgärda den sårbarhet som används. Så fort en lösning för sårbarheten är tillgänglig kommer ITS installera dessa och stoppet kan hävas.
Har du frågor?
Kontakta Servicedesk, www.umu.se/servicedesk