De FBI heeft een waarschuwing afgegeven voor actief misbruik van drie bekende kwetsbaarheden in FortiOS, het besturingssysteem dat in de netwerkoplossingen van fabrikant Fortinet wordt gebruikt, zoals firewalls en vpn-systemen. Het gaat om CVE-2018-13379, CVE-2019-5591 en CVE-2020-12812.
Hackers maken gebruik van kwetsbaarheden
Volgens de FBI maken meerdere Advanced Persistent Threat (APT)-groepen gebruik van de kwetsbaarheden om toegang tot de netwerken van overheden en bedrijven te krijgen om vervolgens data te stelen of ransomware-aanvallen uit te voeren. De FBI zag vorige maand deze groepen scans op poorten 4443, 8443 en 10443 uitvoeren, om zo kwetsbare Fortinet-apparaten te vinden.
Kwetsbaarheid FortiOS SSL VPN webportal
CVE-2018-13379 is een kwetsbaarheid in de FortiOS SSL VPN webportal. Het beveiligingslek is op een schaal van 1 tot en met 10 wat betreft de impact beoordeeld met een 9,8. Door middel van path traversal kan een ongeauthenticeerde aanvaller FortiOS-systeembestanden downloaden. Op deze manier kan een aanvaller de inloggegevens van ingelogde vpn-gebruikers bemachtigen. Exploits die misbruik van het beveiligingslek maken zijn al ruim een jaar beschikbaar. Fortinet bracht op 24 mei 2019 een beveiligingsupdate voor het lek uit.
Beveiligingslek in FortiOS
CVE-2019-5591 is een beveiligingslek in FortiOS waardoor een ongeauthenticeerde aanvaller op hetzelfde subnet gevoelige informatie kan onderscheppen door zich voor te doen als de LDAP-server. De impact van deze kwetsbaarheid is beoordeeld met een 7,5. Voor dit beveiligingslek is sinds 26 juli 2019 een beveiligingsupdate beschikbaar.
Tweefactorauthenticatie omzeilen
Vorig jaar juli kwam Fortinet met een patch voor de derde kwetsbaarheid, CVE-2020-12812. Via dit beveiligingslek kan een aanvaller inloggen zonder dat een tweede factor moet worden opgegeven, ook al staat dit wel ingeschakeld. Dit probleem doet zich voor wanneer tweefactorauthenticatie staat ingeschakeld in de "user local" setting en er een remote authenticatiemethode voor deze gebruiker staat geconfigureerd. Door het wijzigen van de gebruikersnaam kan een aanvaller dan de tweefactorauthenticatie omzeilen. Deze kwetsbaarheid heeft een impactscore van 9,8.
Meteen patchen
Aangezien beveiligingsupdates voor de genoemde kwetsbaarheden al geruime tijd beschikbaar zijn, adviseert de FBI om de patches meteen te installeren. Verder wordt een reeks van algemene beveiligingsadviezen gegeven om de beveiliging van systemen te verbeteren.
Russische hackers vielen meerdere Europese ambassades aan
Een groep Russische hackers zou meerdere Europese ambassades hebben aangevallen met behulp van trojanvirussen. Dat ontdekten beveiligingsonderzoekers van Check Point Research.
Hackers kregen toegang tot mailaccounts Outlook en Hotmail
Hackers hebben via een recente Outlook-hack maandenlang toegang gekregen tot e-mailaccounts van Microsoft-diensten Outlook, Hotmail en MSN. Dat schrijft Motherboard.
Patiëntengegevens Elkerliek ziekenhuis gehackt
Persoonsgegevens van patiënten van het Elkerliek ziekenhuis in Helmond zijn mogelijk op straat terechtgekomen. Dat laat het ziekenhuis woensdagavond weten.
CT- en MRI-Scan via mitm aanval te hacken
De CT- en MRI-scans die ziekenhuizen uitvoeren zijn kwetsbaar voor man-in-the-middle-aanvallen, waardoor aanvallers tumoren in de scan resultaten kunnen verwijderen of toevoegen. Hierdoor lopen patiënten risico op een verkeerde diagnose, aldus onderzoekers van de Ben-Gurion University
Bruggen en waterkeringen van Rijkswaterstaat kwetsbaar voor hackers
Sluizen, bruggen en waterkeringen van Rijkswaterstaat zijn nog niet allemaal voldoende beveiligd tegen cyberaanvallen. Het is voor hackers nog steeds mogelijk om zich bij bepaalde vitale waterwerken digitaal toegang te verschaffen zonder dat dat tijdig wordt opgemerkt. Dat concludeert de Algemene Rekenkamer in een rapport.
Asus gebruikers slachtoffer van een hack-aanval
Een onbekend aantal gebruikers van een laptop of computer van het merk Asus is slachtoffer van een hack-aanval. De aanvallers braken in op servers van het Taiwanese bedrijf, om vervolgens individuele computers te bestoken met malafide software.