In juni 2024 werden tal van ernstige beveiligingskwetsbaarheden ontdekt die verschillende software- en hardwareproducten beïnvloedden. In dit artikel geven we een overzicht van de belangrijkste updates en patches die zijn uitgebracht om deze kwetsbaarheden aan te pakken.
Noodfixes voor Juniper Networks en MOVEit Transfer
Juniper Networks bracht een noodupdate uit voor een ernstige authenticatiekwetsbaarheid (CVE-2024-2973) die invloed heeft op hun Session Smart Router, Session Smart Conductor en WAN Assurance Router producten. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om volledige controle over de apparaten te krijgen. Het probleem doet zich voor bij apparaten die in een hoge beschikbaarheid redundante configuratie draaien, wat vaak voorkomt in kritieke netwerkinfrastructuren zoals datacenters en overheidsdiensten. Gebruikers worden sterk aangeraden om de beschikbare fixes toe te passen, aangezien er geen workarounds beschikbaar zijn.
Progress ontdekte een ernstige kwetsbaarheid in MOVEit Transfer (CVE-2024-5806), een veelgebruikte applicatie voor bestandsoverdracht. Deze kwetsbaarheid maakt het mogelijk voor ongeauthenticeerde aanvallers om toegang tot de server te krijgen en zich voor te doen als elke willekeurige gebruiker. De impact van deze kwetsbaarheid is groot, met een risicoscore van 9.1 op een schaal van 10. Organisaties worden geadviseerd om hun systemen onmiddellijk bij te werken, omdat exploitatiepogingen snel na het bekendmaken van de kwetsbaarheid zijn waargenomen.
Aanvallen op Zyxel NAS-apparaten en Intel UEFI-firmware
End-of-life NAS-apparaten van Zyxel zijn het doelwit geworden van een 'Mirai-achtig' botnet dat misbruik maakt van een kritieke kwetsbaarheid (CVE-2024-29973). Hoewel deze apparaten niet langer worden ondersteund, bracht Zyxel een noodpatch uit om vijf beveiligingslekken te verhelpen, waaronder drie kritieke. Gebruikers worden aangeraden om de patch zo snel mogelijk toe te passen en te overwegen om deze verouderde apparaten te vervangen.
Een ernstige kwetsbaarheid genaamd 'UEFICANHAZBUFFEROVERFLOW' (CVE-2024-0762) werd ontdekt in de Phoenix SecureCore UEFI-firmware van talrijke Intel-processors. Deze kwetsbaarheid betreft een bufferoverloop in de TPM-configuratie en kan worden misbruikt voor code-uitvoering op kwetsbare apparaten. Lenovo heeft firmware-updates uitgebracht voor meer dan 150 modellen om het probleem op te lossen, en andere fabrikanten zullen naar verwachting volgen.
Kwetsbaarheden in Asus-Routers en Veeam Recovery Orchestrator
Asus-routers bevatten twee ernstige beveiligingslekken (CVE-2024-3912 en CVE-2024-3080) die aanvallers in staat stellen om op afstand systeemcommando's uit te voeren en authenticatie te omzeilen. Asus heeft updates uitgebracht voor enkele modellen en adviseert gebruikers om verouderde apparatuur te vervangen.
Een proof-of-concept exploit voor een kritieke authenticatieomzeilingskwetsbaarheid (CVE-2024-29855) in Veeam Recovery Orchestrator werd vrijgegeven. Deze kwetsbaarheid stelt aanvallers in staat om zonder authenticatie in te loggen met administratorrechten. Veeam benadrukt het belang van het bijwerken naar de nieuwste versies om aanvallen te voorkomen.
Beveiligingsupdates voor SolarWinds, Google Pixel en Microsoft
SolarWinds riep klanten op om een ernstige kwetsbaarheid in de Serv-U software onmiddellijk te patchen (CVE-2024-28995). Dit beveiligingslek maakt "smash-and-grab"-aanvallen mogelijk, waarbij gevoelige informatie kan worden gestolen. SolarWinds heeft een hotfix uitgebracht om het probleem te verhelpen.
Google bracht patches uit voor 50 beveiligingslekken in Pixel-apparaten, waaronder een ernstige zero-day kwetsbaarheid (CVE-2024-32896) die al in gerichte aanvallen werd misbruikt. Gebruikers worden geadviseerd om de updates te installeren om hun apparaten te beschermen tegen mogelijke aanvallen.
In de juni 2024 Patch Tuesday heeft Microsoft beveiligingsupdates uitgebracht voor 51 kwetsbaarheden, waaronder 18 remote code execution (RCE) lekken. Eén van de kritieke lekken betrof een RCE-kwetsbaarheid in Microsoft Message Queuing (MSMQ). Microsoft loste ook een zero-day kwetsbaarheid in het DNS-protocol op.
Overige kritieke beveiligingskwetsbaarheden
PHP, een veelgebruikte scripttaal, heeft een kritieke kwetsbaarheid (CVE-2024-4577) verholpen die alle versies voor Windows sinds versie 5.x trof. Deze fout maakte remote code execution mogelijk. Gebruikers worden aangeraden om de nieuwste patches te installeren.
Cisco Webex heeft meerdere kwetsbaarheden verholpen, waaronder een die het mogelijk maakte om metagegevens van vergaderingen te achterhalen. Het Nationaal Cyber Security Centrum (NCSC) adviseert organisaties om vergaderingen opnieuw in te plannen en standaard beveiligingsmaatregelen toe te passen.
Er werd een proof-of-concept exploit gepubliceerd voor kwetsbaarheden in Progress Telerik Report Servers, inclusief een authenticatie-bypass (CVE-2024-4358) en een deserialisatiekwetsbaarheid (CVE-2024-1800). Organisaties wordt aangeraden om snel te updaten naar de nieuwste versie.
Conclusie: De belangrijke lessen van juni 2024
De maand juni 2024 heeft aangetoond dat de dreigingen op het gebied van cybersecurity divers en wijdverspreid zijn. Van de noodfix voor Juniper Networks tot de kritieke lekken in MOVEit Transfer en Zyxel NAS-apparaten, is duidelijk geworden dat kwetsbaarheden in veelgebruikte producten ernstige gevolgen kunnen hebben voor de veiligheid van netwerken en gegevens. Organisaties en individuen moeten proactief en snel reageren op beveiligingsproblemen door de aanbevolen patches en updates te installeren.
De ontdekking van een bufferoverloop in de UEFI-firmware van Intel-processors en de kritieke kwetsbaarheden in Asus-routers en Veeam Recovery Orchestrator benadrukken het belang van voortdurende monitoring en snelle implementatie van beveiligingsupdates. Ook moeten bedrijven die vertrouwen op draadloze apparaten en IoT-systemen extra waakzaam zijn.
Gebruikers van producten zoals Fortra FileCatalyst Workflow, Netgear WNR614 routers, en Arm Mali GPU's moeten de nodige updates en beveiligingspatches installeren om misbruik van kwetsbaarheden te voorkomen. Het negeren van meldingen van ethische hackers, zoals bij Apple’s Schermtijd-app, kan leiden tot een gebrek aan vertrouwen en samenwerking binnen de cybersecuritygemeenschap.
Kortom, juni 2024 heeft laten zien dat de noodzaak voor snelle en effectieve respons op cyberdreigingen nooit groter is geweest. Door regelmatig beveiligingsupdates toe te passen en proactief systemen te monitoren, kunnen organisaties en individuen de impact van kwetsbaarheden minimaliseren en een veiligere digitale omgeving creëren voor iedereen.
Voor een gedetailleerd overzicht en de oorspronkelijke bronnen van de kwetsbaarheden van de maand juni 2024, verwijzen wij u naar de volgende link.
De kwetsbaarheden van deze maand kunt u hier lezen.
Begrippenlijst: Sleutelwoorden uitgelegd
-
Authenticatieomzeiling:
- Uitleg: Dit betekent dat een aanvaller manieren vindt om het inlogproces te omzeilen zonder de juiste inloggegevens (gebruikersnaam en wachtwoord) te hebben. Hierdoor kan de aanvaller toegang krijgen tot systemen of gegevens die normaal gesproken beveiligd zouden moeten zijn.
-
Proof-of-Concept (PoC) exploit:
- Uitleg: Een PoC-exploit is een demonstratiecode of methode die laat zien hoe een kwetsbaarheid kan worden misbruikt. Het is bedoeld om aan te tonen dat de kwetsbaarheid daadwerkelijk exploiteerbaar is, zonder per se schade aan te richten.
-
Remote Code Execution (RCE):
- Uitleg: RCE is een type kwetsbaarheid waarbij een aanvaller van een afstand code kan uitvoeren op een doelwitcomputer of -systeem. Dit kan leiden tot volledige overname van het systeem door de aanvaller.
-
Zero-day kwetsbaarheid:
- Uitleg: Een zero-day kwetsbaarheid is een beveiligingslek dat al bestaat maar nog niet bekend was bij de softwareontwikkelaar of het grote publiek. Omdat er nog geen oplossing of patch voor is, zijn deze kwetsbaarheden bijzonder gevaarlijk.
-
Bufferoverloop:
- Uitleg: Een bufferoverloop treedt op wanneer een programma meer gegevens probeert op te slaan in een buffer (een tijdelijke opslagplaats in het geheugen) dan er ruimte is. Dit kan leiden tot crashes of het uitvoeren van schadelijke code.
-
Firmware:
- Uitleg: Firmware is de software die permanent is geïnstalleerd op hardwareapparaten. Het bestuurt hoe het apparaat werkt en kan vaak worden bijgewerkt om nieuwe functionaliteiten toe te voegen of beveiligingsproblemen op te lossen.
-
Deserialisatiekwetsbaarheid:
- Uitleg: Dit is een type beveiligingslek dat optreedt wanneer gegevens worden omgezet van een opgestapeld (serial) formaat naar een bruikbaar object (deserialize) zonder de juiste beveiligingscontroles. Aanvallers kunnen dit misbruiken om kwaadaardige code uit te voeren.
-
Common Vulnerabilities and Exposures (CVE):
- Uitleg: CVE is een systeem dat unieke identificatienummers toekent aan bekende beveiligingskwetsbaarheden, waardoor het eenvoudiger is om informatie over specifieke kwetsbaarheden te delen en te vinden.
-
Endpoint:
- Uitleg: Een endpoint is een apparaat dat verbinding maakt met een netwerk, zoals een computer, smartphone, of IoT-apparaat. Het is een eindpunt van communicatie binnen een netwerk.
-
Privilege-escalatie:
- Uitleg: Dit is een situatie waarbij een aanvaller hogere rechten of privileges krijgt op een systeem dan normaal zou moeten, wat hen toegang geeft tot meer of gevoeliger informatie en functionaliteiten.
Meer artikel over kwetsbaarheden
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging augustus 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juli 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juni 2024
🇳🇱 🇬🇧
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging mei 2024
🇳🇱 🇬🇧
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging april 2024
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Navigeren door het mijnenveld van cyberkwetsbaarheden: Analyse van cybersecurity kwetsbaarheden in maart 2024
EN: Click here and choose your language using Google's translation bar at the top of this page ↑