Kwetsbaarheden CVE's


2024 | 2023 | 2022 | 2021




Kwetsbaarheden nieuws


Automattic voert gedwongen beveiligingsupdate uit voor Jetpack WordPress plug-in op vijf miljoen websites

Automattic, het bedrijf achter het open-source WordPress content management systeem, is begonnen met het geforceerd installeren van een beveiligingspatch op miljoenen websites om een kritieke kwetsbaarheid in de Jetpack WordPress plug-in aan te pakken. Jetpack, een bijzonder populaire plug-in, biedt gratis beveiliging, prestatieverbeteringen en websitebeheer, waaronder back-ups van sites, bescherming tegen brute-force aanvallen, veilige logins, malware scanning en meer. Volgens het officiële WordPress plug-in archief heeft Jetpack nu meer dan 5 miljoen actieve installaties en wordt het onderhouden door Automattic. Jeremy Herve, ontwikkelaar-relaties ingenieur bij Automattic, deelde dat ze tijdens een interne beveiligingsaudit een kwetsbaarheid ontdekten in de API van Jetpack, die aanwezig is sinds versie 2.0, uitgebracht in 2012. "Deze kwetsbaarheid kon worden misbruikt door auteurs op een site om bestanden in de WordPress-installatie te manipuleren," zei Herve. Jetpack 12.1.1, de beveiligingspatch die momenteel automatisch wordt uitgerold naar alle WordPress-websites die de plug-in gebruiken, begon vandaag uit te rollen en is al geïnstalleerd op meer dan 4.130.000 sites die elke versie van Jetpack sinds 2.0 gebruiken. Dit betekent dat de meeste kwetsbare websites al automatisch zijn bijgewerkt naar de nieuwste veilige versie en dat de rest binnenkort ook gepatcht zal worden. Herve waarschuwde ook websitebeheerders dat, hoewel er geen tekenen zijn dat de bug is misbruikt in aanvallen, ze ervoor moeten zorgen dat hun sites beveiligd zijn, aangezien aanvallers waarschijnlijk de details van de fout zullen oppikken en exploits zullen creëren die zich richten op niet-gepatchte WordPress-websites. "Dit is niet de eerste keer dat Automattic geautomatiseerde inzet van beveiligingsupdates gebruikt om kritieke problemen in WordPress plug-ins of installaties te patchen," voegde het artikel toe.


Microsoft ontdekt macOS-beveiligingslek dat SIP-rootrestricties omzeilt, Apple verhelpt het

Microsoft heeft een ernstig beveiligingslek ontdekt in macOS dat hackers met rootprivileges toestond om de System Integrity Protection (SIP) van Apple te omzeilen. Dit lek, bijgenaamd "Migraine", maakte het mogelijk voor aanvallers om onverwijderbare malware te installeren en toegang te krijgen tot privégegevens van gebruikers. Het werd ontdekt door een team van Microsoft-beveiligingsonderzoekers en gerapporteerd aan Apple. Het techbedrijf heeft dit lek aangepakt in recente beveiligingsupdates voor verschillende versies van macOS. SIP, ook bekend als 'rootless', is een belangrijk beveiligingsmechanisme in macOS dat potentieel schadelijke software verhindert om bepaalde mappen en bestanden te wijzigen. De ontdekte bug maakte het mogelijk om deze beveiliging te omzeilen via het macOS Migration Assistant-programma.


Gravity Forms WordPress-plug-in vatbaar voor niet-geverifieerde PHP-objectinjectie

De premium WordPress-plug-in 'Gravity Forms', momenteel in gebruik door meer dan 930.000 websites, is vatbaar voor een niet-geverifieerde PHP-objectinjectie. Gravity Forms is een populaire tool onder website-eigenaren voor het maken van diverse soorten formulieren, van betalingen en registraties tot bestandsuploads. Het wordt gebruikt door grote organisaties zoals Airbnb, ESPN, Nike, NASA, PennState en Unicef. Het beveiligingslek ontstaat door het ontbreken van gebruikersinvoercontroles voor de 'maybe_unserialize'-functie. Een niet-geverifieerde gebruiker kan willekeurige seriële strings doorgeven aan een kwetsbare niet-seriële oproep, wat resulteert in een willekeurige PHP-objectinjectie in de toepassingsscope. Dit beveiligingslek kan worden geactiveerd bij een standaardinstallatie of configuratie van de Gravity Forms-plug-in en vereist alleen een gemaakt formulier dat een lijstveld bevat. De kwetsbaarheid kan leiden tot willekeurige bestandstoegang en -wijziging, exfiltratie van gebruikersgegevens, code-uitvoering en meer, vooral als de site andere plug-ins of thema's gebruikt die een property-georiënteerde programmering (POP) keten bevatten. De fout is verholpen door het gebruik van de functie 'maybe_unserialize' te verwijderen uit de Gravity Forms plug-in in versie 2.74. Websitebeheerders die Gravity Forms gebruiken, worden geadviseerd om de beschikbare beveiligingsupdate zo snel mogelijk toe te passen.


Kwetsbaarheden in Sonos One Speaker laten aanvallers root-code uitvoeren

Tijdens de recente Pwn2Own-wedstrijd hebben verschillende onderzoeksteams kwetsbaarheden aangetoond in de Sonos One Speaker die het mogelijk maken om code als root uit te voeren. De onderzoeksteams vielen de smart speaker aan vanuit het netwerk waarvan de Sonos deel uitmaakte. Met de ontdekte informatie konden ze via een speciaal geprepareerd SMB directory query commando of een .ts-audiobestand willekeurige code als root uitvoeren. De impact van de twee kwetsbaarheden is op een schaal van 1 tot 10 beoordeeld met een 8.8. In totaal ontvingen de drie teams een beloning van $105.000 voor hun aanvallen. De kwetsbaarheden zijn verholpen in versie 15.2 van de S2-app en versie 117.1 van de S1-app.


CISA waarschuwt voor onlangs verholpen Barracuda Zero-day Kwetsbaarheid

De Cybersecurity and Infrastructure Security Agency (CISA) heeft overheidsinstellingen gewaarschuwd voor een recent verholpen zero-day kwetsbaarheid in Barracuda Email Security Gateway (ESG) apparaten. Deze kwetsbaarheid werd onlangs uitgebuit om dergelijke apparaten te hacken. Barracuda, wiens beveiligingsoplossingen worden gebruikt door meer dan 200.000 organisaties wereldwijd, heeft alle kwetsbare apparaten gepatcht door het afgelopen weekend twee beveiligingsupdates toe te passen. Het onderzoek naar de aangetaste apparaten was beperkt tot het ESG-product van Barracuda. Klanten die door het incident getroffen zijn, worden aangeraden hun netwerkomgeving te herzien om te waarborgen dat de aanvallers geen toegang hebben gekregen tot andere apparaten op hun netwerk. Hoewel alleen Amerikaanse federale agentschappen verplicht zijn de bugs te repareren, wordt particuliere bedrijven ook sterk aangeraden dit te doen. Eerder deze week werden federale agentschappen ook gewaarschuwd om hun iPhones en Macs te beschermen tegen drie zero-day kwetsbaarheden in iOS en macOS. Deze kwetsbaarheden zijn gerapporteerd door beveiligingsonderzoekers van Google TAG en Amnesty International en zijn waarschijnlijk uitgebuit bij door de staat gesteunde spyware-aanvallen. Daarnaast voegde CISA onlangs een Samsung ASLR-bypassfout toe aan zijn catalogus van kwetsbaarheden, welke werd misbruikt als onderdeel van een exploitatieketen om spyware te implementeren op Samsung mobiele apparaten met Android 11, 12 en 13.


Kritieke Kwetsbaarheden in Zyxel-firewalls Stellen Aanvallers in Staat Om Apparaten Over te Nemen

Firewalls van Zyxel bevatten twee kritieke kwetsbaarheden waardoor een ongeauthenticeerde aanvaller de apparaten op afstand kan overnemen. De netwerkfabrikant heeft patches uitgebracht om de problemen (CVE-2023-33009 en CVE-2023-33010) te verhelpen. Het gaat in beide gevallen om buffer overflows waardoor een denial of service of remote code execution mogelijk is. Een aanvaller hoeft hiervoor niet eerst over inloggegevens te beschikken, wat de impact van beide beveiligingslekken vergroot. Updates zijn beschikbaar gemaakt voor de Zyxel ATP, USG FLEX, USG FLEX50(W) / USG20(W)-VPN, VPN en ZyWALL/USG. De impact van beide kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Vorig jaar waarschuwde de Amerikaanse geheime dienst NSA nog voor actief misbruik van een andere kritieke kwetsbaarheid in de firewalls van Zyxel. Dit probleem werd vier dagen na het verschijnen van de update misbruikt.


Microsoft brengt optionele Windows 10 KB5026435-update uit met nieuwe functies en fixes

Microsoft heeft een optionele preview cumulatieve update voor Windows 10 22H2 uitgebracht, genaamd KB5026435. Deze update introduceert twee nieuwe functies en bevat 18 extra fixes of wijzigingen. De KB5026435-update is onderdeel van Microsoft's nieuwe reeks "optionele niet-beveiligingsvoorbeeldrelease", die elke vierde week van de maand wordt uitgebracht. Deze releases stellen beheerders in staat om aanstaande fixes te testen die de volgende maand op de verplichte Patch Tuesday worden uitgebracht. De nieuwe functies omvatten een verbeterde zoekervaring op de taakbalk van Windows 10 en de mogelijkheid om tot drie toastmeldingen met hoge prioriteit tegelijkertijd weer te geven. De update behandelt ook verschillende problemen, zoals problemen die de toegang tot Tab-instellingen voor IE-modussites beïnvloeden en een probleem met een multifunctionele labelprinter. Gebruikers kunnen de update handmatig installeren door te navigeren naar Instellingen, te klikken op Windows Update en vervolgens de optie 'Controleer op updates' te selecteren. Ze kunnen ook de KB5026435-previewupdate handmatig downloaden en installeren vanaf de Catalogus voor Microsoft-updates. Een volledige lijst van fixes is te vinden in het KB5026435 ondersteuningsbulletin.


Dringend advies GitLab: Voer noodzakelijke beveiligingsupdate zo snel mogelijk uit

GitLab, de webgebaseerde Git-repository voor ontwikkelteams, heeft dringend een noodbeveiligingsupdate uitgebracht, versie 16.0.1. Deze update pakt een kritische veiligheidsfout aan, bekend als CVE-2023-2825, met een ernstscore van 10.0 op de CVSS v3.1-schaal. De fout komt voort uit een padverloopprobleem, waarmee een niet-geverifieerde aanvaller toegang kan krijgen tot willekeurige bestanden op de server, op voorwaarde dat er een bijlage aanwezig is in een openbaar project dat in minstens vijf groepen genesteld is. Vanwege de ernst van het probleem heeft GitLab geen uitgebreide details vrijgegeven, maar heeft het bedrijf sterk benadrukt dat alle installaties die door dit probleem worden beïnvloed, zo snel mogelijk moeten worden bijgewerkt naar de nieuwste versie. De update is van toepassing op alle implementatietypes van GitLab en wordt aanbevolen voor alle gebruikers van GitLab 16.0.0. Er zijn op dit moment geen andere oplossingen beschikbaar.


MikroTik Pakt Kwetsbaarheid aan die Routers Overneembaar Maakte

MikroTik, een fabrikant van netwerkapparatuur, heeft een kwetsbaarheid in zijn routers verholpen die door ongeautoriseerde aanvallers kon worden geëxploiteerd om de apparaten over te nemen. Deze kwetsbaarheid, gelabeld als CVE-2023-32154, werd vijf maanden geleden gedemonstreerd tijdens de Pwn2Own-wedstrijd in Toronto. Het Zero Day Initiative (ZDI), organisator van de wedstrijd, stelt dat het MikroTik in december 2022 informeerde, maar het bedrijf ontkent deze melding te hebben ontvangen. De kwetsbaarheid maakte het mogelijk voor een aanvaller op hetzelfde netwerk om willekeurige code op de router uit te voeren. Het probleem was aanwezig in MikroTik RouterOS versie 6.xx en 7.xx en was alleen actief als de IPv6 advertisement receiver functionaliteit was ingeschakeld. MikroTik beweert dat deze instelling zelden wordt gebruikt. Om het probleem op te lossen, kunnen gebruikers IPv6-advertenties uitschakelen of hun besturingssysteem updaten naar een nieuwere versie van RouterOS. De communicatie tussen MikroTik en het ZDI leidde tot discussie, waarbij MikroTik beweerde dat het de oorspronkelijke bugmelding nooit had ontvangen. Pas na een tweede melding in mei 2023 werd actie ondernomen om het probleem te verhelpen. Ondanks de opgeloste kwetsbaarheid, suggereren sommige reacties op het nieuws dat er communicatieproblemen kunnen bestaan binnen MikroTik.


Kwetsbaarheden in Microsoft Teams Verhogen Risico op Cyberaanvallen

Onderzoekers van Proofpoint hebben meerdere zorgwekkende kwetsbaarheden in Microsoft Teams ontdekt die kunnen worden misbruikt door cybercriminelen. Deze kwetsbaarheden vergroten het risico op phishing- en malware-aanvallen, vooral voor bedrijven die Microsoft Teams veelvuldig gebruiken voor hun dagelijkse cloudactiviteiten. Microsoft Teams is een van de tien meest aangevallen inlogapplicaties, waarbij bijna 40% van de bedrijven te maken krijgt met ongeautoriseerde inlogpogingen. Cybercriminelen kunnen het tabbladenmechanisme in Teams misbruiken en zo tabbladen herschikken en hernoemen om legitieme tabbladen te vervangen door frauduleuze. Aanvallers kunnen bijvoorbeeld een tabblad maken dat naar een kwaadaardige website linkt. Daarnaast kunnen ze de 'Website'-tabbladfunctie gebruiken om schadelijke bestanden automatisch te laten downloaden naar gebruikersapparaten. Deze methoden vereisen dat aanvallers toegang hebben tot een gecompromitteerd gebruikersaccount of Teams-token. In 2022 werd ongeveer 60% van de Microsoft 365-gebruikers getroffen door ten minste één succesvolle accountovername. Proofpoint doet aanbevelingen om bedrijven te beschermen tegen deze risico's, zoals het verhogen van het veiligheidsbewustzijn, het verbeteren van de cloud- en webbeveiliging, het beoordelen van het gebruik van Microsoft Teams, en het beperken van de toegang tot de Teams-service. Volgens Proofpoint is het van cruciaal belang dat bedrijven zich bewust zijn van deze risico's en proactieve maatregelen nemen om hun cloudomgevingen te beschermen.


CISA waarschuwt voor Samsung ASLR-bypassfout bij aanvallen

De Cybersecurity and Infrastructure Security Agency (CISA) heeft vandaag gewaarschuwd voor een beveiligingslek dat Samsung-apparaten treft en wordt misbruikt bij aanvallen om de Android-adresruimte-indeling randomisatie (ASLR) te omzeilen. ASLR is een beveiligingsfunctie van Android die geheugenadressen willekeurig maakt, waardoor het moeilijker wordt voor aanvallers om kwetsbaarheden in het geheugen te misbruiken. De kwetsbaarheid, met de CVE-2023-21492-code, treft Samsung-apparaten met Android 11, 12 en 13. De exploit maakt gebruik van het invoegen van gevoelige informatie in logbestanden en stelt lokale aanvallers met hoge privileges in staat een ASLR-bypass uit te voeren, waardoor de exploitatie van geheugenbeheerproblemen mogelijk is. Samsung heeft het probleem aangepakt in de beveiligingsupdates van deze maand door ervoor te zorgen dat kernelpointers niet langer worden afgedrukt in logbestanden. Het is belangrijk dat zowel federale agentschappen als particuliere bedrijven deze kwetsbaarheid aanpakken, aangezien dergelijke beveiligingsproblemen vaak worden misbruikt bij gerichte aanvallen. Cybercriminelen maken vaak gebruik van dergelijke kwetsbaarheden om schadelijke activiteiten uit te voeren.


KeePass kwetsbaarheid maakt het mogelijk om het masterwachtwoord in cleartext te achterhalen, fix komt binnenkort

De populaire wachtwoordmanager KeePass blijkt kwetsbaar te zijn voor het achterhalen van het masterwachtwoord uit het geheugen van de applicatie. Dit stelt aanvallers in staat om het wachtwoord te achterhalen, zelfs als de database vergrendeld is. Een beveiligingsonderzoeker genaamd 'vdohney' heeft deze kwetsbaarheid ontdekt en heeft een proof-of-concept tool gepubliceerd waarmee aanvallers het KeePass-masterwachtwoord kunnen extraheren uit het geheugen. Om de wachtwoordkluis goed te beveiligen, moeten gebruikers het masterwachtwoord beschermen en het niet delen met anderen. Een nieuwe kwetsbaarheid, bekend als CVE-2023-3278, stelt aanvallers in staat om het KeePass-masterwachtwoord in cleartext te herstellen, met uitzondering van één of twee tekens, zelfs als de KeePass-werkruimte vergrendeld is of mogelijk zelfs als het programma is afgesloten. De ontwikkelaar van KeePass, Dominik Reichl, heeft aangekondigd dat er een fix zal worden uitgebracht voor deze kwetsbaarheid in versie 2.54, die naar verwachting begin juni 2023 beschikbaar zal zijn. Gebruikers wordt geadviseerd om voorzorgsmaatregelen te nemen, zoals het wissen van het geheugen, het vermijden van het downloaden van programma's van onbetrouwbare sites en het voorzichtig zijn met phishingaanvallen.


Apple dicht drie nieuwe zero-day kwetsbaarheden voor iPhones en Macs

Apple heeft drie nieuwe zero-day kwetsbaarheden aangepakt die zijn misbruikt om iPhones, Macs en iPads te hacken. De beveiligingsbugs werden gevonden in de multi-platform WebKit-browser-engine en zijn bijgehouden als CVE-2023-32409, CVE-2023-28204 en CVE-2023-32373. Deze kwetsbaarheden stellen aanvallers in staat om uit een sandbox te ontsnappen, toegang te krijgen tot gevoelige informatie en willekeurige code-uitvoering te bereiken op gecompromitteerde apparaten. Apple heeft de kwetsbaarheden aangepakt in verschillende softwareversies, waaronder macOS Ventura 13.4, iOS en iPadOS 16.5, tvOS 16.5, watchOS 9.5 en Safari 16.5. Een aantal apparaten, waaronder oudere en nieuwere modellen van iPhones, iPads, Macs, Apple Watches en Apple TV, zijn getroffen. Hoewel Apple op de hoogte is van de aanvallen, heeft het geen specifieke informatie gedeeld. Het bedrijf heeft eerder dit jaar al twee andere zero-days gepatcht en heeft aangegeven bewust te zijn van zes nul-dagen sinds begin 2023.


Microsoft trekt problematische Defender-update voor Windows LSA Protection-bug terug

Microsoft heeft onlangs een update voor Microsoft Defender teruggetrokken die bedoeld was om een bekend probleem op te lossen dat aanhoudende herstartwaarschuwingen en Windows-beveiligingsmeldingen veroorzaakte, waarbij de Local Security Authority (LSA) Protection was uitgeschakeld. Deze problemen hebben invloed op Windows 11-systemen. De update van Microsoft Defender veroorzaakte conflicten met anti-cheat drivers in verschillende games, zoals PUBG, Valorant (Riot Vanguard), Bloodhunt, Destiny 2, Genshin Impact, Phantasy Star Online 2 (Game Guard) en Dayz, waardoor Windows crashes of conflicten ontstonden wanneer Kernel-mode HSP was ingeschakeld. Microsoft zegt dat het werkt aan een andere oplossing voor de onophoudelijke LSA Protection-waarschuwingen en zal meer details verstrekken zodra dit mogelijk is. Als tijdelijke oplossing heeft Microsoft gedeeld dat klanten die de update niet hebben geïnstalleerd en nog steeds herstartwaarschuwingen zien, deze kunnen negeren. Twee maanden geleden kondigde Microsoft aan dat LSA Protection standaard zou worden ingeschakeld voor Windows 11 Insiders in het Canary-kanaal als hun systemen een incompatibiliteitscontrole doorstonden. Echter, Microsoft blijft verwarrend praten over Kernel-mode Hardware-enforced Stack Protection in de stappen voor het oplossen van problemen met LSA Protection, wat voor verdere verwarring zorgt. Tot slot heeft Microsoft nog geen officiële documentatie vrijgegeven over Kernel-mode Hardware-enforced Stack Protection, hoewel deze functie al bijna een maand beschikbaar is in Windows 11.


Kritieke kwetsbaarheid stelt aanvallers in staat om Cisco-switches volledig over te nemen

Verschillende Cisco-switches, specifiek de 'Small Business Series Switches', bevatten vier kritieke kwetsbaarheden die een ongeautoriseerde aanvaller in staat stellen de apparaten op afstand volledig over te nemen. De kwetsbaarheden zijn geïdentificeerd als CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 en CVE-2023-20189 en ze bevinden zich in de webinterface van de switches. Deze interface blijkt requests niet adequaat te valideren, wat kan leiden tot misbruik. De dreiging is zeer ernstig. Door een specifiek geprepareerd request naar de webinterface te sturen, kan een aanvaller willekeurige code als root op de apparaten uitvoeren en zo volledige controle krijgen over de switch. De impact van deze kwetsbaarheden is op een schaal van 1 tot 10 beoordeeld met een 9,8, wat duidt op een zeer hoog risico. Cisco is zich bewust van de problemen en heeft firmware-updates uitgebracht om deze te verhelpen. Daarnaast is er proof-of-concept exploitcode te vinden op het internet, wat betekent dat kwaadwillenden al actief bezig kunnen zijn met het misbruiken van deze kwetsbaarheden. Gebruikers van de betreffende switches worden dringend geadviseerd om hun apparatuur bij te werken om mogelijke aanvallen te voorkomen.


Google dicht gevaarlijk Chrome-lek dat externe code-uitvoering toestond

Google heeft een kritieke kwetsbaarheid in Chrome verholpen waardoor een aanvaller op afstand code op het systeem kan uitvoeren. Een gebruiker hoeft hiervoor alleen een gecompromitteerde of besmette website te bezoeken of een geïnfecteerde advertentie te zien krijgen. Er is geen verdere interactie vereist. Dergelijke aanvallen worden ook wel drive-by downloads genoemd. Het komt zelden voor dat Google een kritiek lek in Chrome verhelpt. Dit jaar werd één keer eerder een kritieke kwetsbaarheid in Chrome verholpen. Dat gebeurde eind februari. Het nu verholpen beveiligingsprobleem, aangeduid als CVE-2023-2721, bevindt zich in het "Navigation" onderdeel van de browser. De kwetsbaarheid kan leiden tot een use after free waardoor remote code execution mogelijk is. Het beveiligingslek werd gevonden en gerapporteerd door onderzoeker Guang Gong van securitybedrijf Qihoo 360. Gong ontdekte in het verleden vaker kritieke kwetsbaarheden in Chrome. Welke beloning de onderzoeker voor zijn bugmelding krijgt is nog niet bekend. Google Chrome 113.0.5672.126/.127 is beschikbaar voor Windows, voor Linux en macOS is versie 113.0.5672.126 verschenen. Updaten zal op de meeste systemen automatisch gebeuren. Gebruikers die direct de update willen ontvangen zullen een handmatige controle moeten uitvoeren. Voor gebruikers van Microsoft Edge, dat net als Chrome op Googles Chromium-browser is gebaseerd, is nog geen update beschikbaar.


Microsoft Patch Tuesday van mei 2023 lost 3 zero-days en 38 kwetsbaarheden op

Microsoft heeft tijdens de Patch Tuesday van mei 2023 drie zero-day kwetsbaarheden en 38 andere kwetsbaarheden aangepakt. Een van de zero-days was de CVE-2023-29336, een kwetsbaarheid genaamd 'Win32k Elevation of Privilege'. Deze kwetsbaarheid stelde aanvallers in staat om hun privileges te verhogen op systemen die getroffen waren. De Patch Tuesday-update van mei 2023 is een belangrijke maandelijkse update van Microsoft die bedoeld is om de beveiliging van hun besturingssystemen en software te verbeteren. Het is belangrijk voor gebruikers om deze updates zo snel mogelijk te installeren om ervoor te zorgen dat hun systemen beschermd zijn tegen bekende kwetsbaarheden en aanvallen. Microsoft neemt de beveiliging van hun producten serieus en werkt regelmatig samen met beveiligingsonderzoekers en de bredere gemeenschap om kwetsbaarheden op te sporen en op te lossen. Door regelmatig updates te installeren, kunnen gebruikers profiteren van de nieuwste beveiligingsverbeteringen en de risico's van potentiële aanvallen verminderen.


CISA waarschuwt voor kritieke Ruckus-bug die kwetsbaarheden in Wi-Fi access points infecteert

De Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor een kritieke bug in Ruckus Wi-Fi access points die wordt gebruikt om infecties te verspreiden. Deze bug kan potentieel ernstige gevolgen hebben voor de beveiliging van Wi-Fi-netwerken. Het beveiligingslek, bekend als een "Ruckus Unleashed Multi-Site Manager (UMM) Command Injection Vulnerability", stelt aanvallers in staat om schadelijke code uit te voeren op Ruckus Wi-Fi access points. Hierdoor kunnen ze de controle overnemen en ongeautoriseerde toegang verkrijgen tot het Wi-Fi-netwerk. Volgens de CISA kan een succesvolle exploitatie van deze bug leiden tot verschillende beveiligingsproblemen, waaronder de mogelijkheid voor aanvallers om het netwerkverkeer te onderscheppen, persoonlijke gegevens te stelen en andere kwaadaardige activiteiten uit te voeren. Ruckus Networks, een fabrikant van Wi-Fi-apparatuur, heeft al beveiligingspatches uitgebracht om het probleem aan te pakken. CISA adviseert gebruikers van Ruckus Wi-Fi access points om hun systemen bij te werken naar de nieuwste versie om zichzelf te beschermen tegen mogelijke aanvallen. Het is altijd belangrijk om waakzaam te zijn tegen kwetsbaarheden in de beveiliging en regelmatig updates uit te voeren om de nieuwste beveiligingspatches te ontvangen.


Microsoft verhelpt omzeiling voor eerder opgeloste zero-click kwetsbaarheid in Outlook

Microsoft heeft een patch uitgebracht om een omzeiling op te lossen voor een recentelijk opgeloste zero-click bug in Outlook. Deze bug stelde aanvallers in staat om kwaadaardige code uit te voeren zonder enige interactie van de gebruiker. De zero-click bug, die in maart 2023 werd ontdekt, maakte gebruik van een kwetsbaarheid in de manier waarop Outlook omging met speciaal vervaardigde e-mailberichten. Door een kwaadaardig bericht naar een slachtoffer te sturen en dit te openen in Outlook, kon een aanvaller willekeurige code uitvoeren op het systeem van het slachtoffer. Microsoft heeft snel gereageerd op deze kwetsbaarheid en heeft eerder een beveiligingsupdate uitgebracht om het probleem op te lossen. Helaas ontdekten beveiligingsonderzoekers echter een omzeiling voor deze patch, waardoor de kwetsbaarheid opnieuw werd geëxploiteerd. Nu heeft Microsoft opnieuw een update uitgebracht om deze omzeiling aan te pakken. Gebruikers worden dringend aangeraden om de nieuwste beveiligingsupdates te installeren om ervoor te zorgen dat ze beschermd zijn tegen deze kwetsbaarheid. Het is altijd belangrijk om uw software up-to-date te houden en de nieuwste patches en updates te installeren, omdat deze vaak belangrijke beveiligingsverbeteringen bevatten. Door regelmatig updates uit te voeren, kunt u de kans op beveiligingslekken verminderen en uw systemen beschermen tegen potentiële aanvallen.


Nieuwe Linux kernel NetFilter fout geeft aanvallers root-privileges

Er is een nieuwe fout ontdekt in de Linux NetFilter-kernel, waardoor ongeprivilegieerde lokale gebruikers hun privileges kunnen opschalen naar root-niveau, waardoor ze volledige controle krijgen over een systeem. De identificator CVE-2023-32233 is gereserveerd voor de kwetsbaarheid, maar er moet nog een ernstniveau worden vastgesteld. Het beveiligingsprobleem komt voort uit het feit dat Netfilter nf_tables ongeldige updates voor zijn configuratie accepteert, waardoor specifieke scenario's mogelijk zijn waarbij ongeldige batchverzoeken leiden tot corruptie van de interne staat van het subsysteem. Netfilter is een pakketfilter- en netwerkadresvertaling (NAT) framework ingebouwd in de Linux-kernel dat wordt beheerd via front-end hulpprogramma's, zoals IPtables en UFW. Volgens een gisteren gepubliceerd nieuw advies leidt het corrumperen van de interne systeemtoestand tot een kwetsbaarheid na gebruik die kan worden misbruikt om willekeurige lees- en schrijfbewerkingen in het kernelgeheugen uit te voeren. Zoals onthuld door beveiligingsonderzoekers die postten op de Openwall mailinglijst, is er een proof-of-concept (PoC) exploit gecreëerd om de exploitatie van CVE-2023-32233 te demonstreren. De onderzoeker stelt dat de impact meerdere Linux kernel releases heeft, inclusief de huidige stabiele versie, v6.3.1. Echter, om de kwetsbaarheid te exploiteren, is het eerst nodig om lokale toegang te hebben tot een Linux-apparaat. Er is een commit voor de Linux-kernel broncode ingediend om het probleem aan te pakken door ingenieur Pablo Neira Ayuso, die twee functies introduceert die de levenscyclus van anonieme sets in het Netfilter nf_tables subsysteem beheren. Door het correct beheren van de activering en deactivering van anonieme sets en het voorkomen van verdere updates, voorkomt deze fix geheugencorruptie en de mogelijkheid dat aanvallers het gebruik-na-vrij probleem exploiteren om hun privileges op te schalen naar root-niveau. Beveiligingsonderzoekers Patryk Sondej en Piotr Krysiuk, die het probleem ontdekten en het rapporteerden aan het Linux-kernelteam, ontwikkelden een PoC die ongeprivilegieerde lokale gebruikers in staat stelt een root-shell te starten op getroffen systemen. De onderzoekers deelden hun exploit privé met het Linux-kernelteam om hen te helpen bij het ontwikkelen van een oplossing en voegden een link toe naar een gedetailleerde beschrijving van de gebruikte exploitatietechnieken en de broncode van de PoC. Zoals de analisten verder uitlegden, zal de exploit volgende maandag, 15 mei 2023, worden gepubliceerd, samen met volledige details over de exploitatietechnieken. "Volgens het beleid van de linux-distros lijst moet de exploit binnen 7 dagen na deze waarschuwing worden gepubliceerd. Om aan dat beleid te voldoen, ben ik van plan om zowel de beschrijving van de exploitatietechnieken als ook de broncode van de exploit op maandag 15 te publiceren," leest een bericht naar de Openwall mailinglijst. Het verkrijgen van root-level privileges op Linux servers is een waardevol hulpmiddel voor bedreigingsactoren, die bekend zijn met het monitoren van Openwall voor nieuwe beveiligingsinformatie om te gebruiken in hun aanvallen. Een verzachtende factor voor CVE-2023-32233 is dat externe aanvallers eerst lokale toegang moeten krijgen tot een doelsysteem om het te kunnen exploiteren.


Microsoft Repareert 38 Kwetsbaarheden tijdens Patch Tuesday, Inclusief Drie Zerodays

Microsoft heeft tijdens Patch Tuesday 38 beveiligingslekken verholpen. Dit is een opvallend laag aantal fouten voor de maandelijkse reparatiesessie, waarin de afgelopen maanden meestal veel meer bugs werden opgelost. Drie van de beveiligingslekken waren zerodays. Microsoft heeft KB5026361 voor Windows 10-builds 19042.2965, 19044.2965 en 19045.2965 uitgebracht en KB5026372 voor Windows 11-versie 22621.1702. In de maandelijkse patchronde worden drie zerodays gerepareerd. Twee daarvan werden actief misbruikt tijdens aanvallen. Van de ander waren al wel details publiek gemaakt, maar die werd niet uitgebuit. De bugs CVE-2023-29336 en CVE-2023-24932 zijn respectievelijk een privilege escalation in Win32K en een omzeiling van Secure Boot. De laatste werd volgens Microsoft gebruikt door een bootkit genaamd BlackLotus. Daarover kwamen in maart details naar buiten door ESET. Hoe de aanvallen praktisch werden uitgebuit, maakt Microsoft nooit bekend. Een derde kwetsbaarheid, CVE-2023-29325, is een remote code execution in Windows Object Linking and Embedding. Daarvan waren details al openbaar gemaakt, maar de kwetsbaarheid werd voor zover bekend niet misbruikt. Tijdens de maandelijkse patchronde van mei repareerde Microsoft in totaal 38 kwetsbaarheden. Dat zijn er relatief weinig; in de afgelopen maanden zat het aantal gerepareerde kwetsbaarheden vaak tegen de honderd aan, of ging het daar overheen. Van de kwetsbaarheden hadden er twaalf de mogelijkheid om op afstand code uit te voeren. Verder was het in acht gevallen mogelijk data uit een systeem te achterhalen en was het in nog eens acht gevallen mogelijk de rechten te verhogen op een systeem. Er werden verder vijf denial-of-service-bugs gerepareerd, vier manieren om de beveiliging te omzeilen en een spoofing-bug.


Private keys van hard- en softwareleverancier MSI gelekt

Op 7 April heeft hard- en softwareleverancier MSI bekendgemaakt  slachtoffer te zijn geworden van een ransomware aanval. Bij de ransomware aanval zijn private keys buitgemaakt. Onderzoekers van beveiligingsbedrijf Binarly meldden 4 mei jl. dat er verschillende private keys zijn gelekt, waaronder private keys van Intel BootGuard. MSI raadt gebruikers aan alleen updates uit te voeren die op de website van het bedrijf staan. Intel BootGuard is een hardwarematige beveiligingsfunctie die is ontworpen om de vertrouwelijkheid en integriteit van het opstartproces van een systeem te waarborgen. Een kwaadwillende kan een gelekte private key gebruiken om malafide firmware-, BIOS- en software updates te ondertekenen en zo beveiligingsmaatregelen omzeilen. Hiervoor dient een (eind)gebruiker met toegang tot het systeem de malafide update te installeren.  Het NCSC heeft tot op heden geen misbruik waargenomen. Op basis van de informatie waar het NCSC over beschikt blijkt dat het lekken van de private keys (mogelijk) niet alleen impact heeft op de producten van MSI maar ook diverse andere hard- en softwareleveranciers. Het ligt daarom in de lijn der verwachting dat er de komende dagen nog meer kwetsbare producten gevonden zullen worden. Het NCSC houdt de situatie, in samenwerking met partners, nauwlettend in de gaten. Deze pagina wordt geupdatet wanneer er meer informatie of aanvullend handelingsperspectief beschikbaar is.


Onderzoekers melden rampzalig lek van Intel BootGuard privésleutels

Onderzoekers van beveiligingsbedrijf Positive Technologies hebben een ernstig beveiligingslek ontdekt in Intel BootGuard, een technologie die de integriteit van het opstartproces van computers moet waarborgen. Door het lek kunnen aanvallers toegang krijgen tot de privésleutels die worden gebruikt om de opstartsoftware van een systeem te verifiëren. Het lek werd gevonden in het Manufacturing Mode van de Management Engine (ME) van Intel, een kleine processor die wordt gebruikt om onder andere de firmware en beveiliging van het systeem te beheren. Wanneer een systeem in Manufacturing Mode wordt geleverd, kan een aanvaller met fysieke toegang tot het apparaat deze modus misbruiken om de BootGuard-configuratie te wijzigen en zo de privésleutels te bemachtigen. De gevolgen van het lek kunnen desastreus zijn, aangezien aanvallers met de privésleutels de mogelijkheid hebben om kwaadaardige firmware op systemen te laden. Hierdoor kunnen ze ongeautoriseerde toegang tot gevoelige gegevens krijgen, het systeem overnemen en andere schadelijke activiteiten uitvoeren. Intel heeft inmiddels een beveiligingsupdate uitgebracht die het lek dicht en roept fabrikanten op om deze zo snel mogelijk toe te passen. Gebruikers wordt aangeraden om hun firmware en BIOS te updaten om ervoor te zorgen dat hun systemen beschermd zijn tegen dit lek. Het is echter onbekend hoeveel systemen daadwerkelijk kwetsbaar zijn en hoe snel fabrikanten actie zullen ondernemen om de beveiligingsupdate toe te passen.


Kwetsbaarheden in Android aangepakt: Google herstelt Android-zerodaylek gebruikt door spywareleverancier

Google heeft een zerodaylek in Android gerepareerd die werd misbruikt door een leverancier van spyware. Deze kwetsbaarheid stelde aanvallers in staat om controle over een apparaat te krijgen zonder dat de gebruiker daarvoor iets hoefde te doen. De kwetsbaarheid, geïdentificeerd als CVE-2023-19681, bevond zich in de "Binder" component van het Android-besturingssysteem. Volgens Google werd de fout in het wild misbruikt door een niet nader genoemde leverancier van spyware. Het bedrijf heeft geen informatie verstrekt over de identiteit van deze partij of het aantal getroffen apparaten. Zodra de kwetsbaarheid werd ontdekt, heeft Google een beveiligingsupdate uitgerold om het probleem op te lossen. Het bedrijf adviseert Android-gebruikers om hun apparaat te updaten naar de nieuwste versie van het besturingssysteem om zich te beschermen tegen dergelijke aanvallen. De zerodaylek in Android is niet de eerste keer dat een beveiligingsprobleem in het populaire besturingssysteem wordt misbruikt door aanvallers. In het verleden zijn er vergelijkbare gevallen geweest, waarbij kwetsbaarheden werden uitgebuit door cybercriminelen en statelijke actoren om toegang te krijgen tot gevoelige informatie of controle over apparaten te nemen.


WordPress aangepast veld plug-in bug stelt meer dan 1 miljoen websites bloot aan XSS-aanvallen

Een kwetsbaarheid in de Advanced Custom Fields (ACF) WordPress-plug-in, die op meer dan een miljoen websites is geïnstalleerd, kan cybercriminelen in staat stellen kwaadaardige scripts te injecteren via Cross-Site Scripting (XSS) aanvallen. Hierdoor kunnen hackers controle krijgen over de getroffen websites en de gegevens van gebruikers compromitteren. De ACF-plug-in stelt websitebeheerders in staat om aangepaste velden en metadata aan hun WordPress-websites toe te voegen, waardoor ze extra functionaliteit en flexibiliteit krijgen. De plug-in is een populair hulpmiddel onder ontwikkelaars en heeft meer dan een miljoen actieve installaties. Beveiligingsonderzoekers van Wordfence hebben de kwetsbaarheid ontdekt en gerapporteerd aan de ontwikkelaar van de ACF-plug-in, Elliot Condon. Condon heeft snel een beveiligingsupdate uitgebracht om de kwetsbaarheid te verhelpen. De update, ACF versie 5.12.4, is nu beschikbaar en wordt ten zeerste aanbevolen om te installeren. De kwetsbaarheid, geclassificeerd als een 'opgeslagen XSS'-aanval, ontstaat doordat de ACF-plug-in onvoldoende controleert op onveilige HTML-tags en attributen in aangepaste velden. Hierdoor kunnen kwaadwillenden kwaadaardige scripts injecteren die, wanneer uitgevoerd, toegang kunnen geven tot de beheerdersrechten van de website en de gegevens van gebruikers in gevaar kunnen brengen. Volgens Wordfence zijn voornamelijk WordPress-websites met geïnstalleerde ACF-plug-ins en openbare registratie mogelijkheden kwetsbaar voor deze aanval. Beheerders die de update nog niet hebben geïnstalleerd, lopen het risico om hun websites en gebruikersgegevens bloot te stellen aan cybercriminelen. Om de potentiële impact van deze kwetsbaarheid te minimaliseren, is het belangrijk dat websitebeheerders de ACF-plug-in zo snel mogelijk updaten naar versie 5.12.4 en andere beveiligingsmaatregelen treffen, zoals het regelmatig maken van back-ups en het controleren van ongebruikelijke activiteiten op hun websites.


Cisco-telefoonadapters kwetsbaar voor RCE-aanvallen, geen oplossing beschikbaar

Netwerkapparatuurproducent Cisco heeft bevestigd dat enkele van zijn telefoonadapters kwetsbaar zijn voor externe code-uitvoering (RCE) aanvallen. Helaas is er op dit moment geen oplossing beschikbaar voor deze beveiligingsproblemen. De kwetsbaarheden treffen de Cisco Small Business SPA100 Series en SPA200 Series Analog Telephone Adapters. Volgens de fabrikant zijn er drie kritieke kwetsbaarheden ontdekt, die misbruikt kunnen worden door aanvallers om de controle over de getroffen apparaten te krijgen en mogelijk toegang te krijgen tot het achterliggende netwerk. De eerste kwetsbaarheid, geïdentificeerd als CVE-2021-34754, stelt aanvallers in staat om zonder authenticatie willekeurige code uit te voeren op het getroffen apparaat. De tweede kwetsbaarheid, CVE-2021-34755, maakt het mogelijk voor aanvallers om de beheerdersrechten te omzeilen en zonder authenticatie toegang te krijgen tot gevoelige informatie op het apparaat. Ten slotte maakt de derde kwetsbaarheid, CVE-2021-34756, het mogelijk voor aanvallers om zonder authenticatie willekeurige code uit te voeren met verhoogde beheerdersrechten. Cisco heeft aangegeven dat er geen oplossingen beschikbaar zijn voor deze kwetsbaarheden, aangezien de getroffen producten de "end-of-life"-status hebben bereikt. Dit betekent dat er geen verdere updates of patches meer uitgebracht zullen worden voor deze apparaten. In plaats daarvan adviseert Cisco klanten om hun getroffen apparaten te vervangen door nieuwere, veiligere modellen. Gebruikers van de getroffen telefoonadapters worden aangeraden om extra beveiligingsmaatregelen te treffen, zoals het beperken van netwerktoegang tot vertrouwde apparaten en het uitschakelen van onnodige services. Het is ook belangrijk om de laatst beschikbare firmware te installeren en regelmatig te controleren op updates. Hoewel er geen gevallen van misbruik van deze kwetsbaarheden zijn gemeld, is het van cruciaal belang dat gebruikers waakzaam blijven en de nodige voorzorgsmaatregelen nemen om hun netwerken en apparaten te beschermen tegen mogelijke aanvallen.


Cisco brengt geen update uit voor kritiek beveiligingslek in VoIP-telefoonadapter

Cisco heeft aangekondigd dat het geen beveiligingsupdate zal uitbrengen voor een kritiek beveiligingslek in een VoIP-telefoonadapter. Het gaat om de Cisco SPA100-serie analoge telefoonadapters (ATA's), die door veel bedrijven worden gebruikt om traditionele analoge telefoons op VoIP-netwerken aan te sluiten. Het beveiligingslek, dat de CVE-2023-1639 aanduiding heeft gekregen, stelt aanvallers in staat om op afstand willekeurige code uit te voeren op getroffen apparaten. De kwetsbaarheid is ontdekt door een beveiligingsonderzoeker die bekend staat onder de naam 'wavy', die het probleem op 22 maart heeft gemeld bij Cisco. Cisco heeft laten weten dat het niet van plan is om een beveiligingsupdate uit te brengen voor de getroffen apparaten. Het bedrijf stelt dat de SPA100-serie ATA's inmiddels End-of-Life (EOL) zijn, wat betekent dat ze niet langer worden ondersteund. In plaats daarvan raadt Cisco klanten aan om te upgraden naar de nieuwere SPA112 en SPA122 ATA's. Het bedrijf merkt op dat de kwetsbaarheid kan worden misbruikt om toegang te krijgen tot gevoelige gegevens op de getroffen apparaten, waaronder inloggegevens voor VoIP-providers en de configuratie van het apparaat. Cisco benadrukt dat klanten die overstappen naar de nieuwere modellen niet alleen beveiligd zijn tegen deze specifieke kwetsbaarheid, maar ook kunnen profiteren van verbeterde beveiligingsfuncties en ondersteuning. Ondanks het ontbreken van een officiële patch van Cisco, zijn er enkele tijdelijke oplossingen die gebruikers kunnen toepassen om de impact van het beveiligingslek te minimaliseren. Zo kunnen ze het beheer van de ATA's beperken tot vertrouwde IP-adressen, sterke wachtwoorden instellen en regelmatig de firmware van hun apparaten controleren en bijwerken.


Kwetsbaarheden in Apple AirPods-firmware stellen aanvallers in staat toegang te krijgen tot oortjes

Apple heeft een beveiligingswaarschuwing afgegeven voor een kwetsbaarheid die aanvallers toegang kan geven tot de draadloze AirPods van gebruikers. Het lek, dat door onderzoekers van de Technische Universiteit Darmstadt is ontdekt, bevindt zich in de firmware van de draadloze oortjes. Volgens de onderzoekers kan een aanvaller met een speciaal geprepareerd Bluetooth-apparaat in de nabijheid van de AirPods een verbinding tot stand brengen. Hierdoor is het mogelijk om de microfoon van de AirPods te activeren en gesprekken van de drager af te luisteren. Ook kan een aanvaller geluiden afspelen via de AirPods. Apple heeft aangegeven dat het de kwetsbaarheid heeft geverifieerd en werkt aan een beveiligingsupdate om het probleem te verhelpen. Tot die tijd adviseert het bedrijf gebruikers om hun AirPods niet te gebruiken in openbare ruimtes of op plaatsen waar kwaadwillenden zich zouden kunnen bevinden. Daarnaast raadt Apple aan om de AirPods in de oplaadcase te bewaren wanneer ze niet in gebruik zijn, om zo het risico op misbruik te verminderen. De onderzoekers hebben hun bevindingen gepresenteerd op de NDSS Symposium 2023, een belangrijke conferentie op het gebied van netwerk- en gedistribueerde systeembeveiliging. Apple heeft de onderzoekers bedankt voor het melden van het probleem en het delen van hun bevindingen met de technologiegigant.


Google repareert Android-kwetsbaarheden die apps extra rechten kunnen geven

Google heeft een aantal beveiligingslekken in Android verholpen, waardoor kwaadwillende apps mogelijk meer rechten hadden kunnen krijgen dan bedoeld. De internetgigant heeft patches uitgebracht om deze problemen te verhelpen. De kwetsbaarheden zaten in verschillende onderdelen van het Android-besturingssysteem, zoals de Media Framework en de System-on-a-Chip (SoC) componenten. Hackers hadden potentieel misbruik kunnen maken van deze lekken door een speciaal ontworpen app te ontwikkelen die, eenmaal geïnstalleerd op het apparaat van een gebruiker, extra rechten kon verkrijgen. Het verkrijgen van meer rechten dan bedoeld zou kwaadwillende apps in staat stellen om gevoelige gegevens van gebruikers te benaderen, zoals contacten, berichten en locatiegegevens. Bovendien zouden ze controle kunnen krijgen over de camera en microfoon van het apparaat. Google heeft de lekken in Android gecategoriseerd als 'hoog' en 'kritiek'. Hoewel er geen meldingen zijn van actief misbruik van deze kwetsbaarheden, heeft Google toch besloten om snel te handelen en de benodigde beveiligingspatches uit te rollen. De patches zijn beschikbaar voor apparaten die draaien op Android 8.1 (Oreo) en nieuwere versies van het besturingssysteem. Gebruikers worden aangeraden om hun apparaten zo snel mogelijk bij te werken om te zorgen voor optimale bescherming tegen potentiële aanvallen. Het is belangrijk voor gebruikers om regelmatig updates uit te voeren en alleen apps te downloaden van betrouwbare bronnen, zoals de Google Play Store. Door voorzichtig te zijn met de apps die zij installeren en hun apparaat up-to-date te houden, kunnen gebruikers het risico op misbruik van dergelijke kwetsbaarheden minimaliseren.


Kwetsbaarheden in digitale videorecorders stellen aanvallers in staat live mee te kijken

Aanvallers maken gebruik van een vijf jaar oud beveiligingslek om toegang te krijgen tot digitale videorecorders (DVR's) en live mee te kijken met de beelden. Het lek, CVE-2018-9995 genaamd, is een kwetsbaarheid in de inlogprocedure van de DVR's en stelt aanvallers in staat om de inloggegevens te omzeilen en toegang te krijgen tot het systeem. Ondanks dat het lek al in 2018 werd ontdekt en er destijds patches beschikbaar werden gesteld, zijn er nog steeds apparaten die niet zijn bijgewerkt. Hierdoor kunnen aanvallers eenvoudig toegang krijgen tot de videobeelden. Dit is zorgwekkend, omdat de beveiligingscamera's die op deze DVR's zijn aangesloten vaak gevoelige locaties, zoals huizen en bedrijven, in de gaten houden. De kwetsbaarheid werd oorspronkelijk gevonden door onderzoeker Stas Volfus, die ontdekte dat de inlogprocedure van de DVR-software onvoldoende beveiligd was. Om toegang te krijgen tot de beelden, hoefden aanvallers enkel een specifiek URL-pad naar het apparaat te sturen, waarna het apparaat de aanvaller toegang verleende. Het is niet bekend hoeveel apparaten precies kwetsbaar zijn voor het lek, maar onderzoekers schatten dat het aantal in de tienduizenden ligt. Dit komt omdat veel fabrikanten van DVR's de kwetsbare software gebruiken, die vaak onder verschillende merknamen wordt verkocht. Om jezelf te beschermen tegen dit soort aanvallen, is het belangrijk om altijd de laatste beveiligingsupdates te installeren en de standaard inloggegevens van je apparaten te wijzigen. Daarnaast is het aan te raden om je netwerk te segmenteren en apparaten zoals DVR's in een afzonderlijk netwerksegment te plaatsen. Zo verklein je de kans dat aanvallers toegang krijgen tot andere apparaten binnen je netwerk.


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers