Kwetsbaarheden CVE's


2024 | 2023 | 2022 | 2021


april | maart | februari | januari


Kwetsbaarheden nieuws


Kritieke Kwetsbaarheid in Facebooks Wachtwoordresetfunctie Gerepareerd

Een ernstige kwetsbaarheid in de wachtwoordresetfunctie van Facebook, waardoor aanvallers accounts konden overnemen zonder dat de gebruiker iets hoefde te doen, is opgelost. Ontdekt door beveiligingsonderzoeker Samip Aryal en gerapporteerd op 30 januari, stelde deze kwetsbaarheid aanvallers in staat om toegang te krijgen tot accounts door misbruik te maken van de methode waarop Facebook zescijferige resetcodes verzendt. Deze codes, die bedoeld zijn om het wachtwoord te resetten, bleven twee uur actief en waren vatbaar voor bruteforce-aanvallen vanwege het ontbreken van bescherming tegen dergelijke aanvallen. Om de aanval uit te voeren, was het noodzakelijk dat de aanvaller in naam van het slachtoffer een wachtwoordreset aanvroeg, waarna de gebruiker een notificatie ontving. Afhankelijk van de instellingen van de gebruiker, kon de aanval zonder of met minimale interactie van de gebruiker worden voltooid, waarbij alleen een klik op een notificatie nodig was. Facebook heeft een beloningssysteem voor het melden van dergelijke kwetsbaarheden, waarbij tot $130.000 wordt uitgekeerd voor het vinden van een exploit die geen interactie van de gebruiker vereist, en tot $50.000 voor exploits die een enkele klik nodig hebben. Het exacte bedrag dat voor deze specifieke kwetsbaarheid is uitgekeerd, is niet bekendgemaakt. [1, 2, 3]


Britse Overheid Signaleert Veiligheidsrisico's in Firewalls en VPN-Servers

De Britse National Cyber Security Centre (NCSC) heeft gewaarschuwd dat de meerderheid van de firewalls, VPN-servers en andere netwerkbeveiligingsproducten kwetsbaar zijn voor cyberaanvallen. Deze producten, die vaak de eerste verdedigingslinie van een netwerk vormen, zijn niet ontworpen met 'security by design' en bevatten kwetsbaarheden die gemakkelijk te exploiteren zijn door cybercriminelen. Het NCSC benadrukt dat aanvallers hun focus hebben verlegd van cliëntsoftware naar deze netwerkapparaten, waardoor de beveiliging van netwerken verder in gevaar komt. Zeroday-aanvallen, waarbij gebruik wordt gemaakt van nog onbekende kwetsbaarheden, zijn een toenemende dreiging, waarbij recente aanvallen op netwerkproducten van onder andere Ivanti en NetScaler zijn uitgevoerd. Het NCSC adviseert organisaties om van hun leveranciers bewijs van veiligheid te eisen en stelt dat in de toekomst netwerken zodanig ontworpen moeten worden dat er geen poorten meer vanaf het internet toegankelijk zijn. Deze waarschuwing volgt op een vergelijkbare boodschap van het Nederlandse Nationaal Cyber Security Centrum, dat ook de toename van aanvallen op publiekelijk toegankelijke netwerkapparaten zoals firewalls, VPN-servers en e-mailservers benadrukt. De Britse overheid werkt aan het bevorderen van 'secure by design'-producten, maar erkent dat dit proces tijd vereist. Tot die tijd blijven netwerken kwetsbaar voor aanvallen via internettoegankelijke producten. [1]


Grote Veiligheidsrisico's bij Eken Deurbelcamera's

Deurbelcamera's van fabrikant Eken, die onder verschillende merknamen verkocht worden, blijken eenvoudig overneembaar door onbevoegden. Dit probleem, aangekaart door de Amerikaanse consumentenorganisatie Consumer Reports, stelt aanvallers in staat om permanent mee te kijken met de videofeed. Het proces vereist slechts het aanmaken van een account via de Aiwit-app, waarna de aanvaller de deurbel in pairingmode kan zetten en verbinden met een wifi-netwerk om volledige controle te verkrijgen. Zelfs na ontkoppeling kan de aanvaller door het verkrijgen van het serienummer van de camera, blijven meekijken zonder melding aan de eigenaar. Daarbij versturen deze camera's gevoelige informatie zoals het IP-adres en de wifi-netwerknaam onversleuteld. Ondanks de melding van deze ernstige beveiligingsproblemen aan Eken, heeft de fabrikant nog niet gereageerd. Dit roept serieuze vragen op over de privacy en veiligheid van consumenten die deze populaire deurbelcamera's, die ook in Nederland verkrijgbaar zijn, gebruiken. [1, 2]


QNAP waarschuwt NAS-gebruikers voor verplichte update myQNAPcloud Link

QNAP heeft een waarschuwing uitgegeven aan gebruikers van hun NAS-systemen over de noodzaak om belangrijke updates uit te voeren voor myQNAPcloud Link om de dienst na 29 februari te kunnen blijven gebruiken. Deze update is essentieel voor gebruikers die hun NAS-systeem via het internet benaderen met een unieke domeinnaam, aangezien QNAP aanzienlijke 'architecturale aanpassingen' en 'beveiligingsverbeteringen' heeft doorgevoerd. Deze verbeteringen zijn ontworpen om de veiligheid en betrouwbaarheid van verbindingen te verhogen. Om van de verbeterde veiligheid te profiteren, dienen gebruikers niet alleen myQNAPcloud Link, maar ook de bijbehorende QNAP-app op hun telefoon en het QTS-besturingssysteem op hun NAS te upgraden. Indien gebruikers deze updates niet uitvoeren, verliezen ze vanaf 29 februari de mogelijkheid om via de mobiele app verbinding te makenmet hun NAS. Voor diegenen die niet in staat zijn te updaten, biedt QNAP een alternatieve oplossing door port forwarding op de router in te stellen. [1]


⚠️ Kritieke Kwetsbaarheid Treft 120.000 WordPress-sites via Populaire Plug-in

Een kritieke kwetsbaarheid in de populaire WordPress plug-in Ultimate Member heeft zo'n 120.000 websites in gevaar gebracht. Ultimate Member, een tool voor het beheren van gebruikersprofielen en abonnementen op meer dan 200.000 websites, is gevoelig voor SQL-injectie aanvallen die kunnen leiden tot diefstal van gevoelige informatie of zelfs volledige overname van de website. Het beveiligingslek, aangeduid met CVE-2024-1071, heeft een ernstscore van 9.8 uit 10 gekregen. De kwetsbaarheid kan misbruikt worden als de optie 'Enable custom table for usermeta' is ingeschakeld. Een update die het lek dicht, versie 2.8.3, is reeds beschikbaar gesteld door de makers van de plug-in. Desondanks hebben ongeveer 80.000 websites de update geïnstalleerd, wat betekent dat nog steeds rond de 120.000 websites risico lopen. Het incident benadrukt het belang van het tijdig bijwerken van software om beveiligingsrisico's te verminderen. [1, 2]


⚠️ Kritieke Kwetsbaarheid in Kemp Loadbalancers Maakt Overname Mogelijk

Een recent ontdekte kritieke kwetsbaarheid, aangeduid als CVE-2024-1212, treft de LoadMaster-loadbalancers van Kemp Technologies. Deze kwetsbaarheid maakt het voor ongeautoriseerde aanvallers mogelijk om, via een speciaal geconstrueerd commando en toegang tot de beheerinterface, willekeurige systeemcommando's uit te voeren op de getroffen apparaten. Deze kwetsbaarheid is beoordeeld met een maximale impactscore van 10.0 en is eveneens aanwezig in de Kemp ECS Connection Manager. Als reactie op de ontdekking heeft Kemp Technologies, dat sinds 2021 onderdeel is van softwarebedrijf Progress, dringend aangeraden om het wachtwoordbeleid aan te scherpen en klanten opgeroepen hun wachtwoorden te wijzigen. Tot dusver zijn er geen meldingen van actief misbruik van deze kwetsbaarheid. Dit onderstreept het belang van proactieve beveiligingsmaatregelen en het tijdig bijwerken van systemen om mogelijke overnames van cruciale netwerkapparatuur te voorkomen. [1, 2]


Joomla Verhelpt XSS-Kwetsbaarheden om RCE-aanvallen te Voorkomen

In het Joomla content management systeem zijn vijf kwetsbaarheden ontdekt die aanvallers de mogelijkheid zouden kunnen geven om willekeurige code uit te voeren op getroffen websites. Deze beveiligingsproblemen, die meerdere versies van Joomla beïnvloeden, zijn inmiddels verholpen in de CMS-versies 5.0.3 en 4.4.3. De kwetsbaarheden omvatten onder meer onvoldoende beëindiging van gebruikerssessies bij wijzigingen in MFA-methoden, ontoereikende URL-parsing die kan leiden tot open redirects, en onvoldoende inputvalidatie voor mediaselectievelden die tot cross-site scripting (XSS) kwetsbaarheden leiden in verschillende uitbreidingen en componenten. De meest ernstige, met een hoge exploitatiekans, betreft een XSS-kwetsbaarheid die misbruikt kan worden voor het injecteren van kwaadaardige scripts via de browser van het slachtoffer. Ondanks dat uitbuiting van deze kwetsbaarheid interactie van de gebruiker vereist, waarschuwen experts dat aanvallers geraffineerde lokmiddelen kunnen gebruiken of grootschalige "spray-and-pray" aanvallen kunnen uitvoeren. Joomla heeft aangedrongen op een snelle update naar de nieuwste versie om deze risico's te beperken, zonder daarbij technische details vrij te geven om een breed scala aan Joomla-beheerders de tijd te geven de beveiligingsupdates toe te passen. [1]


Kritieke Kwetsbaarheden in ScreenConnect Onder Vuur Na Ontdekking

ConnectWise heeft onlangs twee ernstige kwetsbaarheden bekendgemaakt in ScreenConnect, een software voor toegang tot en beheer van op afstand bedienbare desktops. Deze kwetsbaarheden, met de identificatienummers CVE-2024-1708 en CVE-2024-1709, werden snel na de bekendmaking door aanvallers benut. De eerste kwetsbaarheid maakt het mogelijk om authenticatie te omzeilen, terwijl de tweede een probleem met padoverschrijding betreft, beide met aanzienlijke gevolgen voor de veiligheid van ScreenConnect-servers tot versie 23.9.7. ConnectWise heeft gebruikers aangespoord om hun systemen onmiddellijk bij te werken naar versie 23.9.8 om de risico's te beperken. In reactie op de aanvallen heeft de cybersecurityfirma Huntress de kwetsbaarheden onderzocht en gevonden dat de ontwikkeling van een exploit relatief eenvoudig is. Hun analyse benadrukt hoe een aanvaller door middel van een speciaal geconstrueerde aanvraag toegang kon krijgen tot de setup wizard van ScreenConnect om een nieuw beheerdersaccount aan te maken en de controle over te nemen. Daarnaast maakt de padoverschrijdingsfout het mogelijk voor aanvallers om gevoelige bestanden buiten de bedoelde directories aan te passen of te benaderen. ConnectWise en Huntress hebben beide de ernst van deze kwetsbaarheden onderstreept en dringen er bij beheerders op aan om de nodige updates toe te passen en hun systemen te controleren op tekenen van inbreuk. [1]


VMware Dringt Er Op Aan Kwetsbare Authentificatieplugin Te Verwijderen

VMware heeft beheerders opgeroepen om een verouderde authentificatieplugin, die vatbaar is voor aanvallen via authenticatierelay en sessiekaap in Windows-domeinomgevingen, te verwijderen. Deze oproep komt na het ontdekken van twee ongepatchte beveiligingslekken. De VMware Enhanced Authentication Plug-in (EAP), die bijna drie jaar geleden, in maart 2021, officieel is afgeschreven, maakte naadloze aanmelding mogelijk op vSphere's beheerinterfaces via geïntegreerde Windows-authenticatie. De beveiligingslekken, geïdentificeerd als CVE-2024-22245 met een CVSSv3-basisscore van 9,6/10 en CVE-2024-22250 met een score van 7,8/10, stellen kwaadwillenden in staat Kerberos-diensttickets door te sturen en bevoorrechte EAP-sessies over te nemen. VMware heeft aangegeven dat er momenteel geen bewijs is dat de kwetsbaarheden actief zijn uitgebuit. Beheerders worden aangeraden de plugin en bijbehorende Windows-service te verwijderen of uit te schakelen. Als alternatief voor de kwetsbare plugin biedt VMware andere authenticatiemethoden aan, zoals Active Directory over LDAPS en Microsoft Entra ID. Dit advies komt te midden van berichten over actieve exploitatie van andere kritieke beveiligingslekken in VMware-producten. [1, 2]


⚠️ Dringende Oproep tot Beveiligingsupdate voor ScreenConnect Servers

ConnectWise heeft een dringende waarschuwing uitgegeven aan beheerders van ScreenConnect servers om onmiddellijk een beveiligingsupdate uit te voeren ter bescherming tegen een kritieke kwetsbaarheid die aanvallers in staat stelt tot het uitvoeren van code op afstand (Remote Code Execution, RCE). Deze kwetsbaarheid, die verband houdt met een zwakte in de authenticatiebypass, maakt het mogelijk voor aanvallers om toegang te krijgen tot vertrouwelijke gegevens of willekeurige code op afstand uit te voeren op kwetsbare servers zonder dat er complexe aanvalstechnieken of gebruikersinteractie nodig is. ConnectWise heeft ook een kwetsbaarheid voor padoverschrijding in haar software voor externe desktops gepatcht, die alleen door hooggeprivilegieerde aanvallers kan worden misbruikt. De kwetsbaarheden, gerapporteerd op 13 februari 2024, hebben nog geen CVE-IDs ontvangen en beïnvloeden alle servers met ScreenConnect versie 23.9.7 en eerder. Cloudservers gehost op screenconnect.com of hostedrmm.com zijn reeds beveiligd, maar beheerders van on-premise software worden aangeraden hun servers onmiddellijk te updaten naar versie 23.9.8. Onderzoekers van Huntress hebben een proof-of-concept exploit ontwikkeld die de authenticatiebypass op ongepatchte servers kan uitvoeren, waarbij ze meer dan 8.800 kwetsbare servers vonden via het Censys exposure management platform. Dit volgt op waarschuwingen van CISA, NSA, en MS-ISAC over het toenemende gebruik van legitieme software voor remote monitoring en management (RMM), zoals ConnectWise ScreenConnect, voor kwaadaardige doeleinden door aanvallers. [1, 2]


Kritieke Beveiligingskwetsbaarheid Treft Duizenden Exchange Servers

Onlangs is een kritieke beveiligingskwetsbaarheid, geïdentificeerd als CVE-2024-21410, aan het licht gekomen die tot 97.000 Microsoft Exchange servers kan beïnvloeden. Deze kwetsbaarheid maakt het mogelijk voor ongeautoriseerde externe actoren om NTLM relay-aanvallen uit te voeren en hun privileges op de servers te escaleren. Microsoft heeft de kwetsbaarheid aangepakt op 13 februari, maar op dat moment was deze al actief uitgebuit. Een recente scan door de Shadowserver-dienst onthulde dat ongeveer 28.500 servers bevestigd kwetsbaar zijn, terwijl de veiligheidsstatus van nog eens 68.500 servers afhankelijk is van de toepassing van mitigaties door beheerders. Deze kwetsbaarheid heeft vooral impact in Duitsland, de Verenigde Staten en het Verenigd Koninkrijk, met duizenden potentieel kwetsbare instances. Om deze kwetsbaarheid aan te pakken, wordt systeembeheerders aangeraden om de Cumulative Update 14 (CU14) voor Exchange Server 2019 te installeren, die NTLM-credential Relay Beschermingen biedt. De Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft CVE-2024-21410 toegevoegd aan haar catalogus van bekend uitgebuite kwetsbaarheden, met een deadline voor federale agentschappen om de nodige updates of mitigaties toe te passen. De gevolgen van een exploitatie van deze kwetsbaarheid kunnen ernstig zijn, aangezien aanvallers met verhoogde permissies toegang kunnen krijgen tot vertrouwelijke informatie en de server kunnen gebruiken als opstapje voor verdere aanvallen binnen het netwerk. [1, 2]

Bron: Shadowserver


Microsoft corrigeert foutieve melding over misbruik Outlook-kwetsbaarheid

Microsoft heeft recentelijk een update gegeven over een kritieke kwetsbaarheid in Outlook, aangeduid als CVE-2024-21413, die aanvankelijk foutief werd gemeld als actief misbruikt in de vorm van een zerodaylek. Deze foutieve informatie is nu gecorrigeerd; het bedrijf bevestigt dat er geen sprake was van misbruik voordat de beveiligingsupdate werd vrijgegeven. Het lek maakt het mogelijk voor aanvallers om op afstand code uit te voeren door de Office Protected View-beveiliging te omzeilen. Dit houdt in dat een malafide document direct in de bewerkingsmodus wordt geopend in plaats van in de beveiligde weergave, zelfs zonder dat het slachtoffer het document actief opent. Het lek, met een ernstscore van 9.8 op een schaal van 1 tot 10, werd breed gecommuniceerd door veiligheidsinstanties zoals het Nationaal Cyber Security Centrum (NCSC), het Digital Trust Centrum en de Australische overheid, vanwege de beschikbaarheid van proof-of-concept exploitcode en het daarmee verhoogde risico op toekomstig misbruik. [1]


Kritieke KeyTrap Kwetsbaarheid in DNSSEC Kan Internettoegang Langdurig Verstoren

Een ernstige kwetsbaarheid, genaamd KeyTrap, is ontdekt in de DNSSEC (Domain Name System Security Extensions), waardoor internettoegang voor applicaties voor een langere tijd kan worden ontzegd. Deze kwetsbaarheid, aangeduid als CVE-2023-50387, is een ontwerpprobleem in DNSSEC en beïnvloedt alle populaire DNS-implementaties of -diensten. Het stelt een externe aanvaller in staat een langdurige denial-of-service (DoS) toestand te veroorzaken bij kwetsbare resolvers door slechts één DNS-pakket te versturen. DNSSEC brengt cryptografische handtekeningen naar DNS-records, wat authenticatie van reacties biedt; dit zorgt ervoor dat DNS-gegevens van de bron komen en niet zijn aangepast. Deze kwetsbaarheid is aanwezig in de DNSSEC-standaard sinds 1999 en werd pas na bijna 25 jaar ontdekt vanwege de complexiteit van DNSSEC-validatievereisten. Onderzoekers hebben een nieuwe klasse van DNSSEC-gebaseerde algoritmische complexiteitsaanvallen ontwikkeld die de CPU-instructietelling in een DNS-resolver met 2 miljoen keer kunnen verhogen, waardoor de reactie wordt vertraagd. De gevolgen van deze aanval kunnen variëren van 56 seconden tot wel 16 uur vertraging. Na de ontdekking van KeyTrap hebben onderzoekers samengewerkt met DNS-dienstverleners zoals Google en Cloudflare om maatregelen te ontwikkelen. Ondanks dat er al oplossingen zijn geïmplementeerd, wijst de ontdekking van KeyTrap op de noodzaak van een heroverweging van het DNSSEC-ontwerpfilosofie om dergelijke kwetsbaarheden op een fundamenteel niveau aan te pakken. [1, 2, pdf]


Beveiligingsprobleem bij Wyze-camera's laat gebruikers in woningen van anderen meekijken

Een recent beveiligingsincident bij camerafabrikant Wyze heeft geleid tot een zorgwekkende situatie waarbij gebruikers onbedoeld konden meekijken in de woningen van anderen. Het bedrijf erkent dat een storing bij Amazon Web Services (AWS) heeft geleid tot overbelasting van sommige servers, wat op zijn beurt gebruikersdata heeft aangetast. Hierdoor ontvingen meerdere gebruikers pushnotificaties met afbeeldingen van camerafeeds van andere gebruikers, waaronder zelfs beelden van woonkamers. Wyze heeft gereageerd door het betreffende tabblad uit te schakelen en belooft getroffen gebruikers zo snel mogelijk te informeren. Hoewel het bedrijf aangeeft dat het niet mogelijk was om livestreams of video's te bekijken, roept dit incident opnieuw vragen op over de veiligheid en privacy van IoT-apparaten. Dit is niet de eerste keer dat Wyze te maken heeft met dergelijke problemen, wat de noodzaak benadrukt voor fabrikanten om de beveiliging van hun apparaten serieus te nemen en gebruikers op de hoogte te houden van mogelijke risico's. [1, 2]


SolarWinds Verhelpt Kritieke Beveiligingslekken in Toegangsrechtenbeheer

SolarWinds heeft onlangs vijf kwetsbaarheden voor externe code-uitvoering (RCE) in zijn Access Rights Manager (ARM) oplossing gerepareerd. Drie van deze kwetsbaarheden werden als kritiek geclassificeerd omdat ze zonder authenticatie konden worden uitgebuit. De Access Rights Manager wordt gebruikt door bedrijven om toegangsrechten binnen hun IT-infrastructuur te beheren en te auditen, met als doel de impact van interne dreigingen te minimaliseren. De kritieke kwetsbaarheden zijn te wijten aan padtraversering en deserialisatie van onbetrouwbaar data. Aanvallers konden deze lekken benutten om code uit te voeren op systemen die niet gepatcht zijn. SolarWinds heeft de lekken gerepareerd in versie 2023.2.3 van Access Rights Manager, uitgebracht met bugfixes en beveiligingsupdates. Deze kwetsbaarheden waren ontdekt door onderzoekers in samenwerkingmet Trend Micro's Zero Day Initiative. Er zijn geen meldingen ontvangen dat deze kwetsbaarheden actief zijn uitgebuit. De reparatie van deze kwetsbaarheden toont SolarWinds' toewijding aan veilige softwareontwikkeling en de belangrijkheid van verantwoorde openbaarmaking binnen de industrie. [1]


⚠️ Kwetsbaarheden in Ivanti Gateways Blijven Onopgelost

Meer dan 13.000 Ivanti Connect Secure en Policy Secure endpoints zijn nog steeds kwetsbaar voor meerdere beveiligingsproblemen die meer dan een maand geleden zijn onthuld. Deze kwetsbaarheden, met ernst van hoog tot kritisch, omvatten problemen zoals authenticatie-omzeiling, serverzijde-verzoekvervalsing, willekeurige commando-uitvoering en commando-injectie. Sommige van deze beveiligingslekken zijn al uitgebuit door staatshackers voordat ze op grotere schaal werden benut door een breed scala aan dreigingsactoren. Een recente rapportage toont aan dat er een piek was in scanactiviteit gericht op een specifieke kwetsbaarheid, wat duidt op een toenemende interesse van potentiële aanvallers. Meer dan 3.900 Ivanti endpoints zijn kwetsbaar bevonden voor een XXE-kwetsbaarheid, met de meerderheid in de Verenigde Staten. Ondanks dat beveiligingsupdates voor vier kwetsbaarheden meer dan een maand geleden beschikbaar werden gesteld, blijft meer dan de helft van de internetblootgestelde Ivanti-servers ongepatcht, waardoor 19.132 servers blootgesteld blijven aan een gevaarlijke ongeautoriseerde toegangsflaw. De snelle onthulling van de kwetsbaarheden in Ivanti-producten heeft het voor beheerders moeilijk gemaakt om patches tijdig toe te passen, waardoor het risico toeneemt dat Ivanti-systemen langdurig kwetsbaar blijven. [1]

  • In Nederland: 97!
  • In Belgie:80!

Zoom lost kritisch privilege escalatieprobleem in Windows-apps op

Zoom heeft een kritisch privilege escalatieprobleem opgelost in zijn desktop- en VDI-clients, evenals in de Meeting SDK voor Windows. Het probleem betreft een foutieve invoervalidatie die het mogelijk maakt voor een ongeauthenticeerde aanvaller om via het netwerk privilege escalatie uit te voeren op het doelsysteem. De kwetsbaarheid, gevolgd als CVE-2024-24691 en ontdekt door het offensieve beveiligingsteam van Zoom, heeft een CVSS v3.1-score van 9.6, wat het als "kritiek" bestempelt. De impact strekt zich uit tot verschillende productversies, waaronder Zoom Desktop Client, Zoom VDI Client en Zoom Meeting SDK. Naast deze kwestie pakt de nieuwste Zoom-release ook zes andere kwetsbaarheden aan, variërend van informatie-onthulling tot het mogelijk maken van denial of service en onjuiste authenticatie. Gebruikers wordt dringend geadviseerd de beveiligingsupdate toe te passen om het risico op misbruik door externe partijen te verminderen en potentiële gevolgen zoals datadiefstal, verstoring van vergaderingen en installatie van achterdeuren te voorkomen. [1, 2, 3]


Kritieke Beveiligingslek in Microsoft Outlook Maakt Misbruik Eenvoudig

Een ernstig beveiligingslek in Microsoft Outlook, ontdekt door onderzoeker Haifei Li van Check Point en genoteerd als CVE-2024-21413, stelt ongeautoriseerde externe aanvallers in staat om zonder veel moeite schadelijke code uit te voeren. Dit lek maakt het mogelijk om de Office Protected View, een functie bedoeld om schadelijke inhoud in Office-bestanden te blokkeren door ze alleen-lezen te openen, te omzeilen en kwaadaardige Office-bestanden in bewerkingsmodus te openen. Het voorbeeldvenster van Outlook dient ook als aanvalskanaal, waardoor de exploitatie slaagt bij het voorvertonen van kwaadaardig ontworpen Office-documenten. De kwetsbaarheid maakt complexe aanvallen mogelijk zonder enige interactie van de gebruiker, waardoor aanvallers hoge privileges kunnen verkrijgen, inclusief lees-, schrijf- en verwijderfuncties. Dit lek, dat meerdere Office-producten beïnvloedt, waaronder Microsoft Office LTSC 2021 en Microsoft 365 Apps voor Bedrijven, evenals Microsoft Outlook 2016 en Microsoft Office 2019, maakt diefstal van NTLM-inloggegevens mogelijk en voert willekeurige code uit via kwaadaardig vervaardigde Office-documenten. Microsoft heeft de beveiligingsadvies voor CVE-2024-21413 bijgewerkt, aanvankelijk aangevend dat het lek actief werd misbruikt, maar trok dit later terug. Het bedrijf adviseert Outlook-gebruikers dringend de officiële patch toe te passen om bescherming te bieden tegen mogelijke exploits. [1, 2, 3, 4]


Kwetsbaarheid in Ubuntu's 'command-not-found' Kan Malware Verspreiden

Een logische fout in het 'command-not-found' systeem van Ubuntu, dat pakketten voorstelt wanneer bepaalde commando's niet worden gevonden, kan worden misbruikt om kwaadaardige Linux-pakketten te promoten bij nietsvermoedende gebruikers. Dit probleem ontstaat omdat het systeem snap-pakketten kan aanbevelen zonder een validatiemechanisme om de authenticiteit en veiligheid van deze pakketten te garanderen. Onderzoekers van Aqua Nautilus ontdekten dat ongeveer 26% van de Advanced Package Tool (APT) commando's vatbaar is voor impersonatie door kwaadaardige snap-pakketten, wat een aanzienlijk risico vormt voor zowel Linux als Windows Subsystem voor Linux (WSL) gebruikers. De 'command-not-found' utility, een Python script, suggereert pakketten voor installatie om bepaalde programma's te kunnen gebruiken die nog niet geïnstalleerd zijn. Echter, zondergrondige controle in de onderliggende lagen van de supply chain, kunnen kwaadaardige pakketten als suggesties worden aangeboden. Dit is vooral problematisch gezien het relatief eenvoudig is voor aanvallers om malafide snaps te publiceren in de Snap Store, gezien de minder strenge beoordelingsprocessen vergeleken met APT-pakketten. Dit kwetsbaarheidsscenario wordt verder verergerd door methoden zoals typo-squatting en het registreren van niet-geclaimde snap-namen, die gebruikers zouden verwachten te bestaan. Bovendien kunnen aanvallers malafide snap-pakketten registreren voor legitieme APT-pakketten, waardoor de 'command-not-found' utility deze naast legitieme opties suggereert. Hoewel de omvang van de exploitatie van deze kwetsbaarheden onbekend is, zijn er al minstens twee gevallen aan het licht gekomen. Als mitigatiemaatregelen kunnen gebruikers de authenticiteit van pakketten verifiëren voordat ze deze installeren, en kunnen ontwikkelaars en onderhouders van pakketten proactief namen registreren die lijken op hun apps of de bijbehorende snap-naam voor hun commando's claimen. [1]


⚠️ Microsoft's Patch Tuesday Februari 2024: Belangrijke Beveiligingsupdates

Op 13 februari 2024 heeft Microsoft tijdens haar Patch Tuesday 73 beveiligingsfouten en twee actief uitgebuite zero-day kwetsbaarheden aangepakt. Dit omvat de reparatie van vijf kritieke kwetsbaarheden, waaronder fouten die kunnen leiden tot ontkenning van dienst, uitvoering van externe code, informatielekken, en verhoging van bevoegdheden. De updates omvatten een breed scala aan kwetsbaarheden, waaronder 16 verhogingen van bevoegdheden, 3 beveiligingsfunctie-omzeilingen, 30 externe code uitvoeringen, 5 informatiedisclosures, 9 ontkenningen van dienst, en 10 spoofing kwetsbaarheden. Van bijzondere aandacht zijn de twee zero-day kwetsbaarheden die met deze update zijn verholpen. De eerste, een Windows SmartScreen beveiligingsfunctie omzeilingskwetsbaarheid (CVE-2024-21351), stelde aanvallers in staat om SmartScreen-beveiligingscontroles te omzeilen. De tweede, een kwetsbaarheid in Internet Shortcut Files (CVE-2024-21412), maakte het mogelijk om waarschuwingen van de Mark of the Web (MoTW) in Windows te omzeilen. Deze updates volgen naast de reguliere beveiligingspatches voor andere Microsoft-producten en diensten, waarmee Microsoft zijn toewijding aan de veiligheid van zijn gebruikers en systemen blijft tonen.

Tag CVE ID CVE Title Ernst
.NET CVE-2024-21386 .NET Denial of Service Vulnerability Important
.NET CVE-2024-21404 .NET Denial of Service Vulnerability Important
Azure Active Directory CVE-2024-21401 Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability Important
Azure Active Directory CVE-2024-21381 Microsoft Azure Active Directory B2C Spoofing Vulnerability Important
Azure Connected Machine Agent CVE-2024-21329 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important
Azure DevOps CVE-2024-20667 Azure DevOps Server Remote Code Execution Vulnerability Important
Azure File Sync CVE-2024-21397 Microsoft Azure File Sync Elevation of Privilege Vulnerability Important
Azure Site Recovery CVE-2024-21364 Microsoft Azure Site Recovery Elevation of Privilege Vulnerability Moderate
Azure Stack CVE-2024-20679 Azure Stack Hub Spoofing Vulnerability Important
Internet Shortcut Files CVE-2024-21412 Internet Shortcut Files Security Feature Bypass Vulnerability Important
Mariner CVE-2024-21626 Unknown Unknown
Microsoft ActiveX CVE-2024-21349 Microsoft ActiveX Data Objects Remote Code Execution Vulnerability Important
Microsoft Azure Kubernetes Service CVE-2024-21403 Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability Important
Microsoft Azure Kubernetes Service CVE-2024-21376 Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability Important
Microsoft Defender for Endpoint CVE-2024-21315 Microsoft Defender for Endpoint Protection Elevation of Privilege Vulnerability Important
Microsoft Dynamics CVE-2024-21393 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2024-21389 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2024-21395 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2024-21380 Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability Critical❗️
Microsoft Dynamics CVE-2024-21328 Dynamics 365 Sales Spoofing Vulnerability Important
Microsoft Dynamics CVE-2024-21394 Dynamics 365 Field Service Spoofing Vulnerability Important
Microsoft Dynamics CVE-2024-21396 Dynamics 365 Sales Spoofing Vulnerability Important
Microsoft Dynamics CVE-2024-21327 Microsoft Dynamics 365 Customer Engagement Cross-Site Scripting Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2024-1284 Chromium: CVE-2024-1284 Use after free in Mojo Unknown
Microsoft Edge (Chromium-based) CVE-2024-21399 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2024-1060 Chromium: CVE-2024-1060 Use after free in Canvas Unknown
Microsoft Edge (Chromium-based) CVE-2024-1077 Chromium: CVE-2024-1077 Use after free in Network Unknown
Microsoft Edge (Chromium-based) CVE-2024-1283 Chromium: CVE-2024-1283 Heap buffer overflow in Skia Unknown
Microsoft Edge (Chromium-based) CVE-2024-1059 Chromium: CVE-2024-1059 Use after free in WebRTC Unknown
Microsoft Exchange Server CVE-2024-21410 Microsoft Exchange Server Elevation of Privilege Vulnerability Critical❗️
Microsoft Office CVE-2024-21413 Microsoft Outlook Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2024-20673 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office OneNote CVE-2024-21384 Microsoft Office OneNote Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2024-21378 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2024-21402 Microsoft Outlook Elevation of Privilege Vulnerability Important
Microsoft Office Word CVE-2024-21379 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Teams for Android CVE-2024-21374 Microsoft Teams for Android Information Disclosure Important
Microsoft WDAC ODBC Driver CVE-2024-21353 Microsoft WDAC ODBC Driver Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21370 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21350 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21368 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21359 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21365 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21367 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21420 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21366 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21369 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21375 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21361 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21358 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21391 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21360 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21352 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft Windows CVE-2024-21406 Windows Printing Service Spoofing Vulnerability Important
Microsoft Windows DNS CVE-2024-21377 Windows DNS Information Disclosure Vulnerability Important
Role: DNS Server CVE-2023-50387 MITRE: CVE-2023-50387 DNSSEC verification complexity can be exploited to exhaust CPU resources and stall DNS resolvers Important
Role: DNS Server CVE-2024-21342 Windows DNS Client Denial of Service Vulnerability Important
Skype for Business CVE-2024-20695 Skype for Business Information Disclosure Vulnerability Important
SQL Server CVE-2024-21347 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Trusted Compute Base CVE-2024-21304 Trusted Compute Base Elevation of Privilege Vulnerability Important
Windows Hyper-V CVE-2024-20684 Windows Hyper-V Denial of Service Vulnerability Critical❗️
Windows Internet Connection Sharing (ICS) CVE-2024-21343 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important
Windows Internet Connection Sharing (ICS) CVE-2024-21348 Internet Connection Sharing (ICS) Denial of Service Vulnerability Important
Windows Internet Connection Sharing (ICS) CVE-2024-21357 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical❗️
Windows Internet Connection Sharing (ICS) CVE-2024-21344 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important
Windows Kernel CVE-2024-21371 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-21338 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-21341 Windows Kernel Remote Code Execution Vulnerability Important
Windows Kernel CVE-2024-21345 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-21362 Windows Kernel Security Feature Bypass Vulnerability Important
Windows Kernel CVE-2024-21340 Windows Kernel Information Disclosure Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2024-21356 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important
Windows Message Queuing CVE-2024-21363 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Important
Windows Message Queuing CVE-2024-21355 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Important
Windows Message Queuing CVE-2024-21405 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Important
Windows Message Queuing CVE-2024-21354 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Important
Windows OLE CVE-2024-21372 Windows OLE Remote Code Execution Vulnerability Important
Windows SmartScreen CVE-2024-21351 Windows SmartScreen Security Feature Bypass Vulnerability Moderate
Windows USB Serial Driver CVE-2024-21339 Windows USB Generic Parent Driver Remote Code Execution Vulnerability Important
Windows Win32K - ICOMP CVE-2024-21346 Win32k Elevation of Privilege Vulnerability Important

Kritiek Beveiligingslek in Exchange Server Maakt NTLM Relay-aanvallen Mogelijk

Een ernstige kwetsbaarheid in Microsoft Exchange Server, geïdentificeerd als CVE-2024-21410, stelt aanvallers in staat om NTLM relay-aanvallen uit te voeren, waardoor onbevoegde toegang tot e-mailaccounts van gebruikers mogelijk wordt. Microsoft heeft deze kwetsbaarheid, met een risicoscore van 9.8 op een schaal van 10, dringend onder de aandacht gebracht en direct beveiligingsupdates vrijgegeven. NTLM, een authenticatieprotocol gebruikt binnen Microsoft-omgevingen, kan door aanvallers misbruikt worden wanneer zij de hash van een gebruikerswachtwoord onderscheppen. Dit vereist wel dat de aanvaller eerst de hash verkrijgt, bijvoorbeeld door een ander beveiligingslek te exploiteren. Microsoft benadrukt dat vóór de recent uitgebrachte Cumulative Update 14 (CU14) voor Exchange Server 2019, de servers geen standaardbescherming tegen dergelijke aanvallen boden. Met CU14 wordt echter Extended Protection for Authentication (EPA) standaard ingeschakeld, waardoor de beveiliging tegen relay-aanvallen aanzienlijk wordt versterkt. [1, 2]


Beveiligingslek in Slimme Helmen Riskeert Privacy van Miljoen Gebruikers

Slimme fiets- en skihelmen van de fabrikant Livall, bekend om hun ingebouwde bluetooth-speaker en microfoon, hebben de locatiegegevens van ongeveer een miljoen gebruikers gelekt en boden onbevoegden de mogelijkheid om gebruikers af te luisteren. Dit werd ontdekt door Pen Test Partners, een beveiligingsbedrijf, dat vaststelde dat de bijbehorende app van de helmen kwetsbaar was voor bruteforce-aanvallen. Door het raden van een zescijferige groepscode konden kwaadwillenden toegang krijgen tot privégesprekken en locatiegegevens van de gebruikers. Livall reageerde initieel traag op de bevindingen, maar bracht uiteindelijk een update voor hun apps uit, waarbij de toegangscodes zijn veranderd in zes alfanumerieke tekens om het risico op bruteforce-aanvallen te verminderen. Gebruikers dienen hun app te updaten om van deze verbeterde beveiliging te profiteren. Het lek benadrukt het belang van digitale veiligheid binnen slimme apparatuur en de noodzaak voor continue waakzaamheid en updates door fabrikanten om de privacy van hun gebruikers te beschermen. [1]


ExpressVPN Verwijdert Split Tunneling na DNS Lek

ExpressVPN heeft de split tunneling functie uit de nieuwste versie van zijn software verwijderd nadat een bug aan het licht kwam die de domeinen die gebruikers bezochten blootstelde aan geconfigureerde DNS-servers. Dit probleem betrof de Windows-versies 12.23.1 tot 12.72.0, uitgegeven tussen 19 mei 2022 en 7 februari 2024, en had alleen invloed op gebruikers die de split tunneling functie gebruikten. Deze functie, die het mogelijk maakt om selectief internetverkeer via de VPN-tunnel te leiden, liet door een fout DNS-verzoeken doorsturen naar de ISP van de gebruiker in plaats van naar ExpressVPN's infrastructuur. Normaal gesproken zouden alle DNS-verzoeken via ExpressVPN's logloze DNS-server gaan om te voorkomen dat ISP's en andere organisaties de bezochte domeinen kunnen traceren. Het lek zorgde ervoor dat sommige DNS-query's naar de op de computer geconfigureerde DNS-server werden gestuurd, waardoor ISP's het browsegedrag van de gebruiker konden volgen. ExpressVPN heeft aangekondigd dat ze de split tunneling functie zullen herintroduceren in een toekomstige release nadat de bug is opgelost. Gebruikers van de getroffen versies worden aangeraden hun client te upgraden naar de nieuwste versie om het lek te voorkomen. [1, 23]


Alarmerend Aantal Kwetsbare Computersystemen Wereldwijd

Uit een inventarisatie van de NOS blijkt dat tienduizenden computersystemen wereldwijd, waaronder duizenden in Nederland, ernstig kwetsbaar zijn voor cyberaanvallen. Deze kwetsbaarheden liggen open voor misbruik door zowel cybercriminelen, die ransomware kunnen installeren, als inlichtingendiensten. Recent werd bekend dat de Chinese inlichtingendienst via een dergelijk lek toegang wist te verkrijgen tot een Nederlands defensiesysteem. Ondanks dat sommige lekken, zoals een specifiek lek in Microsoft-systemen en een in serversoftware voor e-mail, al jaren geleden zijn opgelost, blijven ze op grote schaal aanwezig en worden ze actief uitgebuit voor ransomware-aanvallen. Het Nederlandse Dutch Institute for Vulnerability Disclosure (DIVD) speurt actief het internet af naar deze onveilige systemen om eigenaren te waarschuwen en aan te sporen tot actie. Ondanks inspanningen om deze problemen aan te pakken, blijft het een uitdaging voor bedrijven en organisaties om hun systemen tijdig bij te werken. Dit vormt niet alleen een risico voor de directe slachtoffers van de kwetsbare systemen, maar ook voor de bredere samenleving doordat persoonsgegevens in gevaar kunnen komen en internetverbindingen misbruikt kunnen worden voor verdere aanvallen. [1]


⚠️ Nieuwe Fortinet RCE kwetsbaarheid in SSL VPN waarschijnlijk misbruikt in aanvallen

Fortinet waarschuwt voor een nieuwe kritieke kwetsbaarheid voor het uitvoeren van externe code (RCE) in FortiOS SSL VPN, die mogelijk wordt misbruikt in aanvallen. De kwetsbaarheid, gevolgd als CVE-2024-21762 / FG-IR-24-015, heeft een ernstigheidsgraad van 9.6 en is een out-of-bounds schrijfkwetsbaarheid in FortiOS die ongeauthenticeerde aanvallers in staat stelt RCE te verkrijgen via kwaadaardig vervaardigde verzoeken. Om het lek te dichten, raadt Fortinet aan te upgraden naar een van de nieuwste versies. Voor degenen die niet in staat zijn patches toe te passen, kan het lek worden beperkt door SSL VPN uit te schakelen op FortiOS-apparaten. Het advies van Fortinet geeft geen details over hoe de kwetsbaarheid wordt misbruikt of wie de kwetsbaarheid heeft ontdekt. Gezien de hoge ernst van het nieuw bekendgemaakte lek en de waarschijnlijkheid van misbruik in aanvallen, wordt sterk aangeraden uw apparaten zo snel mogelijk bij te werken. [1]


⚠️ Ivanti waarschuwt voor nieuwe Connect Secure authenticatieomzeilingsfout - Patch onmiddellijk

Ivanti heeft vandaag gewaarschuwd voor een nieuwe authenticatieomzeilingsfout die van invloed is op Connect Secure, Policy Secure en ZTA gateways, en dringt er bij beheerders op aan hun apparaten onmiddellijk te beveiligen. De kwetsbaarheid (CVE-2024-22024) is te wijten aan een XXE zwakte in de SAML-component van de gateways, waardoor externe aanvallers toegang kunnen krijgen tot beperkte bronnen op niet-gepatchte apparaten in lage-complexiteitsaanvallen zonder gebruikersinteractie of authenticatie. Ivanti heeft geen bewijs van klanten die zijn misbruikt door CVE-2024-22024, maar benadrukt het belang van onmiddellijke actie om volledig beschermd te zijn. De bedreigingsmonitoringplatform Shadowserver volgt momenteel meer dan 20.000 ICS VPN-gateways online, waarvan meer dan 6.000 in de Verenigde Staten. Ivanti-apparaten zijn het doelwit geweest van aanvallen die de CVE-2023-46805 authenticatieomzeiling en de CVE-2024-21887 commando-injectiefouten als zero-days hebben geketend sinds december 2023. Het bedrijf waarschuwt ook voor een derde zero-day (een server-side request forgery kwetsbaarheid, nu gevolgd als CVE-2024-21893), die ook onder massale exploitatie valt. Ivanti heeft beveiligingspatches uitgebracht voor productversies die worden beïnvloed door de drie fouten en biedt ook mitigatie-instructies voor apparaten die niet onmiddellijk kunnen worden beveiligd tegen lopende aanvallen of voor apparaten die nog wachten op een patch. Ivanti dringt er bij klanten op aan alle kwetsbare apparaten terug te zetten naar de fabrieksinstellingen voordat ze worden gepatcht om pogingen van aanvallers om persistentie te verkrijgen tussen software-upgrades te blokkeren. [1, 2]


⚠️ Fortinet waarschuwt voor MIVD-ontdekte malware: Update uw FortiGate-apparaten

Fortinet heeft klanten gewaarschuwd voor malware die vorig jaar werd aangetroffen op FortiGate-apparaten van Defensie door de Militaire Inlichtingen- en Veiligheidsdienst (MIVD). Het bedrijf benadrukt het belang van tijdige patching van FortiGate-apparatuur, aangezien aanvallers nog steeds bekende kwetsbaarheden exploiteren waarvoor updates beschikbaar zijn. De betreffende kwetsbaarheden, waaronder CVE-2022-42475 en CVE-2023-27997, werden gebruikt bij aanvallen en hebben patches beschikbaar. Fortinet benadrukt het belang van goede cyberhygiëne en beschrijft de complexiteit van de exploit, wat suggereert dat geavanceerde aanvallers betrokken zijn. De MIVD noemde de malware 'Coathanger' vanwege een string in de code. Het is cruciaal dat organisaties een robuust patchmanagementprogramma hebben om zich te beschermen tegen dergelijke dreigingen. [1]


Kritieke Cisco-kwetsbaarheid stelt Expressway-gateways bloot aan CSRF-aanvallen

Cisco heeft meerdere kwetsbaarheden in zijn Expressway Series collaboration gateways gepatcht, waarvan er twee als kritiek zijn beoordeeld en kwetsbare apparaten blootstellen aan cross-site request forgery (CSRF)-aanvallen. Aanvallers kunnen deze kwetsbaarheden gebruiken om geverifieerde gebruikers te misleiden met kwaadaardige links of webpagina's, wat kan leiden tot ongewenste acties zoals het toevoegen van nieuwe gebruikersaccounts of het verkrijgen van adminrechten. Twee kritieke CSRF-kwetsbaarheden kunnen op afstand worden uitgebuit zonder authenticatie. Cisco heeft geen bewijs gevonden van exploitatiepogingen of publieke proof-of-concept exploits. Eerdere versies dan 14.0 van de Expressway Series moeten migreren naar een vaste release, terwijl versie 15.0 niet kwetsbaar is. Cisco zal geen beveiligingsupdates uitbrengen voor de TelePresence Video Communication Server (VCS) gateway omdat deze de ondersteuningseinddatum heeft bereikt. [1, 2]


Kritieke Kwetsbaarheid in Shim Bootloader Beïnvloedt Belangrijke Linux Distributies

Een kritieke kwetsbaarheid is ontdekt in de Shim bootloader, een essentieel component voor het opstarten van Linux-systemen met Secure Boot, waardoor aanvallers kwaadaardige code kunnen uitvoeren voordat het besturingssysteem wordt geladen. Deze kwetsbaarheid, geïdentificeerd als CVE-2023-40547, werd onthuld door een onderzoeker van Microsoft en betreft een fout in de verwerking van HTTP-responsen door Shim. Aanvallers kunnen deze kwetsbaarheid uitbuiten via meerdere methoden, waaronder man-in-the-middle-aanvallen en het wijzigen van EFI Variabelen. Red Hat heeft reeds een oplossing uitgebracht, en Linux-gebruikers worden aangeraden hun systemen te updaten naar de laatste versie van Shim om bescherming te bieden tegen deze en andere kwetsbaarheden. Het is cruciaal voor Linux-gebruikers om actie te ondernemen en hun systemen bij te werken om te zorgen voor veiligheid. [1, 2, 3, 4]


Fout in Fortinet's CVE-meldingen: Duplicaten in plaats van nieuwe kwetsbaarheden

Fortinet heeft recentelijk een fout gemaakt door ten onrechte twee kritieke kwetsbaarheden in hun FortiSIEM-producten te melden. Deze zogenaamde nieuwe kwetsbaarheden bleken duplicaten te zijn van een reeds bekende kwetsbaarheid uit 2023, en werden per abuis uitgegeven. Fortinet heeft bevestigd dat er in 2024 geen nieuwe kwetsbaarheden voor FortiSIEM zijn gepubliceerd; het probleem werd veroorzaakt door een API-fout. Organisaties die de oorspronkelijke kwetsbaarheid van vorig jaar al hadden aangepakt, hoeven geen verdere actie te ondernemen. Dit incident onderstreept het belang van nauwkeurigheid in de rapportage en beheer van beveiligingslekken. [1]


Kritieke Kwetsbaarheid in TeamCity Maakt Servers Kwetsbaar voor Overname

Een ernstige kwetsbaarheid in het softwareontwikkelingsplatform TeamCity stelt aanvallers in staat om op afstand servers van softwareontwikkelaars over te nemen. Deze kwetsbaarheid, bekend als CVE-2024-23917, laat ongeauthenticeerde aanvallers authenticatieprocessen omzeilen om volledige beheerdersrechten te verkrijgen. Met een risicobeoordeling van 9.8 uit 10, wordt dit lek beschouwd als uiterst kritiek. Het beveiligingsprobleem is aanwezig in versies van TeamCity vanaf 2017.1 tot 2023.11.2. JetBrains, de ontwikkelaar achter TeamCity dat door meer dan dertigduizend klanten wereldwijd wordt gebruikt, dringt er bij organisaties op aan om hun systemen te updaten naar versie 2023.11.3 waarin het lek is gedicht. Deze kwetsbaarheid werd op 19 januari door een externe onderzoeker gerapporteerd. Tot op heden zijn er geen aanwijzingen dat de cloudversies van het platform zijn misbruikt. Desondanks wordt organisaties die niet direct kunnen patchen geadviseerd hun TeamCity-servers offline te halen als deze vanaf het internet toegankelijk zijn, om mogelijke aanvallen te voorkomen. [1]


Canon-printers Risicovol door Kritieke Kwetsbaarheden

Recent onderzoek heeft aangetoond dat meerdere modellen van Canon-printers kwetsbaar zijn voor ernstige beveiligingsrisico's. De printers bevatten zeven kritieke kwetsbaarheden, waaronder buffer overflows, die aanvallers de mogelijkheid bieden tot remote code execution of het veroorzaken van een denial-of-service. Deze risico's zijn vooral aanwezig bij printers die direct met het internet verbonden zijn. Als reactie hierop heeft Canon klanten geadviseerd om de printers een privaat IP-adres toe te wijzen en een firewall in te schakelen om de toegang tot de netwerkprinter te beperken. Ook heeft de fabrikant firmware-updates uitgebracht om deze kwetsbaarheden aan te pakken. Het Japanse Computer Emergency Response Team Coordination Center (JPCERT/CC) heeft de ernst van deze kwetsbaarheden hoog ingeschaald, met een score van 9.8 op een schaal van 1 tot 10. [1, 2, 3]


Kritieke Kwetsbaarheid Maakt Op Afstand Overnemen van Androidtelefoons Mogelijk

Een recente ontwikkeling in de wereld van cyberveiligheid brengt Androidtelefoongebruikers in gevaar. Er is een kritieke kwetsbaarheid ontdekt waardoor aanvallers op afstand controle kunnen overnemen. Google heeft snel gereageerd door beveiligingsupdates uit te brengen om het probleem aan te pakken. Deze kwetsbaarheid, bekend als CVE-2024-0031, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren op Androidtelefoons. Dit potentieel gevaarlijke beveiligingslek is verholpen in Android 11, 12, 12L, 13 en 14. Het is echter onduidelijk of oudere Androidversies ook kwetsbaar zijn, aangezien Google geen informatie heeft verstrekt over oudere versies. Google hanteert patchniveaus en heeft de updates beschikbaar gesteld voor Android 11, 12, 12L, 13 en 14. Fabrikanten van Androidtoestellen zijn op de hoogte gebracht van deze kwetsbaarheid, maar niet alle toestellen zullen de updates ontvangen, vooral oudere modellen. Het is van vitaal belang dat Androidgebruikers deze beveiligingsupdates installeren om zichzelf te beschermen tegen potentiële aanvallen. De cyberveiligheidsgemeenschap houdt de situatie nauwlettend in de gaten om verdere risico's te minimaliseren. [1]


Google roept op tot actie tegen spywareleveranciers na ontdekking van bijna 70 zerodays

Google heeft een nieuw rapport vrijgegeven waarin wordt gesteld dat bijna zeventig zerodaylekken in software van Adobe, Apple, Google, Microsoft en Mozilla sinds 2016 het werk zijn van commerciële spywareleveranciers. Deze leveranciers bieden spyware aan die gebruikt wordt om volledige toegang tot smartphones of systemen van slachtoffers te krijgen en hen te bespioneren. Deze spyware maakt gebruik van zerodaylekken, waarvoor nog geen updates beschikbaar zijn op het moment van de aanval. Google benadrukt dat er internationale inzet nodig is om het 'spyware-ecosysteem' te verstoren en gebruikers te beschermen. Sinds 2016 zijn er minstens 67 zerodaylekken gebruikt door commerciële spywareleveranciers, waarvan veel in Android, Google Chrome en iOS. Google roept op tot regelgeving en veranderingen in de beloningsstructuur om de verspreiding van spyware te stoppen. Het techbedrijf benadrukt dat de schade die deze industrie veroorzaakt zwaarder weegt dan enig voordeel om er gebruik van te blijven maken. Het is nu aan overheden, de industrie en de maatschappij om actie te ondernemen. [1]

Buying Spying Insights Into Commercial Surveillance Vendors
PDF – 14,8 MB 20 downloads

NCSC waarschuwt voor Ivanti-kwetsbaarheden

Het Nationaal Cyber Security Centrum (NCSC) heeft een waarschuwing uitgegeven voor vier kritieke kwetsbaarheden in Ivanti Connect Secure en Policy Secure. Deze kwetsbaarheden stellen kwaadwillenden in staat om authenticatie te omzeilen en code uit te voeren met root-rechten. Ivanti heeft sommige van deze kwetsbaarheden gedicht met updates, terwijl voor andere mitigerende maatregelen worden aanbevolen. Het NCSC adviseert organisaties met kwetsbare systemen een reeks stappen te volgen, waaronder het uitvoeren van een factory reset, het installeren van patches, en het wijzigen van inloggegevens. [1]


Apple Repareert Kritieke Zeroday-kwetsbaarheid

Apple heeft een ernstige zeroday-kwetsbaarheid, geïdentificeerd als CVE-2024-23222, in de Apple Vision Pro en andere iOS-apparaten gepatcht. De kwetsbaarheid bevond zich in WebKit, de basis voor Safari en andere webapps, en stelde aanvallers in staat malafide code uit te voeren. Het lek werd ook gedicht in tvOS, iOS, iPadOS en macOS. Er is een indicatie dat het lek mogelijk al werd uitgebuit, maar details ontbreken. De Apple Vision Pro is sinds 2 februari in de VS beschikbaar, maar een Nederlandse release datum is nog niet bekend. [1]


Beveiligingslek in ModSecurity maakt Omzeiling van WAF Mogelijk

Een kritieke bug in zowel versie 2 als 3 van ModSecurity, een populaire opensource-webapplicatie-firewall (WAF), maakt het mogelijk de beveiliging te omzeilen. De kwetsbaarheid, ontdekt door Andrea Menin van SicuraNext, betreft de wijze waarop URL's worden gedecodeerd en variabelen worden toegevoegd. Een specifieke variabele, 'REQUEST_FILENAME', die wordt gebruikt om URL's op kwetsbaarheden te controleren, is onjuist geïmplementeerd. Hierdoor kunnen kwaadwillenden de WAF-bypass manipuleren. Hoewel de bug in versie 3 is verholpen, blijft de kwetsbaarheid in versie 2 ongepatcht, met risico's voor gebruikers van deze versie. [1]


⚠️ Kwetsbaarheden in Docker en runc Containers Ontdekt

In november 2023 ontdekte beveiligingsonderzoeker Rory McNamara vier kwetsbaarheden, genaamd "Leaky Vessels", in de containerinfrastructuur van runc en Buildkit. Deze kwetsbaarheden stellen hackers in staat om uit containers te ontsnappen en toegang te krijgen tot het onderliggende host-besturingssysteem. De ontdekte fouten betreffen problemen met werkdirectory-commando's, racecondities, ongeautoriseerde bestandsverwijderingen en ontoereikende privilegecontroles. Betrokken partijen zoals Docker, AWS, Google Cloud en Ubuntu hebben updates uitgebracht om deze kwetsbaarheden aan te pakken en gebruikers worden aangespoord om deze patches snel toe te passen om mogelijke exploitatie te voorkomen. [1]

De kwetsbaarheden 'Leaky Vessels' worden als volgt samengevat:

CVE-2024-21626: Fout door een volgordeprobleem met het WORKDIR-commando in runc, waardoor aanvallers uit de geïsoleerde container kunnen ontsnappen en toegang krijgen tot het hostsysteem.

CVE-2024-23651: Een raceconditie binnen Buildkit's mount-cachebehandeling die tot onvoorspelbaar gedrag kan leiden, mogelijk misbruikt voor ongeautoriseerde toegang.

CVE-2024-23652: Een fout die het willekeurig verwijderen van bestanden of mappen tijdens de afbraakfase van Buildkit's container toelaat, mogelijk leidend tot dienstweigering of gegevenscorruptie.

CVE-2024-23653: Kwetsbaarheid door onvoldoende privilegecontroles in Buildkit's GRPC-interface, waardoor aanvallers acties buiten hun bevoegdheden kunnen uitvoeren.


Kritieke kwetsbaarheid in Mastodon maakt overname accounts mogelijk

Een ernstige kwetsbaarheid in het sociale netwerk Mastodon stelt aanvallers in staat om accounts op afstand over te nemen. De kwetsbaarheid, bekend als CVE-2024-23832, treft alle Mastodon-versies tot 3.5.17 en verschillende 4.x-versies. Het probleem kreeg een ernstscore van 9,4 op een schaal tot 10. Een beveiligingsupdate is uitgebracht om de kwetsbaarheid te verhelpen. Details over de kwetsbaarheid worden vertraagd gepubliceerd om beheerders de kans te geven hun systemen te updaten. Mastodon, een gedecentraliseerd netwerk, vereist dat beheerders hun eigen servers onderhouden. [1]


⚠️ Kritieke Beveiligingslekken in Ivanti Connect en Policy Secure

Er zijn vier ernstige kwetsbaarheden ontdekt in Ivanti Connect Secure (voorheen bekend als Pulse Connect Secure) en Policy Secure. Deze lekken maken het voor kwaadwillenden mogelijk om de authenticatie te omzeilen en op afstand code uit te voeren met volledige root-rechten. Daarnaast is er een SSRF-kwetsbaarheid aangetroffen in Ivanti. Het Nationaal Cyber Security Centrum (NCSC) benadrukt het belang van het controleren van het meest recente beveiligingsadvies en adviseert gebruikers om de update-instructies op de website van Ivanti nauwkeurig te volgen. Voor ondersteunde versies zijn updates beschikbaar, terwijl het NCSC gebruikers van niet-ondersteunde versies aanraadt om direct contact op te nemen met Ivanti. Het NCSC zal nieuwe informatie blijven verstrekken en adviseren over de beste stappen die gebruikers kunnen nemen om zich tegen deze kwetsbaarheden te beschermen. [1]


Kritieke Zeroday-kwetsbaarheid in Opera Browser Ontdekt

Een ernstig zeroday-lek is aangetroffen in de Opera-browser, waardoor kwaadwillenden malafide bestanden kunnen uitvoeren op zowel Windows- als macOS-systemen. Dit risico komt voort uit een kwetsbaarheid in de My Flow-functie van Opera, die normaal het delen van notities en bestanden tussen apparaten mogelijk maakt. Onderzoekers van Guardio Labs, die de kwetsbaarheid 'MyFlaw' noemen, onthulden dat een specifieke browserextensie 'Opera Touch Background' uitzonderlijk brede toegangsrechten heeft, waardoor het lek ontstond. Hoewel Opera beveiligingsmaatregelen heeft ingebouwd, bleken verouderde versies van My Flow-landingspagina's zonder deze maatregelen nog steeds toegankelijk. Guardio Labs heeft met succes een Proof of Concept-extensie ontwikkeld die een aanval via dit lek mogelijk maakt, waarbij interactie van de gebruiker vereist is. Opera heeft inmiddels gereageerd door de kwetsbare en onveilige onderdelen te verwijderen, en volgens Guardio Labs is er geen bewijs dat het lek daadwerkelijk is uitgebuit door cybercriminelen. [1]


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus