Kwetsbaarheden CVE's


2024 | 2023 | 2022 | 2021


juli | juni | mei | april | maart | februari | januari


Kwetsbaarheden nieuws


⚠️ Noodfix voor ernstige authenticatiekwetsbaarheid bij Juniper

Juniper Networks heeft een noodupdate uitgebracht om een ernstige kwetsbaarheid aan te pakken die leidt tot authenticatieomzeiling in Session Smart Router (SSR), Session Smart Conductor en WAN Assurance Router producten. Deze kwetsbaarheid, aangeduid als CVE-2024-2973, stelt een aanvaller in staat om volledige controle over het apparaat te krijgen. Het probleem treedt op bij apparaten die in een hoge beschikbaarheid redundante configuratie draaien. Deze configuratie is vaak te vinden in kritieke netwerkinfrastructuren zoals grote ondernemingen, datacenters en overheidsdiensten. De getroffen versies zijn alle versies van SSR en Conductor voor 5.6.15, 6.1.9-lts en 6.2.5-sts. Voor WAN Assurance Routers geldt hetzelfde. De update heeft een minimale impact op de productietrafiek, met ongeveer 30 seconden downtime voor webgebaseerd beheer en API’s. Er zijn geen workarounds beschikbaar, dus het wordt aanbevolen de beschikbare fixes toe te passen. 1


Kritieke GitLab-bug stelt aanvallers in staat pipelines uit te voeren als elke gebruiker

Een ernstige kwetsbaarheid treft bepaalde versies van GitLab Community en Enterprise Edition-producten, waarmee pipelines kunnen worden uitgevoerd als elke gebruiker. Het probleem heeft een ernstigheidscore van 9.6 op 10. GitLab heeft versies 17.1.1, 17.0.3 en 16.11.5 uitgebracht om het probleem aan te pakken. Upgrades naar de nieuwste versies brengen echter twee veranderingen met zich mee, waaronder het handmatig starten van pipelines voor bepaalde acties. Andere beveiligingsproblemen zijn ook opgelost, waarbij enkele een hoge ernst hadden. Het wordt sterk aanbevolen om alle installaties die worden beïnvloed door de beschreven problemen zo snel mogelijk bij te werken naar de nieuwste versie. 1, 2


Meeste kritieke open source projecten gebruiken onveilige code

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft onderzoek gepubliceerd naar 172 belangrijke open source projecten en hun kwetsbaarheid voor geheugenfouten. Uit het rapport blijkt dat meer dan de helft van deze projecten code bevat die geschreven is in geheugenoveilige talen. Belangrijke bevindingen zijn dat 52% van de onderzochte projecten onveilige code bevat en dat 55% van de totale codelijnen in onveilige talen is geschreven. Vooral de grootste projecten bevatten disproportioneel veel onveilige code. CISA erkent dat ontwikkelaars vaak genoodzaakt zijn onveilige talen te gebruiken vanwege beperkingen in resources en prestatie-eisen. De agency raadt aan om nieuwe code in veilige talen als Rust, Java en GO te schrijven en bestaande projecten daarnaar over te zetten. Ook worden veilige codeerpraktijken, zorgvuldig beheer van afhankelijkheden en continu testen aanbevolen om geheugenproblematiek aan te pakken.

The Case For Memory Safe Roadmaps 508 C Pdf
PDF – 972,5 KB 20 downloads

Kritieke kwetsbaarheid in Fortra FileCatalyst Workflow ontdekt

Een ernstige SQL-injectiekwetsbaarheid is ontdekt in Fortra FileCatalyst Workflow, een platform voor bestandsuitwisseling en -deling. Deze kwetsbaarheid, aangeduid als CVE-2024-5276, stelt niet-geauthenticeerde externe aanvallers in staat om beheerderaccounts aan te maken en gegevens in de applicatiedatabase te manipuleren. De fout treft versies tot en met 5.1.6 Build 135 en is opgelost in versie 5.1.6 build 139. Hoewel het lek op 15 mei 2024 werd ontdekt, is het pas onlangs openbaar gemaakt. Een proof-of-concept exploit is nu beschikbaar, wat het risico op actieve aanvallen vergroot. De exploit maakt gebruik van de 'jobID'-parameter in verschillende URL-eindpunten van de Workflow-webapplicatie om kwaadaardige code in te voegen. Fortra benadrukt dat het niet mogelijk is om via deze kwetsbaarheid gegevens te stelen, maar adviseert gebruikers dringend om te upgraden naar de nieuwste versie om misbruik te voorkomen. 1, 2


⚠️ Kritieke kwetsbaarheid ontdekt in MOVEit Transfer

Softwarebedrijf Progress heeft een ernstige kwetsbaarheid ontdekt in MOVEit Transfer, een applicatie voor het uitwisselen van bestanden. Deze kwetsbaarheid (CVE-2024-5806) maakt het mogelijk voor ongeauthenticeerde aanvallers om toegang tot de server te krijgen en zich voor te doen als elke willekeurige gebruiker. De impact van het lek is beoordeeld met een 9.1 op een schaal van 1 tot 10. MOVEit Transfer wordt door veel organisaties gebruikt om vertrouwelijke informatie te delen. Vorig jaar vond een van de grootste ransomware-aanvallen in de geschiedenis plaats via een lek in deze software, waarbij gegevens van ongeveer 96 miljoen personen werden gestolen. Progress heeft klanten geïnformeerd en patches uitgerold. Ondanks deze maatregelen zijn kort na het bekendmaken van de details de eerste exploitatiepogingen waargenomen. Organisaties worden aangeraden hun systemen zo snel mogelijk bij te werken om misbruik te voorkomen. 1, 2


Apple lost Bluetooth-kwetsbaarheid in draadloze koptelefoons op

Apple heeft een beveiligingslek in de Bluetooth-software van verschillende draadloze koptelefoons opgelost. Het probleem trof modellen zoals AirPods, AirPods Pro, AirPods Max, Powerbeats Pro en Beats Fit Pro. De kwetsbaarheid stelde een aanvaller in de buurt in staat om ongeautoriseerde toegang tot de koptelefoons te krijgen. Het lek deed zich voor wanneer de koptelefoons verbinding zochten met een eerder gekoppeld apparaat. Een aanvaller kon zich voordoen als dit apparaat en zo toegang krijgen. De maximale afstand voor een dergelijke aanval is ongeveer twintig meter. Apple heeft firmware-updates uitgebracht om het probleem te verhelpen. Deze updates worden automatisch geïnstalleerd wanneer de koptelefoons worden opgeladen en verbonden zijn met een iPhone, iPad of Mac die op wifi is aangesloten. Voor gebruikers zonder Apple-apparatuur is het mogelijk om een afspraak te maken bij een Apple Store of erkende serviceprovider voor het updaten van de firmware. 1, 2


⚠️ Kritiek beveiligingslek in Zyxel NAS-apparaten uitgebuit door botnet

End-of-life NAS-apparaten van Zyxel zijn het doelwit geworden van een 'Mirai-achtig' botnet. Aanvallers maken misbruik van een kritieke kwetsbaarheid om de systemen te compromitteren. Hoewel de apparaten niet meer ondersteund worden, bracht Zyxel begin deze maand een noodpatch uit om vijf beveiligingslekken te verhelpen, waaronder drie kritieke. The Shadowserver Foundation meldt dat het botnet actief misbruik maakt van één van deze kwetsbaarheden (CVE-2024-29973), waarmee aanvallers op afstand code kunnen uitvoeren op kwetsbare NAS-apparaten. De ernst van dit lek is beoordeeld met een 9.8 op een schaal van 10. Experts raden gebruikers aan om de patch zo snel mogelijk toe te passen, te controleren op tekenen van compromittering en te overwegen om deze niet meer ondersteunde apparaten te vervangen. Vorig jaar mei was er een vergelijkbaar incident waarbij een Mirai-botnet kwetsbare Zyxel-firewalls compromitteerde.


Ernstige kwetsbaarheden ontdekt in ANPR-camera's van Motorola Solutions

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gewaarschuwd voor meerdere kwetsbaarheden in ANPR-camera's van Motorola Solutions. Deze camera's, gebruikt door politiekorpsen voor het scannen van kentekens, bevatten zeven beveiligingslekken die aanvallers in staat stelden verschillende aanvallen uit te voeren en toegang te krijgen tot gevoelige informatie. De kwetsbaarheden varieerden van onbeveiligde opslag van data tot mogelijkheden voor het installeren van backdoors. Een van de ernstigste problemen was een standaard ingeschakeld wifi-netwerk met een universeel wachtwoord, waardoor iedereen in de buurt verbinding kon maken met de camera's. Motorola Solutions heeft inmiddels de meeste kwetsbaarheden verholpen en werkt aan een oplossing voor de resterende problemen. De Amerikaanse burgerrechtenbeweging EFF waarschuwt dat deze situatie de gevaren van massasurveillance voor de openbare veiligheid aantoont en pleit voor beperktere gegevensverzameling door politiediensten. 1, 2


⚠️ Kritieke kwetsbaarheid ontdekt in UEFI-firmware van Intel-processors

Een ernstige kwetsbaarheid genaamd 'UEFICANHAZBUFFEROVERFLOW' is ontdekt in de Phoenix SecureCore UEFI-firmware van talrijke Intel-processors. De bug, aangeduid als CVE-2024-0762, betreft een bufferoverloop in de TPM-configuratie die mogelijk kan worden misbruikt voor code-uitvoering op kwetsbare apparaten.mDe kwetsbaarheid treft honderden modellen van fabrikanten als Lenovo, Dell, Acer en HP. UEFI-firmware is een waardevol doelwit voor aanvallers omdat het de Secure Boot-functie bevat die malware tijdens het opstarten blokkeert. Eclypsium, die de bug ontdekte, waarschuwt dat aanvallers mogelijk privileges kunnen verhogen en malware kunnen installeren. Lenovo heeft al firmware-updates uitgebracht voor meer dan 150 modellen om het probleem op te lossen. Phoenix heeft een advies gepubliceerd en andere fabrikanten zullen naar verwachting volgen met updates. Gebruikers worden aangeraden hun firmware bij te werken zodra updates beschikbaar komen om hun systemen te beschermen tegen deze ernstige kwetsbaarheid. 1


Kritieke kwetsbaarheid in VMware vCenter Server vereist dringende update

VMware heeft een beveiligingsadvies uitgebracht over kritieke kwetsbaardheden in vCenter Server, waaronder external control execution en lokale privilege-escalatielekken. De leverancier heeft updates vrijgegeven voor CVE-2024-37079, CVE-2024-37080 en CVE-2024-37081 die kwetsbaarheden in de DCERPC-protocolimplementatie en een sudoconfiguratiefout in vCenter Server verhelpen. Deze lekken kunnen leiden tot externe code-uitvoering en rootprivileges voor aanvallers. De beveiligingsupdates zijn beschikbaar voor VMware vCenter Server versies 7.0 en 8.0 en VMware Cloud Foundation 4.x en 5.x. VMware adviseert gebruikers dringend de updates zo snel mogelijk toe te passen, aangezien er geen werkarounds beschikbaar zijn. Hoewel er nog geen actieve aanvallen zijn waargenomen, worden dergelijke vCenter-lekken vaak snel door dreigingsactoren misbruikt na bekendmaking. Een tijdelijke onderbreking van managementinterfaces is te verwachten tijdens de update. 1, 2


Taiwanees lek in D-Link routers blootgesteld

Het Taiwanese Computer Emergency Response Team (TWCERT) heeft gewaarschuwd voor een verborgen backdoor in verschillende D-Link router modellen. Deze backdoor stelt aanvallers in staat om zonder authenticatie in te loggen op de routers via een speciaal URL-pad. Hierdoor kunnen zij vervolgens met de in de firmware opgeslagen admin-inloggegevens toegang krijgen tot de apparaten. D-Link heeft firmware-updates uitgebracht om dit ernstige lek (CVE-2024-6045) te verhelpen. De kwetsbaarheid heeft een hoge risicoscore van 8.8 en treft de volgende router modellen: E15, G403, G415, G416, M15, M18, M32, R03, R04, R12, R15, R18, R32 en de AQUILA PRO AI Family. Gebruikers worden geadviseerd om de updates zo snel mogelijk te installeren om hun routers te beveiligen tegen mogelijke aanvallen. 1, 2


⚠️ Kritieke kwetsbaarheden in Asus-routers mogelijk voor aanvallers

Twee ernstige beveiligingslekken in modem-routers en wifi-routers van Asus stellen aanvallers in staat de apparaten op afstand over te nemen. De eerste kwetsbaarheid (CVE-2024-3912) betreft een "willekeurige firmware upload" kwetsbaarheid waardoor ongeauthenticeerde aanvallers op afstand systeemcommando's kunnen uitvoeren. Voor sommige modellen zijn updates beschikbaar, maar voor andere verouderde modellen niet meer. Het Taiwanese Computer Emergency Response Team (TWCERT) adviseert gebruikers om deze niet-ondersteunde apparaten te vervangen. De tweede kwetsbaarheid (CVE-2024-3080) is een "authentication bypass" waardoor aanvallers de authenticatie kunnen omzeilen en inloggen op de routers. Asus heeft voor enkele modellen updates uitgebracht, maar details over de kwetsbaarheid zelf zijn nog niet openbaar gemaakt. Gebruikers worden geadviseerd updates te installeren of verouderde apparatuur te vervangen om de risico's te beperken. 1, 2


⚠️ Kritiek lek in Veeam Recovery Orchestrator maakt aanvallen mogelijk

Een proof-of-concept (PoC) exploit is vrijgegeven voor een kritieke authenticatieomzeilingskwetsbaarheid in Veeam Recovery Orchestrator, met het volgnummer CVE-2024-29855. Deze kwetsbaarheid stelt aanvallers in staat om zonder authenticatie in te loggen met administratorrechten. De kwetsbaarheid wordt veroorzaakt door het gebruik van een statische JSON Web Token (JWT) sleutel, waardoor aanvallers geldige tokens kunnen genereren voor elke gebruiker. Hoewel Veeam aangeeft dat enkele voorwaarden vereist zijn om de kwetsbaarheid uit te buiten, laat de onderzoeker zien dat deze eenvoudig kunnen worden omzeild. Bijwerken naar de nieuwste versies 7.1.0.230 en 7.0.0.379 is daarom cruciaal om aanvallen te voorkomen. Het publiek beschikbaar komen van deze exploit verhoogt de urgentie om snel beveiligingsupdates toe te passen. 1, 2, 3


⚠️ Kwetsbaarheid in SolarWinds Serv-U software vereist dringende patching

SolarWinds roept klanten op om een ernstige kwetsbaarheid in de Serv-U software onmiddellijk te patchen. Het beveiligingslek, een path traversal-kwetsbaarheid (CVE-2024-28995), stelt ongeauthenticeerde aanvallers in staat om op afstand toegang te krijgen tot alle bestanden op de server. Serv-U is software waarmee organisaties FTP-, FTPS- en SFTP-servers kunnen opzetten voor het uitwisselen van bestanden. Het beveiligingslek maakt "smash-and-grab"-aanvallen mogelijk, waarbij aanvallers gevoelige informatie kunnen stelen en mogelijk losgeld eisen. SolarWinds heeft een hotfix uitgebracht om het probleem te verhelpen. Securitybedrijf Rapid7 waarschuwt dat misbruik van de kwetsbaarheid zeer eenvoudig is en adviseert organisaties de update meteen te installeren. 1


ENISA krijgt rol als CVE Numbering Authority

Het Europees Agentschap voor cyberbeveiliging (ENISA) is geautoriseerd als een Common Vulnerabilities and Exposures (CVE) Numbering Authority (CNA). Dit betekent dat ENISA voortaan CVE-nummers kan toekennen aan kwetsbaarheden. Een CVE-nummer is een uniek identificatienummer voor een beveiligingslek, waardoor het eenvoudiger is om kwetsbaarheden te volgen, informatie uit te wisselen en beveiligingsproducten te beoordelen. Als CNA kan ENISA ondersteuning bieden aan Europese Computer Security Incident Response Teams bij het toekennen van CVE-nummers aan gemelde of ontdekte kwetsbaarheden. Dit draagt bij aan een verantwoorde en gestructureerde aanpak van kwetsbaarheden in Europa. 1


⚠️ Google waarschuwt voor actief misbruikte Pixel firmware zero-day

Google heeft patches uitgebracht voor 50 beveiligingslekken die de Pixel-apparaten treffen, waaronder een ernstige kwetsbaarheid die al werd misbruikt in gerichte aanvallen. De kwetsbaarheid, aangeduid als CVE-2024-32896, is een privilege-escalatielek in de Pixel firmware en wordt als een ernstig risico beschouwd. Google adviseerde gebruikers de updates voor het juni 2024 patchniveau te installeren om hun apparaten te beschermen tegen mogelijke aanvallen. Naast CVE-2024-32896 werden nog 44 andere beveiligingsproblemen opgelost, waaronder zeven kritieke kwetsbaarheden die escalatie van privileges mogelijk maken in verschillende Pixel-componenten. Gebruikers kunnen de beveiligingsupdate installeren via Instellingen > Beveiliging en privacy > Systeem en updates > Beveiligingsupdate. [1]


GitHub-toegangstokens onveilig door beveiligingslek in JetBrains IntelliJ IDE

JetBrains heeft klanten gewaarschuwd voor een kritiek beveiligingslek in de IntelliJ geïntegreerde ontwikkelomgeving (IDE) dat GitHub-toegangstokens blootlegt. Het lek, aangeduid als CVE-2024-37051, treft alle IntelliJ-gebaseerde IDE's vanaf versie 2023.1 waar de JetBrains GitHub-plugin is ingeschakeld en geconfigureerd. JetBrains heeft beveiligingsupdates uitgebracht om dit kritieke lek te verhelpen in de getroffen IDE-versies vanaf 2023.1. De kwetsbare JetBrains GitHub-plugin is ook gepatcht en eerdere kwetsbare versies zijn verwijderd uit de officiële pluginmarktplaats. Klanten die de GitHub-functionaliteit actief hebben gebruikt, wordt dringend geadviseerd hun GitHub-toegangstokens in te trekken, aangezien deze potentieel toegang kunnen geven tot de gekoppelde GitHub-accounts. [jetbrains]


⚠️ Microsoft lost 51 kwetsbaarheden op in juni Patch Tuesday

In de juni 2024 Patch Tuesday heeft Microsoft beveiligingsupdates uitgebracht voor 51 kwetsbaarheden, waaronder 18 remote code execution (RCE) lekken. Eén van de kritieke lekken betrof een RCE-kwetsbaarheid in Microsoft Message Queuing (MSMQ). Er werd ook één openbaar gemaakte zero-day kwetsbaarheid verholpen, de 'Keytrap' aanval op het DNS-protocol.

Andere interessante gelekte lekken waren onder meer RCE-kwetsbaarheden in Microsoft Office, waaronder voor Outlook die kunnen worden misbruikt vanuit de voorvertoningsfunctie. Microsoft loste verder zeven Windows Kernel kwetsbaarheden op waarmee een lokale aanvaller SYSTEM-privileges kon verkrijgen.

Het totale aantal opgeloste lekken was als volgt: 25 elevation of privilege kwetsbaarheden, 18 RCE-lekken, 3 information disclosure lekken en 5 denial of service kwetsbaarheden. De 51 lekken omvatten niet de 7 Microsoft Edge-lekken die op 3 juni werden gedicht.

⚠️ Kritieke kwetsbaarheid in Microsoft Outlook maakt remote code execution mogelijk

Een ernstige kwetsbaarheid in Microsoft Outlook stelt aanvallers in staat om willekeurige code uit te voeren op systemen, zonder enige gebruikersinteractie vereist. Hoewel Microsoft het beveiligingslek als 'hoog' heeft aangemerkt en misbruik als 'minder waarschijnlijk', waarschuwen securityonderzoekers dat de kwetsbaarheid (CVE-2024-30103) kritiek is en eenvoudig uit te buiten. De kwetsbaarheid, met een impactscore van 8.8 op een schaal van 10, laat aanvallers toe de Outlook registry blocklist te omzeilen en schadelijke DLL-bestanden aan te maken. Het voorbeeldvenster van Outlook vormt hierbij een aanvalsvector, waarbij e-mails worden weergegeven zonder dat de gebruiker ze zelf opent. Hoewel Microsoft reeds updates heeft uitgebracht, zullen securityonderzoekers tijdens de aankomende Def Con-conferentie meer details en proof-of-concept code vrijgeven. Het techbedrijf benadrukt dat een aanvaller over geldige inloggegevens moet beschikken om de kwetsbaarheid te misbruiken. 1

Tag CVE ID CVE Title Severity
Azure Data Science Virtual Machines CVE-2024-37325 Azure Science Virtual Machine (DSVM) Elevation of Privilege Vulnerability Important
Azure File Sync CVE-2024-35253 Microsoft Azure File Sync Elevation of Privilege Vulnerability Important
Azure Monitor CVE-2024-35254 Azure Monitor Agent Elevation of Privilege Vulnerability Important
Azure SDK CVE-2024-35255 Azure Identity Libraries and Microsoft Authentication Library Elevation of Privilege Vulnerability Important
Azure Storage Library CVE-2024-35252 Azure Storage Movement Client Library Denial of Service Vulnerability Important
Dynamics Business Central CVE-2024-35248 Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability Important
Dynamics Business Central CVE-2024-35249 Microsoft Dynamics 365 Business Central Remote Code Execution Vulnerability Important
Microsoft Dynamics CVE-2024-35263 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2024-5498 Chromium: CVE-2024-5498 Use after free in Presentation API Unknown
Microsoft Edge (Chromium-based) CVE-2024-5493 Chromium: CVE-2024-5493 Heap buffer overflow in WebRTC Unknown
Microsoft Edge (Chromium-based) CVE-2024-5497 Chromium: CVE-2024-5497 Out of bounds memory access in Keyboard Inputs Unknown
Microsoft Edge (Chromium-based) CVE-2024-5495 Chromium: CVE-2024-5495 Use after free in Dawn Unknown
Microsoft Edge (Chromium-based) CVE-2024-5499 Chromium: CVE-2024-5499 Out of bounds write in Streams API Unknown
Microsoft Edge (Chromium-based) CVE-2024-5494 Chromium: CVE-2024-5494 Use after free in Dawn Unknown
Microsoft Edge (Chromium-based) CVE-2024-5496 Chromium: CVE-2024-5496 Use after free in Media Session Unknown
Microsoft Office CVE-2024-30101 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2024-30104 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2024-30103 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2024-30100 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2024-30102 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Streaming Service CVE-2024-30090 Microsoft Streaming Service Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-30089 Microsoft Streaming Service Elevation of Privilege Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-30077 Windows OLE Remote Code Execution Vulnerability Important
Microsoft Windows CVE-2023-50868 MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU Important
Microsoft Windows Speech CVE-2024-30097 Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability Important
Visual Studio CVE-2024-30052 Visual Studio Remote Code Execution Vulnerability Important
Visual Studio CVE-2024-29060 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles are vulnerable to binary hijack when run as SYSTEM Important
Windows Cloud Files Mini Filter Driver CVE-2024-30085 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Container Manager Service CVE-2024-30076 Windows Container Manager Service Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2024-30096 Windows Cryptographic Services Information Disclosure Vulnerability Important
Windows DHCP Server CVE-2024-30070 DHCP Server Service Denial of Service Vulnerability Important
Windows Distributed File System (DFS) CVE-2024-30063 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Important
Windows Event Logging Service CVE-2024-30072 Microsoft Event Trace Log File Parsing Remote Code Execution Vulnerability Important
Windows Kernel CVE-2024-30068 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-30064 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-30084 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-35250 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows Link Layer Topology Discovery Protocol CVE-2024-30075 Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability Important
Windows Link Layer Topology Discovery Protocol CVE-2024-30074 Windows Link Layer Topology Discovery Protocol Remote Code Execution Vulnerability Important
Windows NT OS Kernel CVE-2024-30099 Windows Kernel Elevation of Privilege Vulnerability Important
Windows NT OS Kernel CVE-2024-30088 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Perception Service CVE-2024-35265 Windows Perception Service Elevation of Privilege Vulnerability Important
Windows Remote Access Connection Manager CVE-2024-30069 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-30095 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-30094 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Server Service CVE-2024-30062 Windows Standards-Based Storage Management Service Remote Code Execution Vulnerability Important
Windows Server Service CVE-2024-30080 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical❗️
Windows Standards-Based Storage Management Service CVE-2024-30083 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Storage CVE-2024-30093 Windows Storage Elevation of Privilege Vulnerability Important
Windows Themes CVE-2024-30065 Windows Themes Denial of Service Vulnerability Important
Windows Wi-Fi Driver CVE-2024-30078 Windows Wi-Fi Driver Remote Code Execution Vulnerability Important
Windows Win32 Kernel Subsystem CVE-2024-30086 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2024-30087 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2024-30091 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2024-30082 Win32k Elevation of Privilege Vulnerability Important
Winlogon CVE-2024-30067 Winlogon Elevation of Privilege Vulnerability Important
Winlogon CVE-2024-30066 Winlogon Elevation of Privilege Vulnerability Important

Biometrische Terminals van ZkTeco Kwetsbaar voor SQL-injectie via QR-codes

Onderzoekers van antivirusbedrijf Kaspersky ontdekten 24 kwetsbaarheden in biometrische terminals van fabrikant ZkTeco, waaronder de ProFace X, Smartec ST-FR043 en Smartec ST-FR041ME. De meest opvallende kwetsbaarheid (CVE-2023-3938) maakt SQL-injectie mogelijk door misbruik van de QR-code scan functie. De terminals gebruiken data uit gescande QR-codes onveilig in SQL-queries, waardoor aanvallers zich kunnen authenticeren als geldige gebruikers. Daarnaast veroorzaken QR-codes met meer dan 1KB data een noodherstel van de apparaten. ZkTeco heeft nog geen updates uitgebracht om de kwetsbaarheden te verhelpen. Kaspersky adviseert gebruikers om updates te installeren zodra deze beschikbaar komen. [securelist, github]


Actief Misbruikte Kwetsbaarheid in Arm Mali GPU Kernel Drivers

Arm heeft een beveiligingsbulletin uitgegeven dat waarschuwt voor een geheugengerelateerde kwetsbaarheid in de Bifrost en Valhall GPU kernel drivers die actief wordt misbruikt. De kwetsbaarheid, aangeduid als CVE-2024-4610, is een use-after-free kwetsbaarheid die alle versies van de Bifrost en Valhall drivers vanaf r34p0 tot en met r40p0 treft. Deze bug kan leiden tot informatielekken en willekeurige code-executie. Arm bevestigt dat de kwetsbaarheid in het wild wordt aangevallen en raadt gebruikers aan om te upgraden naar versie r41p0 of hoger, die het probleem heeft opgelost. De getroffen Mali GPU's worden gebruikt in smartphones, tablets, Chromebooks en andere ingebedde systemen, waardoor de impact van deze kwetsbaarheid aanzienlijk kan zijn. Sommige oudere apparaten krijgen mogelijk geen beveiligingsupdates meer. [developer]


Kwetsbaarheden in Netgear WNR614 Router Leiden tot Mogelijke Overnames

Onderzoekers hebben zes kwetsbaarheden van verschillende ernst ontdekt in de Netgear WNR614 N300 router, een populair budgetvriendelijk model voor huishoudens en kleine bedrijven. Hoewel deze router niet meer wordt ondersteund door Netgear, is hij nog steeds in veel omgevingen aanwezig vanwege zijn betrouwbaarheid, gebruiksgemak en prestaties. De kwetsbaarheden omvatten authenticatie omzeiling, zwakke wachtwoordbeleid, opslag van wachtwoorden in platte tekst en blootstelling van de WiFi Protected Setup (WPS) PIN. Deze bevindingen stellen aanvallers in staat om ongeautoriseerde toegang tot de router te krijgen, de netwerkinstellingen te manipuleren en gevoelige gebruikersgegevens bloot te stellen. Omdat de router zijn levensduur heeft bereikt, wordt er geen beveiligingsupdate van Netgear verwacht. Gebruikers wordt daarom geadviseerd mitigerende maatregelen te nemen, zoals het uitschakelen van externe beheersfuncties, gebruikmaken van sterke wachtwoorden, het opschonen van de router en het beperken van toegang tot de beheerinterface. Uiteindelijk wordt aangeraden om de router te vervangen door een actueel ondersteund model voor betere beveiliging. [redfoxsec, netgear]


Werkende exploit voor kritieke Veeam authenticatieomzeilingskwetsbaarheid beschikbaar, update nu!

Er is een proof-of-concept (PoC) exploit openbaar gemaakt voor een kritieke authenticatieomzeilingskwetsbaarheid in Veeam Backup Enterprise Manager, met code CVE-2024-29849. Deze kwetsbaarheid stelt aanvallers in staat om zonder authenticatie in te loggen als willekeurige gebruiker. Veeam heeft een beveiligingsupdate uitgebracht om dit lek te dichten, en dringt er bij gebruikers op aan om zo snel mogelijk bij te werken naar versie 12.1.2.172 of nieuwer. De exploit maakt misbruik van een fout in de verificatie van VMware single-sign-on (SSO) tokens door de Veeam API. Door een speciaal gegenereerd SSO-token te sturen, kan een aanvaller zich voordoen als een administrator en toegang krijgen tot het beheerportaal. Hoewel er nog geen actieve aanvallen bekend zijn, zorgt de openbare beschikbaarheid van een werkende exploit voor een verhoogd risico. Bedrijven wordt daarom geadviseerd de updates zo snel mogelijk te installeren of alternatieve beveiligingsmaatregelen te treffen. [summoning, veeam]


⚠️ Kritieke kwetsbaarheid in alle versies van PHP voor Windows weggenomen

PHP, een veelgebruikte open-source scripttaal voor webontwikkeling, heeft een kritieke kwetsbaarheid verholpen die alle versies voor Windows sinds versie 5.x trof. De fout, aangeduid als CVE-2024-4577, maakte het mogelijk voor aanvallers om op afstand code uit te voeren op kwetsbare servers. Dit werd veroorzaakt door een tekortkoming in het verwerken van karaktercodering op Windows, specifiek de 'Best Fit'-functie in de CGI-modus. De kwetsbaarheid omzeilt de beveiligingsmaatregelen van een eerdere kwetsbaarheid, CVE-2012-1823. PHP heeft patches uitgebracht voor ondersteunde versies, maar beheerders van verouderde versies moeten mitigerende maatregelen nemen of upgraden om de fout te verhelpen. Gezien het wijdverspreide gebruik van PHP dreigt een groot aantal servers wereldwijd kwetsbaar te blijven totdat updates zijn doorgevoerd. [devco]


⚠️ Beveiligingslekken in Cisco Webex: Maatregelen voor gebruikers

Er zijn meerdere kwetsbaarheden ontdekt in de cloudversie van Cisco Webex, de populaire online vergadersoftware van Cisco. Eén van de beveiligingslekken maakte het mogelijk om metagegevens van vergaderingen, zoals organisator, tijden en titels, te achterhalen. Hoewel er geen aanwijzingen zijn van actief misbruik, heeft Cisco deze kwetsbaarheid inmiddels verholpen. Daarnaast is er een aanvullende kwetsbaarheid ontdekt die onder bepaalde omstandigheden kan optreden. Het Nationaal Cyber Security Centrum (NCSC) adviseert organisaties om vergaderingen die vóór 4 juni zijn aangemaakt opnieuw in te plannen, aangezien deze nog kwetsbaar kunnen zijn. Verder wordt aangeraden standaard hygiënemaatregelen toe te passen, zoals het instellen van een wachtruimte, gebruikmaken van wachtwoorden en het controleren van deelnemers. Voor organisaties met een specifieke configuratie van Webex wordt geadviseerd contact op te nemen met Cisco voor mogelijke technische oplossingen. Het NCSC houdt nauw contact met Cisco om de situatie te monitoren. [ncsc]


Beveiligingslek bij Apple niet aangepakt ondanks meldingen van ethische hackers

Apple negeerde jarenlang meldingen van ethische hackers over een lek in de Schermtijd-app waardoor kinderen toegang konden krijgen tot geblokkeerde websites. Ook cybercriminelen konden het lek misbruiken om malware te installeren in bedrijfsnetwerken. Ondanks herhaalde waarschuwingen sinds 2021 greep Apple niet in. Pas na vragen van een journalist beloofde het bedrijf een oplossing in de volgende software-update. De onderzoekers vinden het onverantwoord dat Apple niet reageerde op hun meldingen, gezien de risico's. Zo geeft het een ontmoedigend signaal voor ethische hackers die beloning kunnen verwachten voor het vinden van kwetsbaarheden. Een van hen vreest dat sommigen dan misschien geneigd zijn hun bevindingen aan kwaadwillenden te verkopen. Apple heeft vooralsnog geen uitleg gegeven voor de gebrekkige opvolging. [demorgen]


Kwetsbaarheid in hotel self check-in terminals onthult gasteninformatie

Self check-in systemen van Ariane Systems, geïnstalleerd in duizenden hotels wereldwijd, bevatten een kwetsbaarheid waardoor onbevoegden toegang kunnen krijgen tot persoonlijke informatie van gasten en kamersleutels. Deze terminals, die gasten in staat stellen om zelf in te checken en betalingen af te handelen, draaien de Ariane Allegro Scenario Player in kioskmodus. Onderzoeker Martin Schobert ontdekte dat het invoeren van een enkel aanhalingsteken de terminal doet vastlopen, waarna gebruikers toegang krijgen tot het onderliggende Windows-bureaublad met alle klantgegevens. Deze kwetsbare terminals worden vaak gebruikt in kleine tot middelgrote hotels waar 24/7 check-in personeel te duur is. Ariane Systems claimt dat hun oplossing wordt gebruikt door 3.000 hotels in 25 landen. Ondanks meerdere pogingen van Schobert om Ariane te waarschuwen, heeft hij nog geen gedetailleerde reactie ontvangen over een oplossing. Hotelbeheerders wordt aangeraden om de terminals te isoleren van het hotelnetwerk en contact op te nemen met de leverancier voor beveiligingsupdates. [pentagrid]


TikTok repareert zero-day kwetsbaarheid die gebruikt werd om prominente accounts over te nemen

Afgelopen week hebben aanvallers prominente TikTok-accounts van verschillende bedrijven en beroemdheden overgenomen door misbruik te maken van een zero-day kwetsbaarheid in de berichtenfunctie van het platform. Onder de getroffen accounts bevonden zich die van Sony, CNN en Paris Hilton. Deze kwetsbaarheid maakte het mogelijk om een account over te nemen door simpelweg een schadelijk bericht te openen, zonder dat verdere interactie nodig was. TikTok heeft inmiddels maatregelen genomen om deze aanval te stoppen en werkt samen met de getroffen accountbezitters om de toegang te herstellen. Hoewel slechts een klein aantal accounts gecompromitteerd was, heeft TikTok geen verdere details over de kwetsbaarheid vrijgegeven totdat het probleem volledig is opgelost. Deze incidenten zijn niet de eerste van hun soort; TikTok heeft in het verleden al meerdere beveiligingslekken moeten dichten die gebruikersinformatie in gevaar brachten en accountovernames mogelijk maakten. [forbes]


Zyxel brengt noodpatch uit voor verouderde NAS-apparaten

Zyxel Networks heeft een dringende beveiligingsupdate uitgebracht om drie kritieke kwetsbaarheden in oudere NAS-apparaten, die het einde van hun levenscyclus hebben bereikt, aan te pakken. De kwetsbaarheden betreffen de NAS326 en NAS542 modellen met firmwareversies 5.21(AAZF.16)C0 en ouder, respectievelijk 5.21(ABAG.13)C0 en ouder. Deze fouten stellen aanvallers in staat om command-injectie en remote code execution uit te voeren. Twee andere kwetsbaarheden die privilege-escalatie en informatielekken mogelijk maken, zijn niet verholpen in deze verouderde producten. Onderzoeker Timothy Hjort van Outpost24 ontdekte en rapporteerde alle vijf kwetsbaarheden aan Zyxel. Hoewel deze NAS-modellen sinds 31 december 2023 geen ondersteuning meer hebben, heeft Zyxel de kritieke fouten verholpen in de nieuwste firmwareversies 5.21(AAZF.17)C0 voor NAS326 en 5.21(ABAG.14)C0 voor NAS542. Gebruikers wordt aangeraden deze beveiligingsupdates zo snel mogelijk toe te passen, aangezien er nu openbare proof-of-concept exploits beschikbaar zijn. [outpost24, zyxel]


Androidtelefoons kwetsbaar voor aanval via rogue base station

Androidtelefoons zijn recent geïdentificeerd als kwetsbaar voor aanvallen via een rogue base station, volgens chipfabrikant Qualcomm. Google heeft tijdens de maandelijkse patchronde updates uitgebracht om deze kritieke kwetsbaarheid aan te pakken. Deze maand zijn er in totaal veertig kwetsbaarheden in Android verholpen, waarvan de meest ernstige zich in het System-onderdeel van de Androidcode bevindt. Dit lek stelt een malafide app in staat om zonder extra permissies zijn rechten te verhogen, wat door Google als 'High' is geclassificeerd. Daarnaast zijn er drie kritieke kwetsbaarheden in de onderdelen van Qualcomm-chips opgelost. Eén van deze kwetsbaarheden, CVE-2023-43551, treft de multi-mode call processor van meer dan 240 chipsets. Dit lek stelt een rogue base station in staat om de authenticatiefase te omzeilen en direct het 'Security Mode Command' naar de telefoon te sturen. Qualcomm heeft deze kwetsbaarheid beoordeeld met een 9.1 op een schaal van 1 tot 10. De updates zijn beschikbaar voor Android 12, 12L, 13 en 14, en fabrikanten zijn ten minste een maand geleden op de hoogte gesteld om deze updates te implementeren. [android, qualcom]


Cox Communications een groot beveiligingslek door API-kwetsbaarheid

Cox Communications heeft een autorisatie bypass kwetsbaarheid opgelost die externe aanvallers in staat stelde om blootgestelde backend-API's te misbruiken. Dit probleem maakte het mogelijk om de instellingen van miljoenen door Cox geleverde modems te resetten en gevoelige persoonlijke informatie van klanten te stelen. Deze kwetsbaarheid, ontdekt door bug bounty hunter Sam Curry, gaf aanvallers vergelijkbare rechten als de technische ondersteuning van de ISP. Hierdoor konden ze configuratie-instellingen overschrijven en onbevoegde commando's uitvoeren op de apparaten van klanten. Via deze kwetsbaarheid konden aanvallers ook persoonlijke identificeerbare informatie, zoals MAC-adressen, e-mailadressen en telefoonnummers, stelen. Daarnaast konden ze de Wi-Fi-wachtwoorden en andere gegevens van verbonden apparaten verzamelen. Cox heeft de blootgestelde API's binnen zes uur na het rapport van Curry offline gehaald en de kwetsbaarheid de volgende dag gepatcht. Een nader veiligheidsonderzoek wees uit dat deze aanvalsmethode nog niet eerder was misbruikt. [samcurry]


Kwetsbaarheid ontdekt in Azure Service Tags

Onderzoekers van Tenable hebben een ernstige kwetsbaarheid ontdekt in Azure Service Tags, waarmee aanvallers toegang kunnen krijgen tot privégegevens van klanten. Azure Service Tags zijn groepen IP-adressen voor specifieke Azure-diensten, gebruikt voor firewallfiltering en toegangscontrollijsten. De kwetsbaarheid stelt kwaadwillenden in staat om SSRF-achtige webverzoeken te creëren en firewallregels te omzeilen, wat leidt tot onbevoegde toegang tot gevoelige gegevens. Deze kwetsbaarheid maakt misbruik van de "availability test" functie in de Azure Application Insights service, waardoor interne API's op poorten 80/443 toegankelijk worden. Tenable adviseert Azure-gebruikers om extra authenticatie- en autorisatielagen toe te voegen bovenop netwerkcontroles om hun systemen te beschermen. Microsoft betwist echter dat dit een beveiligingsprobleem is en benadrukt dat Service Tags niet bedoeld zijn als een beveiligingsgrens, maar als een routeringsmechanisme. Microsoft adviseert aanvullende beveiligingsmaatregelen voor een gelaagde netwerkbeveiliging om onbevoegde toegang te voorkomen. [tenable, microsoft]


⚠️ Kritieke kwetsbaarheid in Progress Telerik: PoC-exploit gepubliceerd, update nu

Onderzoekers hebben een proof-of-concept (PoC) exploit gepubliceerd die een keten van kwetsbaarheden benut voor remote code execution (RCE) op Progress Telerik Report Servers. Deze servers, gebruikt voor rapportbeheer, hebben te maken met twee beveiligingsfouten: een authenticatie-bypass (CVE-2024-4358) en een deserialisatiekwetsbaarheid (CVE-2024-1800). De authenticatie-bypass, met een CVSS-score van 9.8, laat aanvallers beheerdersaccounts creëren zonder verificatie. De deserialisatiekwetsbaarheid (CVSS-score 8.8) stelt aanvallers in staat om willekeurige code uit te voeren via speciaal vormgegeven XML-payloads. Onderzoeker Sina Kheirkha, met hulp van Soroush Dalili, heeft deze kwetsbaarheden ontdekt en gedetailleerd beschreven. Hoewel er nog geen meldingen zijn van actieve exploitatie, wordt organisaties sterk aangeraden om te updaten naar versie 10.1.24.514 of later, die deze problemen verhelpt. Gegeven de ernst van deze kwetsbaarheden en het wijdverbreide gebruik van Progress-software, is snelle actie noodzakelijk om mogelijke aanvallen te voorkomen. [summoning, Google Progress Telerik]


Check Point roept klanten op fix voor VPN-kwetsbaarheid te installeren

Check Point heeft klanten opgeroepen om een fix te installeren voor een kwetsbaarheid in hun Remote Access VPN, die sinds april actief wordt aangevallen. Volgens securitybedrijf Watchtowr is het lek eenvoudig te misbruiken en wordt de ernst door Check Point gebagatelliseerd. De kwetsbaarheid (CVE-2024-24919) maakt het mogelijk voor aanvallers om bepaalde informatie uit te lezen. Watchtowr waarschuwt dat de bug als ongeauthenticeerde remote code execution moet worden behandeld en dat de impact groot is. Check Point heeft een tijdelijke update uitgerold via de Security Auto Update service, maar adviseert klanten dringend om de volledige fix te installeren om de systemen volledig te beveiligen. Securitybedrijf Censys meldt dat er nog duizenden kwetsbare VPN-systemen via het internet toegankelijk zijn. [checkpoint]


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus