Misbruikte kwetsbaarheden
Overzicht van geëxploiteerde kwetsbaarheden door hackers
De onderstaande tabel toont een overzicht van de meest geëxploiteerde kwetsbaarheden in Nederland, België en wereldwijd, zoals gedetecteerd door honeypot-sensoren. Elke rij vertegenwoordigt een specifieke kwetsbaarheid, inclusief de leverancier, het betrokken product, en of het zich richt op IoT-apparaten (Internet of Things) en/of bekend staat als een veelgebruikte kwetsbaarheid. Daarnaast wordt aangegeven of de kwetsbaarheid verband houdt met ransomware en hoeveel aanvallen er zijn geregistreerd over de afgelopen dagen (1d), week (7d*), maand (30d*), en kwartaal (90d*). Deze informatie helpt bij het identificeren van de meest urgente kwetsbaarheden en het prioriteren van patching en andere beveiligingsmaatregelen.
*7d, 30d, 90d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 7 dagen, 30 dagen en 90 dagen.
Laatste update: 06-12-2024 | Misbruikte kwetsbaarheden
Top tien van kwetsbaarheden die momenteel worden aangevallen
Nederland
Nr | Vulnerability | Vendor | Product | IoT | KEV | Ransomware | 1d | 7d | 30d | 90d |
---|---|---|---|---|---|---|---|---|---|---|
1 | CVE-2017-17215 | Huawei | Huawei Home Gateway HG532 | ✓ | ✗ | - | 3 | 3 | 2 | 2 |
2 | CVE-2018-9995 | TBK | DVR4104/DVR4216 and multiple re-branded versions | ✓ | ✗ | - | 0 | 1 | 1 | 1 |
3 | CVE-2017-9841 | PHPUnit - Sebastian Bergmann | PHPUnit | ✗ | ✓ | Unknown | 0 | 0 | 1 | 1 |
4 | CVE-2021-3129 | Laravel | Ignition | ✗ | ✓ | Known | 0 | 0 | 1 | 1 |
5 | CVE-2021-44228 | Apache | Log4j | ✗ | ✓ | Known | 0 | 0 | 1 | 1 |
6 | CVE-2023-22527 | Atlassian | Confluence | ✗ | ✓ | Known | 0 | 0 | 1 | 1 |
7 | EDB-45025 | Apache | Hadoop (YARN ResourceManager) | ✗ | ✗ | - | 0 | 0 | 1 | 1 |
8 | CVE-2023-28771 | Zyxel | - | ✗ | ✓ | Unknown | 0 | 0 | 0 | 3 |
9 | CVE-2019-9670 | Synacor | Zimbra Collaboration Suite | ✗ | ✓ | Unknown | 0 | 0 | 0 | 2 |
10 | CVE-2021-42013 | Apache | Apache HTTP Server | ✗ | ✓ | Known | 0 | 0 | 0 | 1 |
Belgie
Nr | Vulnerability | Vendor | Product | IoT | KEV | Ransomware | 1d | 7d | 30d | 90d |
---|---|---|---|---|---|---|---|---|---|---|
1 | CVE-2023-38646 | Metabase | Metabase | ✗ | ✗ | - | 60 | 59 | 59 | 57 |
2 | CVE-2019-1653 | Cisco | Cisco RV320/RV325 | ✗ | ✓ | Unknown | 18 | 18 | 22 | 25 |
3 | CVE-2017-17215 | Huawei | Huawei Home Gateway HG532 | ✓ | ✗ | - | 5 | 5 | 4 | 5 |
4 | CVE-2023-22527 | Atlassian | Confluence | ✗ | ✓ | Known | 3 | 4 | 6 | 6 |
5 | CVE-2017-9841 | PHPUnit - Sebastian Bergmann | PHPUnit | ✗ | ✓ | Unknown | 3 | 2 | 3 | 4 |
6 | CVE-2024-4577 | PHP Foundation | PHP (PHP-CGI) | ✗ | ✓ | Known | 3 | 1 | 6 | 4 |
7 | CVE-2021-42013 | Apache | Apache HTTP Server | ✗ | ✓ | Known | 2 | 2 | 2 | 3 |
8 | EDB-41471 | MVPower | MVPower DVR | ✓ | ✗ | - | 2 | 2 | 2 | 2 |
9 | CNVD-2018-24942 | TopThink | ThinkPHP5 | ✗ | ✗ | - | 1 | 3 | 3 | 3 |
10 | EDB-45025 | Apache | Hadoop (YARN ResourceManager) | ✗ | ✗ | - | 1 | 2 | 3 | 4 |
Wereldwijd
Nr | Vulnerability | Vendor | Product | IoT | KEV | Ransomware | 1d | 7d | 30d | 90d |
---|---|---|---|---|---|---|---|---|---|---|
1 | CVE-2017-17215 | Huawei | Huawei Home Gateway HG532 | ✓ | ✗ | - | 4652 | 3468 | 3103 | 2945 |
2 | CVE-2014-8361 | Realtek | Realtek SDK | ✓ | ✓ | Unknown | 677 | 709 | 384 | 346 |
3 | CVE-2023-20198 | Cisco | Cisco IOS XE | ✗ | ✓ | Unknown | 294 | 295 | 259 | 275 |
4 | EDB-25978 | Netgear | Netgear DGN1000 | ✓ | ✗ | - | 292 | 225 | 259 | 270 |
5 | CVE-2016-10372 | Zyxel | Eir D1000 | ✓ | ✗ | - | 273 | 230 | 262 | 274 |
6 | CVE-2018-10562 | Dasan | Dasan GPON Home Router | ✓ | ✓ | Known | 272 | 252 | 266 | 295 |
7 | CVE-2017-9841 | PHPUnit - Sebastian Bergmann | PHPUnit | ✗ | ✓ | Unknown | 200 | 210 | 269 | 254 |
8 | CVE-2021-42013 | Apache | Apache HTTP Server | ✗ | ✓ | Known | 188 | 187 | 270 | 249 |
9 | CVE-2022-41082 | Microsoft | Exchange | ✗ | ✓ | Known | 183 | 117 | 147 | 159 |
10 | EDB-41471 | MVPower | MVPower DVR | ✓ | ✗ | - | 148 | 157 | 163 | 330 |
Verklaring van termen en categorieën:
- Kwetsbaarheid: De unieke identificatiecode van de kwetsbaarheid, zoals CVE-2017-17215. CVE staat voor "Common Vulnerabilities and Exposures".
- Leverancier: De naam van de fabrikant of ontwikkelaar van het product waarin de kwetsbaarheid is aangetroffen, bijvoorbeeld Huawei of Apache.
- Product: De naam van het specifieke product waarin de kwetsbaarheid is geïdentificeerd, zoals Huawei Home Gateway HG532 of Apache HTTP Server.
- IoT: Geeft aan of het product een Internet of Things (IoT)-apparaat is. Antwoorden: Ja of Nee.
- KEV: Geeft aan of de kwetsbaarheid vermeld staat op de Known Exploited Vulnerabilities (KEV) lijst van CISA. Antwoorden: Ja of Nee.
- Ransomware: Geeft aan of de kwetsbaarheid geassocieerd is met bekende ransomware-aanvallen. Mogelijke antwoorden: Bekend, Onbekend, of een streepje (-) als er geen informatie beschikbaar is.
- Gemiddelde unieke IP-adressen:
1d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 1 dag.
7d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 7 dagen.
30d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 30 dagen.
90d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 90 dagen.
Deze gegevens zijn afkomstig van honeypot-sensoren die aanvallen registreren en labelen met de juiste CVE of andere identificatietags zodra detectieregels worden toegevoegd.
Honeytokens: Onmisbaar maar ondergeschoven in cybersecurity
Honeytokens zijn een effectief en privacyvriendelijk hulpmiddel in cybersecurity, maar worden verrassend weinig gebruikt. Een honeytoken is een stukje nepdata, zoals een wachtwoordbestand of een URL, dat speciaal is ontworpen om aanvallers te lokken. Wanneer een aanvaller interactie heeft met een honeytoken, wordt er een alert gegenereerd, waardoor het beveiligingsteam direct op de hoogte wordt gesteld van een mogelijke inbraak. Dit maakt honeytokens bijzonder nuttig in verschillende fases van de cyber kill chain, in tegenstelling tot traditionele detectiemethoden zoals intrusion detection systems (IDS). Ondanks hun eenvoud en lage kosten, blijven honeytokens ondergewaardeerd. Ze vormen echter een waardevolle aanvulling op bestaande beveiligingsmaatregelen, zonder de nadelen van complex beheer of hoge privacy-impact. Hierdoor rijst de vraag waarom ze nog niet breder worden ingezet binnen de security community.
Fingerprinting van IoT-apparaten en honeypot-aanvalsstatistieken medegefinancierd door de Connecting Europe Facility van de EU.