-
Items
6.468 -
Registratiedatum
-
Laatst bezocht
Inhoudstype
Profielen
Forums
Store
Alles dat geplaatst werd door Captain Kirk
-
Cloudplatform Snowflake, dat vorig jaar met een grote aanval op klanten te maken kreeg, verplicht later dit jaar voor alle gebruikers multifactorauthenticatie (MFA). Daarnaast kunnen gebruikers straks niet meer alleen met gebruikersnaam en wachtwoord inloggen. Snowflake biedt een cloudplatform voor de opslag van data, waar allerlei grote bedrijven gebruik van maken. Het bedrijf stelde vorig jaar dat de accounts van verschillende klanten waren gecompromitteerd, nadat aanvallers de inloggegevens hiervan hadden bemachtigd. Het ging onder andere om AT&T, Ticketmaster, Advanced Auto Parts, Ticketek en andere bedrijven. In het geval van Ticketmaster zouden de gegevens van 560 miljoen klanten wereldwijd zijn gestolen. Volgens securitybedrijf Mandiant werden meer dan honderdzestig Snowflake-klanten gecompromitteerd. Dit was mogelijk doordat systemen van deze klanten, hun medewerkers of contractors die ze gebruikten, met infostealer-malware waren besmet. Met de gestolen inloggegevens konden de aanvallers inloggen op de Snowflake-omgevingen en daar allerlei informatie uit stelen. Vorig jaar kondigde Snowflake aan dat het de verplichting om MFA te gebruiken gefaseerd gaat doorvoeren. Vanaf deze maand moeten alle menselijke gebruikers die via gebruikersinterface Snowsight inloggen MFA hebben ingesteld, zo laat het bedrijf in een blogposting weten. Vanaf augustus is MFA verplicht voor alle wachtwoord-gebaseerde logins voor nieuw aangemaakte menselijke gebruikers. Vanaf november wordt inloggen met alleen een wachtwoord voor iedereen geblokkeerd. Dit geldt zowel voor menselijke gebruikers als service-accounts. bron: https://www.security.nl
-
Meta gaat de stemopnames van gebruikers van de eigen Ray-Ban-zonnebril standaard opslaan en biedt geen opt-out meer. Gebruikers kunnen in de cloud opgeslagen stemopnames wel via de instellingen verwijderen. Daarnaast zal 'Meta AI' bij het gebruik van de camera standaard zijn ingeschakeld, tenzij gebruikers de stembesturing uitschakelen. Dat heeft het bedrijf in het aangepaste privacybeleid en een e-mail aan gebruikers laten weten. Gebruikers zijn niet blij met deze aanpassing, zo blijkt uit reacties op Reddit. De bril maakt onder andere gebruik van stembediening en biedt allerlei features, zoals vertalingen en een optie om in real-time informatie op te vragen over hetgeen waarnaar er gekeken wordt. Deze week is er een nieuwe versie van het privacybeleid van de bril van kracht geworden, zo meldt The Verge. Zo worden opnames standaard opgeslagen en kunnen worden gebruikt voor het verbeteren van Meta AI en andere Meta-producten. Het gaat dan specifiek om wat gebruikers zeggen nadat ze het activatiewoord 'Hey Meta' hebben gezegd. "De optie om het opslaan van stemopnames uit te schakelen is niet langer beschikbaar", aldus een e-mail aan gebruikers. Die kunnen opnames van hun stem wel op elk moment via de instellingen verwijderen. De opnames kunnen zowel door mensen worden beluisterd als door machine learning gebruikt. De zonnebril is binnen Europa onder andere beschikbaar en ondersteund in Oostenrijk, België, Denemarken, Finland, Frankrijk, Duitsland, Ierland, Italië, Noorwegen, Spanje, Zweden en het Verenigd Koninkrijk. Nederland staat niet in het overzicht van Meta vermeld. bron: https://www.security.nl
-
Aanvallers hebben van een IPv6-feature gebruikgemaakt voor het uitvoeren van man-in-the-middle (mitm) aanvallen om zo besmette updates onder doelwitten te verspreiden. Dat laat antivirusbedrijf ESET in een analyse weten. De feature in kwestie heet stateless address autoconfiguration (SLAAC). Het zorgt ervoor dat clients op het netwerk hun eigen ip-adres en gateway kunnen instellen, zonder dat hiervoor een DHCP-server is vereist. Wanneer een client online komt stuurt die een Router Solicitation bericht. Een router in het netwerk zal vervolgens met een Router Advertisement (RA) bericht antwoorden. Dit bericht bevat onder andere informatie over de te gebruiken gateway en dns-servers. Bij de aanvallen die ESET ontdekte gebruikten de aanvallers een tool genaamd Spellbinder waarbij ze gespoofte RA-berichten naar doelwitten stuurden, waardoor de machines van deze doelwitten verbinding maakten met servers van de aanvallers. De gespoofte RA-berichten bevatten een gateway die van de aanvallers is en vervolgens het verkeer kan onderscheppen. Wanneer software op het systeem van het doelwit via http op beschikbare updates controleert wordt dit verzoek naar een malafide server doorgestuurd, die vervolgens een besmette update als antwoord geeft. Deze besmette update wordt vervolgens op het systeem van de gebruiker uitgevoerd, wat leidt tot de installatie van een backdoor waarmee de aanvallers controle over het systeem krijgen. Volgens ESET is de aanval onder andere uitgevoerd tegen gebruikers van de Chinese keyboard-app Sogou. Daarnaast hebben de aanvallers het ook voorzien op domeinen van Tencent, Baidu, Xunlei, Youku, iQIYI, Kingsoft, Mango TV, Funshion, Yuodao, Xiaomi, Xiaomi Miui, PPLive, Meitu, Quihoo 360 en Baofeng. De virusbestrijder stelt dat er aanvallen zijn uitgevoerd tegen individuen, gokbedrijven en onbekende entiteiten in de Filipijnen, Cambodja, de Verenigde Arabische Emiraten, China en Hongkong. Al in 2011 werd gewaarschuwd voor het kunnen gebruiken van SLAAC bij aanvallen. bron: https://www.security.nl
-
SonicWall SMA100 SSL-VPN's worden actief aangevallen via een kritiek path traversal-lek, alsmede een command injection-kwetsbaarheid, zo waarschuwt het bedrijf. Afgelopen december verscheen er een beveiligingsupdate voor het path traversal-lek, aangeduid als CVE-2024-38475. De SMA is een gateway waarmee medewerkers vanaf allerlei willekeurige apparaten op afstand toegang tot de netwerken en cloudomgevingen van hun organisatie kunnen krijgen. Het biedt verschillende functies, zoals een vpn. CVE-2024-38475 betreft een path traversal-kwetsbaarheid waardoor een aanvaller URL's kan mappen aan bestandssysteemlocaties die de server mag aanbieden, aldus het beveiligingsbulletin van 3 december. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Volgens SonicWall heeft verder onderzoek uitgewezen dat de kwetsbaarheid ook is te gebruiken om ongeautoriseerde toegang tot bepaalde bestanden te krijgen waardoor het mogelijk is om sessies te kapen. Deze week werd het beveiligingsbulletin door SonicWall bijgewerkt. Het bedrijf meldt nu actief misbruik van het beveiligingslek en adviseert klanten om hun SMA-apparaten op ongeautoriseerde logins te controleren. Details over het waargenomen misbruik zijn niet door SonicWall gegeven. Daarnaast werd ook een ander beveiligingsbulletin voorzien van een melding over actief misbruik. Het gaat om CVE-2023-44221. Via dit lek kan een aanvaller die al toegang tot het systeem heeft OS-commando's uitvoeren en het systeem zo verder compromitteren. Voor dit beveiligingslek, met een impactscore van 7,2, is sinds 4 december 2023 een update beschikbaar. bron: https://www.security.nl
-
Mozilla is een petitie gestart waarin het overheden oproept om encryptie-backdoors en clientside-scanning te verwerpen, encryptie en het recht op privacy te ondersteunen en voor 'digitale uitdagingen' samen te werken met cryptografen en privacyexperts. "Onze privégesprekken, persoonlijke data en digitale veiligheid worden aangevallen. Wereldwijd proberen overheden encryptie te ondermijnen", aldus de Firefox-ontwikkelaar die met de petitie naar eigen zeggen encryptie wereldwijd wil beschermen. "Deze aanvallen worden onder het mom van veiligheid gerechtvaardigd, maar in werkelijkheid maakt het ondermijnen van encryptie iedereen minder veilig", gaat Mozilla verder. De Firefox-ontwikkelaar noemt het opvallend dat de aanvallen van democratische overheden afkomstig zijn. "Op een moment dat digitale rechten wereldwijd onder druk staan, zouden deze leiders onze vrijheden moeten beschermen, ze niet ondermijnen." Mozilla, dat over een zorgwekkende ontwikkeling spreekt, wijst onder andere naar plannen van het Verenigd Koninkrijk, Frankrijk, Zweden, Verenigde Staten en de Europese Unie. Wat Mozilla precies met de petitie van plan is laat het niet weten. Deelnemers wordt ook om een donatie gevraagd. bron: https://www.security.nl
-
Het Tor Project, de organisatie achter het Tor-netwerk en Tor Browser, is een nieuwe donatiecampagne gestart, waarbij het hoopt een bedrag van 75.000 dollar op te halen. Dagelijks maken 2,5 miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen en gecensureerde websites te bezoeken. In Nederland zou het om zo'n 75.000 gebruikers gaan. Hoewel miljoenen mensen van het netwerk gebruikmaken zegt het Tor Project slechts zevenduizend jaarlijkse donateurs te hebben. Als non-profitorganisatie is het Tor Project volledig afhankelijk van giften. Een groot deel van de financiering is afkomstig van de Amerikaanse overheid. Om die afhankelijkheid te verminderen vraagt het Tor Project geregeld om donaties. De nieuwste campagne heeft als doel om 75.000 dollar en vijftienhonderd nieuwe jaarlijkse donateurs binnen te halen. Wie 25 dollar doneert krijgt een 'Privacy is Possible' sticker. Het Tor Project stelt dat het belangrijk is dat internetgebruikers zich tegen surveillance door Big Tech verzetten en niet bij de pakken neerzitten. "Machthebbers profiteren van dit soort hopeloosheid. Dat je je privacy voor altijd opgeeft is de grootste hoop van Big Tech." bron: https://www.security.nl
-
Honderden SAP NetWeaver-installaties die vanaf internet toegankelijk zijn bevatten een zeer kritieke kwetsbaarheid waardoor systemen op afstand zijn te compromitteren, zo laat The Shadowserver Foundation op basis van eigen onderzoek weten. SAP kwam vorige week met een noodpatch voor het probleem, aangeduid als CVE-2025-31324. SAP Netweaver is een platform voor het draaien van SAP-applicaties. Via het beveiligingslek kan een ongeautoriseerde aanvaller onbeperkt bestanden naar het systeem uploaden en die vervolgens uitvoeren. Zo kan een aanvaller gevoelige informatie stelen of bijvoorbeeld ransomware uitrollen. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. The Shadowsever Foundation is een stichting die zich bezighoudt met de bestrijding van cybercrime en doet geregeld onderzoek naar kwetsbare systemen op internet. Voor het laatste onderzoek werd een online scan naar kwetsbare NetWeaver-installaties uitgevoerd. Dit leverde 454 ip-adressen op, waarvan dertien in Nederland. Het grootste deel van de kwetsbare installaties bevindt zich in de Verenigde Staten, India en Australië. Organisaties die door The Shadowsever Foundation over kwetsbare installaties worden ingelicht krijgen het advies om op de aanwezigheid van webshells te controleren. Dit zijn programma's die aanvallers op kwetsbare servers installeren om zo toegang te behouden en verdere aanvallen uit te voeren. bron: https://www.security.nl
-
Beheerders van op WordPress-gebaseerde webwinkels zijn het doelwit van een gerichte phishingaanval, zo laten Woocommerce en securitybedrijf Patchstack weten. Het gaat dan specifiek om webshops die van WooCommerce gebruikmaken. WooCommerce is een plug-in die van WordPress-sites een webwinkel maakt. De plug-in is op meer dan acht miljoen WordPress-sites geïnstalleerd. De phishingaanval begint met een e-mail die van WooCommerce afkomstig lijkt en stelt dat er een kwetsbaarheid in het platform is ontdekt. Vervolgens laat het bericht weten dat het beveiligingslek ook in de website van de ontvanger aanwezig is. Om de website te beschermen wordt de ontvanger van de e-mail aangeraden een 'patch' te downloaden. De link in de e-mail wijst onder andere naar een domein genaamd 'woocommerce'. Daarbij gebruiken de aanvallers een accent op de 'e' om het domein legitiem te laten lijken. De malafide website lijkt op die van WooCommerce en biedt een zip-bestand aan dat claimt een beveiligingsupdate te zijn. Gebruikers moeten de "update" zelf installeren en activeren. In werkelijkheid is het een malafide plug-in die zichzelf in de lijst van geïnstalleerde plug-ins verbergt. Daarnaast wordt een nieuwe beheerder aangemaakt waarmee de aanvallers toegang tot de website hebben. Ook wordt er een webshell op de webserver geïnstalleerd om toegang te behouden. Woocommerce laat weten dat het bezig is om gebruikte phishingdomeinen offline te laten halen. Daarnaast adviseert het beheerders om updates alleen direct via het WordPress-dashboard of WooCommerce.com te installeren. bron: https://www.security.nl
-
Kwetsbaarheden in vpn-software blijven een zeer populair doelwit van aanvallers, zo stelt Mandiant. De helft van alle cyberincidenten die het securitybedrijf vorig jaar onderzocht begonnen via kwetsbaarheden of gestolen credentials. Als het om misbruik van beveiligingslekken gaat springen er volgens de onderzoekers vier kwetsbaarheden uit, namelijk in PAN-OS GlobalProtect van Palo Alto Networks (CVE-2024-3400), Connect Secure VPN van Ivanti (CVE-2023-46805 en CVE-2024-21887) en FortiClient EMS van Fortinet (CVE-2023-48788). GlobalProtect is net als Connect Secure een vpn-oplossing. FortiClient EMS is een oplossing waarmee beheerders systemen op afstand kunnen beheren. Drie van vier bovengenoemde kwetsbaarheden werden misbruikt voordat een beveiligingsupdate beschikbaar was. Daarbij stelt Mandiant dat de aanvallen vaak het werk waren van groepen die zich met cyberspionage bezighouden. Misbruik van kwetsbaarheden is al jaren de meestgebruikte methode voor aanvallers om organisaties binnen te dringen. Mandiant meldt echter een afname van phishing en een toename van gestolen credentials als tweede methode. Aanvallers maken bijvoorbeeld misbruik van inloggegevens die via datalekken op straat komen te liggen en ook bij andere systemen zijn te gebruiken omdat medewerkers hun wachtwoorden hergebruiken of gelekte inloggegevens niet wijzigen. Ook komt het voor dat wachtwoorden en session cookies door infostealer-malware worden gestolen. Volgens de onderzoekers laat dit dan ook het belang van multifactorauthenticatie (MFA) zien. Het onderzoek laat ook zien dat aanvallers gemiddeld elf dagen in een omgeving actief zijn voordat ze worden gedetecteerd, bijvoorbeeld omdat aanvallers als laatste stap ransomware uitrollen. Van alle getroffen organisaties die Mandiant onderzocht ontdekte 57 procent pas dat hun netwerk was gecompromitteerd nadat ze door een externe partij hierover waren ingelicht. Het gaat dan ook om criminelen die bedrijven laten weten dat hun gegevens zijn gestolen of versleuteld. Het rapport maakt nergens melding van het gebruik van 'AI' door criminelen. "Lang verhaal kort waarom AI ontbreekt in de dataset, is dat leveranciers deze dreiging enorm hebben overdreven. AI is8+ inhoud voor directeuren, en waarom zou je een raketwerper bouwen als je ook de sleutel vanonder de deurmat kunt pakken. Concentreer je op security fundamentals, aanvallers willen dat je bent afgeleid", zegt beveiligingsonderzoeker Kevin Beaumont over het rapport. bron: https://www.security.nl
-
Na de Autoriteit Persoonsgegevens heeft ook de Belgische privacytoezichthouder GBA gebruikers van Facebook en Instagram vandaag gewezen op de mogelijkheid om bezwaar te maken tegen het gebruik van hun gegevens voor het trainen van Meta's 'AI-modellen'. "Om zo doeltreffend mogelijk te zijn, moet dit recht vóór 27 mei 2025 worden uitgeoefend", aldus de GBA. Meta liet eerder weten dat het vanaf deze datum gegevens van Europese gebruikers gaat gebruiken. Het gaat dan om openbaar toegankelijke berichten, opmerkingen en foto's. "Als gebruikers niet willen dat hun openbaar toegankelijke activiteiten worden gebruikt om deze AI-systemen te trainen, moeten zij actief stappen ondernemen om bezwaar te maken tegen deze verwerking", legt de Gegevensbeschermingsautoriteit (GBA) uit. De Belgische privacytoezichthouder stelt ook dat alle online platforms die gebruikersgegevens gebruiken om 'AI-systemen' te ontwikkelen informatie moeten verstrekken over de mogelijkheid om bezwaar te maken tegen deze verwerking. Tevens moeten ze procedures beiden om ook daadwerkelijk bezwaar te maken. bron: https://www.security.nl
-
Microsoft heeft de omstreden Recall-functie aan een recente bètaversie van Windows 11 toegevoegd, maar het programma blijkt allerlei gevoelige data op te slaan, waaronder Citrix client-sessies, Signal-gesprekken en creditcardgegevens. Dat stelt beveiligingsonderzoeker Kevin Beaumont op basis van eigen onderzoek. Recall is een nieuwe 'AI-feature' van Microsoft, waarbij continu screenshots van het scherm van gebruikers worden gemaakt. De screenshots worden vervolgens door AI geanalyseerd en doorzoekbaar gemaakt. Microsoft omschrijft het als een 'fotografisch geheugen'. Experts gebruikten de term keylogger en privacynachtmerrie. Oorspronkelijk zou Recall standaard zijn ingeschakeld, maar vanwege de felle kritiek besloot Microsoft voor een opt-in te kiezen en aanvullende beveiligings- en privacymaatregelen toe te voegen. Zo is er een filter waarmee websites en apps van Recall kunnen worden uitgezonderd. Volgens Beaumont werkt het filter niet betrouwbaar. Zo werden zijn creditcardgegevens toch opgeslagen en geïndexeerd. De onderzoeker stelt dat dit mogelijk komt door het gebruik van Vivaldi als browser. Verder blijkt Recall ook alles op te slaan wat gebruikers in Signal doen, zoals verstuurde berichten. "Verdwijnende Signal- en WhatsApp-berichten worden nog steeds opgeslagen, net als verwijderde Teams-berichten." Tevens ontdekte Beaumont dat Recall Citrix client-sessies opslaat, ook als anti-screen capture staat ingeschakeld. Een ander kritiekpunt van de onderzoeker is de gebruikte beveiliging. Voor het inschakelen en instellen van Recall is de biometrische beveiliging van Windows Hello vereist. Dit is echter alleen voor de initiële setup. Vervolgens is Recall te starten met de PIN-ontgrendeloptie van Windows Hello. Een vingerafdruk of gezichtsscan is daardoor niet meer vereist, alleen een viercijferige code. Dit creëert volgens de onderzoeker een vals gevoel van veiligheid. Microsoft heeft de database-bestanden van Recall wel versleuteld, maar Beaumont maakt zich zorgen of dit aanvallers zal stoppen. "Als infostealers een manier vinden om automatisch iets van Recall te verkrijgen zal de hel losbarsten." De onderzoeker vindt dan ook dat mensen de risico's moeten begrijpen wanneer ze de feature inschakelen. Wanneer de definitieve versie van Recall voor de standaardversie van Windows 11 verschijnt is nog niet bekend. bron: https://www.security.nl
-
Google blijft trackingcookies in Chrome toestaan. Daarnaast zal de browser voor third-party cookies geen aparte prompt tonen. Dat heeft het techbedrijf bekendgemaakt. Trackingcookies spelen een belangrijke rol bij het volgen van gebruikers op internet en tonen van gerichte advertenties. Vanwege privacyzorgen worden dergelijke cookies door meerdere browsers inmiddels geblokkeerd. Google had plannen aangekondigd om trackingcookies in de eigen browser uit te faseren, maar kwam daar vorig jaar juli op terug. In een nieuwe update claimt Google nu dat het gebruik van 'privacy-verbeterende technologieën' is toegenomen en dat er 'nieuwe kansen' zijn verschenen om de 'browse-ervaring' van mensen door middel van 'AI' te beschermen. Verder stelt het techbedrijf dat het toezicht wereldwijd aanzienlijk is veranderd. "Als we al deze zaken in overweging nemen, hebben we de beslissing genomen om onze huidige aanpak te behouden met het aanbieden van de keuze aan gebruikers voor third-party cookies in Chrome, en zullen geen losse prompt voor third-party cookies uitrollen", aldus Google. Via een aparte pop-up zouden gebruikers dan third-party cookies kunnen weigeren of accepteren. Het techbedrijf ziet dit niet zitten. Volgens Google kunnen gebruikers zelf de beste optie via de browser instellen. Uit onderzoek blijkt echter dat minder dan vijf procent van de gebruikers instellingen aanpast. bron: https://www.security.nl
-
Mozilla kondigde vorig jaar aan dat het Firefox van meer 'lokale on-device AI-modellen' wil voorzien om de 'gebruikerservaring' te verbeteren. De Firefox-ontwikkelaar is nu een test gestart met experimentele on-device 'AI link previews'. De preview maakt een snapshot van wat erachter de link zit voordat die wordt geopend. Daarbij toont de 'AI' een samenvatting van de betreffende pagina en de verwachte leestijd. De initiële implementatie maakt gebruik van 'credentialless HTTPS requests' om de HTML van een pagina op te halen en verwerkt die vervolgens zonder de pagina te laden of scripts uit te voeren, laat Mozilla weten. "Hoewel we op dit moment geen cookies versturen, versturen we wel een custom x-firefox-ai header waardoor websites kunnen bepalen welke content te previewen is." Mozilla zegt dat de verwerking lokaal plaatsvindt. Daarbij wordt gebruikgemaakt van wllama (WebAssembly llama.cpp) met SmolLM2-360M van HuggingFace. De keuze hiervoor is gebaseerd op onder andere prestaties, relevantie en consistentie, aldus Mozilla. De eerste samenvatting zou gemiddeld binnen vier seconden moeten verschijnen. Gebruikers kunnen de prestaties verbeteren door het 'AI-model' van 369 megabyte eerst te downloaden. De previewfunctie is te testen in Firefox Labs 138. bron: https://www.security.nl
-
Een kritieke kwetsbaarheid in Erlang/OTP SSH server is ook aanwezig in producten van Cisco, zo waarschuwt het netwerkbedrijf dat updates heeft uitgebracht om het probleem te verhelpen. Erlang is een programmeertaal en OTP is een verzameling Erlang libraries. Erlang/OTP biedt een ingebouwde SSH client en daemon. Het Secure Shell Protocol (SSH Protocol) is een protocol dat gebruikers op een beveiligde manier op bijvoorbeeld servers laat inloggen of op afstand machines beheren. Het beveiligingslek (CVE-2025-32433) bevindt zich in het verwerken van SSH-protocolberichten. Hierdoor kan een aanvaller ongeautoriseerde toegang tot kwetsbare SSH-servers krijgen en zonder geldige inloggegevens willekeurige commando's op de server uitvoeren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. In het geval van Cisco blijken ConfD, ConfD Basic en Network Services Orchestrator (NSO) van Erlang/OTP SSH server gebruik te maken. Voor deze producten zijn updates beschikbaar. Daarnaast wordt op dit moment onderzocht of verschillende andere producten en apparatuur kwetsbaar zijn. Het gaat onder andere om ASR 5000 Series Routers, Catalyst Center, Small Business RV Series Routers, Expressway en TelePresence Video Communication Server (VCS). Cisco zegt het beveiligingsbulletin te zullen bijwerken als meer informatie beschikbaar komt. bron: https://www.security.nl
-
Statelijke actoren hebben bij verschillende spionagecampagnes gebruikgemaakt van phishingaanvallen, waarbij slachtoffers via social engineering worden verleid om malafide PowerShell-commando's op hun eigen systeem uit te voeren. Dat meldt securitybedrijf Proofpoint. Via de commando's wordt malware op het systeem geïnstalleerd. Cybercriminelen gebruiken de tactiek al enige tijd, maar nu wordt die ook door statelijke actoren ingezet, aldus de onderzoekers. Doelwitten ontvangen berichten of documenten die uiteindelijk naar een website leiden. Op deze website verschijnt een zogenaamde foutmelding of instructies om het zogenaamde probleem te verhelpen. Slachtoffers denken dat ze bijvoorbeeld een registratiecode kopiëren of een kwetsbaarheid verhelpen, maar in werkelijkheid start men PowerShell en voert een malafide commando uit waarmee malware wordt geïnstalleerd. De onderzoekers stellen dat net als bij andere criminele technieken statelijke actoren die uiteindelijk overnemen, waarbij ze zich ook als criminele groepen voordoen. Op dit moment stelt Proofpoint dat een beperkt aantal statelijke actoren er gebruik van maakt, maar het securitybedrijf verwacht dat het toepassen van PowerShell-commando's voor cyberspionage in de toekomst zal toenemen. bron: https://www.security.nl
-
Opera heeft een nieuwe feature toegevoegd waardoor het mogelijk is om browserdata bij het sluiten van de browser te verwijderen. Hierdoor wordt volgens de ontwikkelaars de privacy van gebruikers voorop gesteld. Mozilla Firefox biedt al jaren een dergelijk optie, die browsingdata en cookies verwijdert bij het sluiten van de browser. Google Chrome, dat net als Opera op de Chromium-browser is gebaseerd, geeft gebruikers niet de mogelijkheid hun gegevens bij het sluiten te wissen. "Voorrang geven aan de privacy van gebruikers, deze feature laat je automatisch geselecteerde history items bij het sluiten van de browser verwijderen. Kies welke gegevens je wilt verwijderen voor een zorgeloze schoonmaak die je privacy moeiteloos beschermt", aldus Opera. De feature is nu toegevoegd aan Opera 120.0.5510.0. bron: https://www.security.nl
-
Criminelen maken gebruik van de Zoom remote control feature voor het stelen van cryptovaluta en installeren van malware, zo melden securitybedrijf Trail of Bits en de Security Alliance. Slachtoffers worden via privéberichten op bijvoorbeeld X of via e-mail benaderd om deel te nemen aan een podcast of interview. Ook doen de criminelen zich voor als durfinvesteerder. Vervolgens wordt het slachtoffer uitgenodigd om aan een call via Zoom mee te doen. Tijdens het delen van schermen vragen de aanvallers het doelwit om remote control toegang. Zoom biedt een feature genaamd remote control waarmee het mogelijk is om op afstand toegang tot iemands systeem te krijgen. Net voordat de aanvallers om remote control vragen wijzigen ze hun naam in 'Zoom'. Daardoor lijkt de melding die het slachtoffer te zien krijgt van Zoom afkomstig te zijn. Wanneer het slachtoffer toestemming geeft kunnen de aanvallers malware installeren, data stelen en cryptovaluta stelen, aldus de onderzoekers. "Wat deze aanval met name gevaarlijk maakt is dat het dialoogvenster voor de permissie gelijk is aan andere onschuldige meldingen van Zoom. Gebruikers die gewend zijn om op Zoom prompts "Approve" te klikken kunnen volledige controle over hun computer toestaan, zonder dat ze de gevolgen beseffen", stelt Trail of Bits. bron: https://www.security.nl
-
Erlang/OTP SSH-servers zijn via een kritieke kwetsbaarheid op afstand door ongeauthenticeerde aanvallers over te nemen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Alle Erlang/OTP SSH-server hebben te maken met de kwetsbaarheid, ongeacht de gebruikte versie. "Als je applicatie SSH-toegang via de Erlang/OTP SSH library biedt moet je ervan uitgaan dat je getroffen bent", aldus het beveiligingsbulletin. Erlang is een programmeertaal en OTP is een verzameling Erlang libraries. Erlang/OTP biedt een ingebouwde SSH client en daemon. Het Secure Shell Protocol (SSH Protocol) is een protocol dat gebruikers op een beveiligde manier op bijvoorbeeld servers laat inloggen of op afstand machines beheren. Het beveiligingslek (CVE-2025-32433) bevindt zich in het verwerken van SSH-protocolberichten. Hierdoor kan een aanvaller ongeautoriseerde toegang tot kwetsbare SSH-servers krijgen en zonder geldige inloggegevens willekeurige commando's op de server uitvoeren. Het probleem werd gevonden en gerapporteerd door onderzoekers van Ruhr University Bochum. Gebruikers worden aangeraden om te updaten naar OTP-27.3.3, OTP-26.2.5.11 of OTP-25.3.2.20. Securitybedrijf Horizon3 laat weten dat het ontwikkelen van een proof-of-concept exploit verrassend eenvoudig is. "Zou niet geschrokken zijn als proof-of-concepts snel verschijnen. Als je dit volgt is nu het moment om in actie te komen." bron: https://www.security.nl
-
Wereldwijd hebben aanvallers zo'n 17.000 Fortinet-firewalls van een 'symlink-backdoor' voorzien, zo meldt The Shadowserver Foundation op basis van eigen onderzoek. Het aantal waargenomen gecompromitteerde firewalls is de afgelopen dagen toegenomen, ook in Nederland. Hier zou het om 177 firewalls gaan, aldus de laatste cijfers. Vorige week waarschuwde Fortinet dat aanvallers gebruikmaken van bekende kwetsbaarheden, waarvoor in december 2022 (CVE-2022-42475), juni 2023 (CVE-2023-27997) en februari 2024 (CVE-2024-21762) beveiligingsupdates verschenen, om FortiGate-firewalls te compromitteren. Zodra er toegang is verkregen maken de aanvallers een symbolic link aan die het user filesystem en root filesystem aan elkaar koppelt, in een map die wordt gebruikt om het ssl vpn-onderdeel van de firewall van taalbestanden te voorzien. Wanneer de firewall vervolgens voor de betreffende kwetsbaarheid wordt geüpdatet blijft de symbolic link bestaan. Daardoor behoudt de aanvaller read-only toegagng tot bestanden op de firewall, waaronder de configuratie. Klanten die de ssl vpn-functie nooit hebben ingeschakeld lopen geen risico. Eerder deze week voerde The Shadowserver Foundation een scan uit die zo'n 12.000 gecompromitteerde firewalls opleverde. De afgelopen dagen is dit aantal naar zo'n 17.000 firewalls gestegen. Het gaat hier specifiek om firewalls met de betreffende symlink-backdoor. "Dit zijn geen SOHO-routers. Dit zijn corporate edge boxes. Echte netwerken. Echte blootstelling", zegt beveiligingsexpert Florian Roth. "Je hebt Indicators of Compromise nodig. Je hebt advies nodig. Al het andere is schoonmaaktheater. Deze apparaten zijn bloated, buggy, ontoegankelijk en lastig te onderzoeken. Aanvallers krijgen root. Verdedigers krijgen een beperkte shell." bron: https://www.security.nl
-
Aanvallers maken actief misbruik van een kwetsbaarheid in Windows voor het stelen van NTLMv2-hashes bij Europese overheidsinstanties en private instellingen, zo meldt securitybedrijf Checkpoint. Ook het Amerikaanse cyberagentschap CISA waarschuwt voor actief misbruik van de kwetsbaarheid, waarvoor afgelopen maart een beveiligingsupdate verscheen. Het beveiligingslek, aangeduid als CVE-2025-24054, maakt het mogelijk voor aanvallers om NTLMv2-hashes van gebruikers te stelen. Hiervoor versturen de aanvallers e-mails met link een naar zip-bestand. Dit zip-bestand bevat weer een .library-ms-bestand. Ook komt het voor dat aanvallers dit bestand direct naar doelwitten mailen. Alleen het selecteren, inspecteren, verslepen of andere actie met het bestand is voldoende om het lek te misbruiken. Het is niet nodig voor een doelwit om het bestand te openen. De NT LAN Manager (NTLM), en diens opvolger NTLMv2, is een challenge-en-response protocol voor het authenticeren van gebruikers, waarbij gebruik wordt gemaakt van wachtwoordhashes. "Na het ontvangen van de NTLM-hash kan een aanvaller een pass-the-hash-aanval uitvoeren om zich als de gebruiker van de betreffende hash voor te doen, zonder over het bijbehorende wachtwoord te beschikken", zo liet securitybedrijf ClearSky vorig jaar over een soortgelijke actief misbruikte kwetsbaarheid (CVE-2024-43451) weten. Volgens Checkpoint vindt misbruik van CVE-2025-24054 sinds 19 maart plaats, acht dagen na het uitkomen van de beveiligingsupdate op 11 maart. Ook Checkpoint merkt op dat aanvallers met de gestolen hashes relay-aanvallen kunnen uitvoeren of kunnen proberen om de hash te kraken en zo het bijbehorende wachtwoord te achterhalen. Verder stelt het securitybedrijf dat de exploit die misbruik van CVE-2025-24054 maakt overeenkomsten heeft met de exploit voor CVE-2024-43451. Checkpoint laat weten dat overheidsinstanties en private instellingen in Polen en Roemenië het doelwit van aanvallen zijn geworden. Doelwitten ontvingen onder andere e-mails met een Dropbox-link die naar een zip-bestand wees. Dit zip-bestand maakte misbruik van meerdere bekende kwetsbaarheden, waaronder CVE-2024-43451. Volgens het securitybedrijf laat het snelle misbruik van het lek na het uitkomen van de update zien dat organisaties patches snel moeten toepassen en ervoor moeten zorgen dat NTLM-kwetsbaarheden in hun omgeving worden aangepakt. bron: https://www.security.nl
-
Een kwetsbaarheid in de Cisco Webex-app maakt client-side remote code execution mogelijk. Daarvoor waarschuwt Cisco, dat een beveiligingsupdate heeft uitgebracht. Het beveiligingslek bevindt zich in het onderdeel van de app dat url's verwerkt. Hierdoor kan een ongeauthenticeerde aanvaller een gebruiker overtuigen om willekeurige bestanden te downloaden, wat ertoe kan leiden dat de aanvaller willekeurige commando's op het systeem van de gebruik kan uitvoeren. "De kwetsbaarheid wordt veroorzaakt door onvoldoende invoervalidatie wanneer de Cisco Webex-app een uitnodigingslink voor een meeting verwerkt. Een aanvaller kan dit beveiligingslek misbruiken door een gebruiker te overtuigen om op een speciaal geprepareerde uitnodigingslink te klikken en willekeurige bestanden te downloaden", aldus de uitleg van Cisco. De impact van de kwetsbaarheid (CVE-2025-20236) is op een schaal van 1 tot en met 10 beoordeeld met een 8.8. bron: https://www.security.nl
-
Aanvallers maken gebruik van malafide cryptovaluta-gerelateerde advertenties voor het verspreiden van malware, zo meldt Microsoft. De advertenties wijzen gebruikers naar websites die bestanden aanbieden die van cryptobeurzen zoals Binance of TradingView afkomstig lijken. In werkelijkheid gaat het om malware. Zodra de malware actief is op een systeem voegt die een uitzondering toe aan Microsoft Defender for Endpoint. "Deze actie voorkomt dat verdere PowerShell-acties worden gedetecteerd, waardoor de aanval ongestoord kan doorgaan", aldus Microsoft. Hierna voeren de aanvallers een script uit dat allerlei informatie over het besmette systeem terugstuurt. Nadat de informatie is verzamelt ontvangt het besmette systeem een bestand dat voor het volgende deel van de aanval wordt gebruikt. Zo wordt er een certificaat geïnstalleerd en is het mogelijk om gevoelige browsergegevens te lezen en stelen. Microsoft adviseert organisaties om hun gebruikers te onderwijzen over het downloaden van software van niet geverifieerde bronnen. Tevens wordt aangeraden om PowerShell logging in te schakelen en uitgaand verkeer naar verdachte domeinen te blokkeren. bron: https://www.security.nl
-
Exchange Server 2016 en 2019 worden nog maar zes maanden ondersteund. Het is dan ook belangrijk dat organisaties op tijd in actie komen, aldus Microsoft in een nieuwe oproep aan klanten. De mailserversoftware ontvang op 14 oktober dit jaar voor het laatst beveiligingsupdates. Ook bugfixes en tijdszone-updates zullen niet meer verschijnen. Het techbedrijf stelt dat installaties na de genoemde end-of-support datum gewoon blijven werken, maar dit wel potentiële beveiligingsrisico's met zich meebrengt. Microsoft adviseert klanten om te migreren naar Exchange Online of het upgraden naar Exchange Server Subscription Edition (SE) als deze versie in juli van dit jaar beschikbaar komt. Om de overstap eenvoudiger te maken stelt Microsoft dat organisaties Exchange Server 2019 CU15 nu kunnen installeren. Vervolgens zal het mogelijk zijn om een 'in-place upgrade' naar Exchange Server SE uit te voeren als deze versie beschikbaar is. In het geval van organisaties die met Exchange 2016 werken wordt aangeraden om eerst een 'legacy upgrade' naar Exchange 2019 uit te voeren en daarna de upgrade naar Exchange Server SE. "Aangezien er slechts een paar maanden zitten tussen de release van Exchange Server SE en het einde van de support voor Exchange 2016, is er mogelijk geen voldoende tijd, afhankelijk van de omvang van je uitrol en andere factoren", aldus Microsoft. Daarom raadt het techbedrijf aan om nu Exchange Server 2019 te upgraden en Exchange 2016-servers uit te faseren. bron: https://www.security.nl
-
Microsoft gaat deze maand standaard ActiveX in de Windowsversie van Microsoft 365 blokkeren. Dat heeft het techbedrijf via een blogposting bekendgemaakt. "ActiveX is een krachtige technologie die rijke interacties binnen Microsoft 365-applicaties mogelijk maakt, maar de vergaande toegang tot systeemmiddelen vergroot ook beveiligingsrisico's", zegt Microsoft. De Windowsversies van Microsoft Word, Excel, PowerPoint en Visio krijgen daarom een nieuwe standaardconfiguratie voor ActiveX-controls. Die worden daardoor standaard geblokkeerd, zonder dat gebruikers hier melding van krijgen. Voorheen kregen gebruikers wel een melding en was het mogelijk om ActiveX eenvoudig in te schakelen. Iets waar aanvallers volgens Microsoft door middel van social engineering of malafide bestanden misbruik van konden maken. Wanneer ActiveX is uitgeschakeld kunnen gebruikers niet langer zelf meer ActiveX-objecten in Microsoft 365-bestanden aanmaken of, wanneer die in een ontvangen bestand aanwezig zijn, openen. Sommige ActiveX-objecten zullen als statische afbeelding zichtbaar zijn, maar zijn verder niet te gebruiken. Beheerders en gebruikers kunnen de de mogelijkheid om ActiveX te gebruiken wel weer inschakelen. bron: https://www.security.nl
-
De levensduur van tls-certificaten wordt in 2029 naar 47 dagen verkort. Dat heeft het CA/Browser Forum in een unanieme stemming bepaald. Op dit moment kunnen certificaten maximaal 398 dagen geldig zijn. Het CA/Browser Forum is een consortium van certificate authorities en ontwikkelaars van browsers, besturingssystemen en andere PKI-applicaties dat zich bezighoudt met het opstellen van regels voor certificaten en certificaatautoriteiten. Certificaatautoriteiten geven de certificaten uit die websites gebruiken voor het opzetten van een beveiligde verbinding met bezoekers. De invoering van de verkorte levensduur zal gefaseerd plaatsvinden. Zo geldt vanaf 15 maart 2026 een maximale levensduur van 200 dagen. Een jaar later, vanaf 15 maart 2027, zullen tls-certificaten nog maximaal 100 dagen geldig kunnen zijn. Vanaf 15 maart geldt de uiteindelijke maximale levensduur van 47 dagen. Het oorspronkelijke voorstel voor de kortere levensduur is afkomstig van Apple. Volgens voorstanders van een kortere levensduur van certificaten heeft dit allerlei veiligheidsvoordelen. In het geval van problemen met uitgegeven certificaten zullen die namelijk veel sneller verlopen dan nu het geval is. Ook zal het organisaties dwingen om hun werkwijze met betrekking tot certificaten te automatiseren, wat sneller tot het implementeren van best practices zou moeten leiden. Let's Encrypt, de grootse certificaatautoriteit van dit moment, geeft certificaten uit die maximaal 90 dagen geldig zijn. Daarnaast zal het dit jaar beginnen met het uitgeven van certificaten met een levensduur van 6 dagen. bron: https://www.security.nl

OVER ONS
PC Helpforum helpt GRATIS computergebruikers sinds juli 2006. Ons team geeft via het forum professioneel antwoord op uw vragen en probeert uw pc problemen zo snel mogelijk op te lossen. Word lid vandaag, plaats je vraag online en het PC Helpforum-team helpt u graag verder!