Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.468
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Mozilla wil de eigen vpn-oplossing de komende jaren nauwer binnen Firefox gaan integreren. Daarnaast komt er een aparte vpn-extensie beschikbaar op addons.mozilla.org. Dat heeft de Firefox-ontwikkelaar tijdens een recente Ask Me Anything op Mozilla Connect laten weten. Mozilla biedt al enige tijd een eigen vpn-oplossing om zo extra inkomsten te genereren. De vpn-dienst, waarvoor een betaald abonnement is vereist, is door Mozilla zelf ontwikkeld en maakt gebruik van servers van vpn-provider Mullvad. Uit het recente jaarrapport over 2023 blijkt dat Mozilla vorig jaar minder verdiende aan 'abonnementen en advertenties' dan het jaar daarvoor. Het ging om zo'n 76 miljoen dollar in 2022 tegenover 65 miljoen dollar in 2023. Het aandeel vpn-abonnementen staat niet apart vermeld. Overeenkomsten met aanbieders van zoekmachines, en dan vooral Google, waren in 2023 goed voor een bedrag van 495 miljoen dollar (pdf). Voor volgend jaar zegt Mozilla met nieuwe 'privacyfeatures' te komen, maar details zijn niet gegeven, wat ook voor de aangekondigde integratie met de eigen vpn-oplossing geldt. bron: https://www.security.nl
  2. Er is een piek in aanvallen op wifi-routers van fabrikant D-Link die end-of-life zijn, zo meldt securitybedrijf Fortinet op basis van eigen telemetrie. Aanvallers maken misbruik van bekende kwetsbaarheden om via de HNAP (Home Network Administration Protocol) interface malafide commando's op het apparaat uit te voeren, waarmee malware wordt geïnstalleerd. De afgelopen jaren zijn meerdere kwetsbaarheden in HNAP aangetroffen waar nu misbruik van wordt gemaakt Het gaat onder andere om een beveiligingslek uit 2015. De afgelopen weken zag Fortinet naar eigen zeggen een piek in aanvallen van twee botnets genaamd Capsaicin en Ficora. Deze laatste malware is een variant van de bekende Mirai-malware. Eenmaal geïnstalleerd kan de malware besmette routers gebruiken om naar andere kwetsbare apparaten te zoeken of ddos-aanvallen uit te voeren. De Ficora-malware gebruikt naast de HNAP-kwetsbaarheden ook een lijst met ruim zeventig wachtwoorden en zo'n twintig gebruikersnamen om op routers in te loggen. Fortinet stelt dat de aanvallen gericht zijn tegen de D-Link DIR-645, D-Link DIR-806, D-Link GO-RT-AC750 en D-Link DIR-845. Deze routers zijn al jaren end-of-life en worden niet meer door D-Link met beveiligingsupdates ondersteund. De fabrikant adviseert eigenaren van end-of-life apparatuur die te vervangen en niet meer te gebruiken. bron: https://www.security.nl
  3. Een tien jaar oude digitale videorecorder van fabrikant DigiEver is het doelwit van een op de Mirai-malware gebaseerd botnet. Er is op dit moment geen beveiligingsupdate beschikbaar voor de kwetsbaarheid waar de malware gebruik van maakt, zo meldt internetbedrijf Akamai. De DS-2105 Pro+ werd in 2014 gelanceerd en biedt volgens de fabrikant een volledig 'network surveillance system' voor het opnemen van beelden van beveiligingscamera's. De videorecorder beschikt ook over opties voor remote beheer. Een jaar geleden demonstreerde een beveiligingsonderzoeker tijdens DefCamp 2023 een kwetsbaarheid in de DS-2105 Pro+, waardoor remote code execution mogelijk is. Het beveiligingslek heeft nog geen CVE-nummer en ook nog geen beveiligingsupdate. Eind november zag internetbedrijf Akamai de eerste aanvallen waarbij misbruik van deze kwetsbaarheid werd gemaakt. Via het beveiligingslek worden vanaf internet bereikbare DigiEver-videorecorders besmet met een variant van de Mirai-malware. Deze malware heeft het ook voorzien op kwetsbare TP-Link Archer AX-21 wifi-routers. Voor het lek in de TP-Link-routers (CVE-2023-1389) is wel een update beschikbaar. Aangezien DigiEver geen patches aanbiedt adviseert Akamai deze apparaten te vervangen. bron: https://www.security.nl
  4. Adobe heeft een noodpatch uitgebracht voor een kritieke kwetsbaarheid in ColdFusion en adviseert gebruikers en organisaties om de patch zo snel mogelijk te installeren, waarbij als voorbeeld binnen 72 uur wordt gegeven. Daarnaast waarschuwt Adobe dat er proof-of-concept exploitcode voor het beveiligingslek op internet beschikbaar is. ColdFusion is een platform voor het ontwikkelen van webapplicaties. In het verleden zijn kwetsbaarheden in ColdFusion geregeld gebruikt voor aanvallen op ColdFusion-applicatieservers. Zo waarschuwde het cyberagentschap van de Amerikaanse overheid onlangs nog voor een actief aangevallen ColdFusion-kwetsbaarheid. De nu verholpen kwetsbaarheid (CVE-2024-53961) betreft path traversal en maakt het mogelijk voor een aanvaller om willekeurige bestanden van het bestandssysteem te lezen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 7.4. De onderzoeker die het probleem aan Adobe rapporteerde ontdekte eerder dit jaar een soortgelijk beveiligingslek (CVE-2024-20767). Adobe komt normaliter elke tweede dinsdag van de maand met beveiligingsupdates, maar heeft deze update buiten de vaste patchcyclus om uitgebracht. Daarnaast heeft Adobe de installatie van deze update de hoogste prioriteit gegeven, waarbij het adviseert dit zo snel mogelijk te doen. Hotelketen Marriott moet na grote datale bron: https://www.security.nl
  5. Een kritieke kwetsbaarheid in Apache Tomcat maakt remote code execution mogelijk. De Apache Foundation kwam vorige week met een beveiligingsupdate, maar die bleek het probleem niet volledig te verhelpen, waarop nu een nieuwe patch beschikbaar is gemaakt. Tomcat is software voor het draaien van een webserver. Vorige week dinsdag waarschuwde de Apache Foundation voor een kwetsbaarheid aangeduid als CVE-2024-50379. Wanneer Tomcat draait op een case insensitive bestandssysteem waarbij de default servlet write enabled is, is het mogelijk om bestanden te uploaden en de controle door Tomcat te omzeilen, wat kan leiden tot remote code execution. De impact van deze kwetsbaarheid is door het Amerikaanse cyberagentschap CISA op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De update die de Apache Foundation uitbracht bleek echter onvolledig, waarop een nieuw CVE-nummer werd toegekend, namelijk CVE-2024-56337. Volgens de Apache Foundation moeten systemen die de eerder genoemde configuratie draaien, wat geen standaardconfiguratie is, afhankelijk van de gebruikte Java-versie aanvullende aanpassingen doorvoeren. bron: https://www.security.nl
  6. OpenAI heeft persoonlijke data gebruikt voor het trainen van ChatGPT zonder dat het over een geldige grondslag hiervoor beschikte. Daarnaast verzweeg de organisatie een datalek, was het niet transparant richting gebruikers, ontbrak leeftijdsverificatie en schoot de verplichte informatievoorziening tekort, zo stelt de Italiaanse privacytoezichthouder GPDP. Die legde OpenAI een boete op van vijftien miljoen euro en verplicht de organisatie tot het voeren van een zes maandenlange informatiecampagne. OpenAI gaat tegen de boete in beroep. Eerder dit jaar oordeelde de GPDP dat ChatGPT vermoedelijk in strijd met de AVG is. Vorig jaar besloot de toezichthouder al om ChatGPT een maand lang te verbieden. Aanleiding voor het verbod was het het illegaal verzamelen van persoonlijke gegevens voor het trainen van de algoritmes en het niet controleren van de leeftijd van minderjarigen. OpenAI, de ontwikkelaar van de chatbot, werd door de Garante per la protezione dei dati personali (GPDP) opgeroepen om per direct het verwerken van de gegevens van Italiaanse gebruikers te stoppen. Op basis van de uitkomsten van het feitenonderzoek eerder dit jaar stelde de GPDP dat het bewijs had gevonden dat erop duidde dat ChatGPT één of meerdere bepalingen van de AVG overtreedt. OpenAI kreeg vervolgens de tijd om met een reactie te komen. De GPDP heeft het onderzoek nu volledig afgerond en stelt dat OpenAI zich niet aan de privacywetgeving heeft gehouden. Bij het opleggen van de boete zegt de toezichthouder rekening te hebben gehouden met de 'coöperatieve houding' van de ChatGPT-ontwikkelaar. OpenAI verwacht dit jaar een omzet van 2,7 miljard dollar. bron: https://www.security.nl
  7. De Europese Commissie is onlangs een aanbesteding gestart voor de ontwikkeling van een 'instrument' voor 'privacyvriendelijke' leeftijdsverificatie. Het 'leeftijdsverificatie-instrument' zal gebaseerd zijn op de wallet voor een Europese digitale identiteit en in toekomst ook voor andere leeftijdsvereisten gebruikt moeten kunnen worden. Dat laat staatssecretaris Szabo voor Digitalisering in een brief aan de Tweede Kamer weten. "Teneinde de naleving van de verplichtingen ter bescherming van minderjarigen uit de Digitaledienstenverordening te ondersteunen, is de Europese Commissie recent een aanbesteding gestart. Het doel daarvan is om een privacyvriendelijk instrument te ontwikkelen waarmee kan worden geverifieerd dat iemand 18 jaar of ouder is, zonder dat de gebruiker van dat instrument meer informatie hoeft te delen", aldus Szabo. De staatssecretaris voegt toe dat De Europese Commissie wil dat het instrument in de toekomst ook voor andere leeftijdsvereisten is te gebruiken. "Het door de Europese Commissie beoogde leeftijdsverificatie-instrument zal gebaseerd zijn op de Europese portemonnees voor digitale identiteit (‘EDI-wallets’). Daarbij zal rekening gehouden moeten worden dat het gebruik van EDI-wallets niet verplicht kan worden gesteld en het gebruik ervan te allen tijde vrijwillig moet zijn", laat Szabo verder in zijn brief weten (pdf). Afsluitend meldt de staatssecretaris dat het kabinet vindt dat online leeftijdsverificatie proportioneel en in lijn met grondrechten moeten zijn, zoals het recht op gegevensbescherming, en tegelijkertijd betrouwbaar, veilig en inclusief moet zijn. 'Universele leeftijdsverificatieoplossing' In de aanbesteding voor de 'universele leeftijdsverificatieoplossing' stelt de Europese Commissie dat hiervoor allerlei toepassingen zijn, zoals social media, online dating, gokplatforms en andere zaken (pdf). In het geval van de aanbesteding wordt specifiek gesproken over toegang tot '18+ online diensten' zoals pornosites, maar voegt Brussel toe dat de oplossing ook voor allerlei andere leeftijden te gebruiken moet zijn, zoals 13+, 16+ of 65+. De aanbesteding beschrijft ook een 'User Journey' waarbij een gebruiker een leeftijdsverificatie-app downloadt. Deze app stelt de leeftijd van de gebruiker vast door middel van een nationale digitale identiteit, een fysiek identiteitsbewijs, een derde partij of een al geïnstalleerde app met leeftijdsinformatie, zoals een bankapp. Daarbij claimt Brussel dat de 'proof of age' geen informatie bevat die naar de gebruiker is te traceren. Als de gebruiker vervolgens op een platform wil inloggen waarvoor een leeftijdscontrole geldt, en de gebruiker al een account heeft, krijgt de gebruiker toegang door middel van een pseudoniem. bron: https://www.security.nl
  8. 100% veiligheid zul je inderdaad nooit hebben. Kijk naar een gevangenis, er zit een deur in en dus moet er een manier zijn om eruit te komen. Zo ook met wachtwoorden. Maar hoe lastiger samengesteld of hoe meer karakters, hoe lastiger het zal zijn om je wachtwoorden te achterhalen. De 2FA is altijd verstandig om toe te passen. Hierdoor wordt het nog iets lastiger voor nieuwsgierigen. Je zult verbaasd staan hoeveel mensen nog een geboortedatum, huisdiernaam of de bekende 1234 als wachtwoord gebruiken als ook overal hetzelfde wachtwoord. Ik zelf gebruik wachtwoorden bestaande uit random combinatie van letters en cijfers ne de 2FA. Maar zoals je al zei, 100% zul je nooit halen, maar het ze lastig maken kan altijd.
  9. Al eens geprobeerd om alle instellingen van je hotspot eruit te halen en hierna alles opnieuw te koppelen? Dat wil nog wel eens werken.
  10. Een kritieke kwetsbaarheid in de firewalls van Sophos maakt remote code execution mogelijk of kan een aanvaller SSH-toegang geven. Het bedrijf heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. De eerste kritieke kwetsbaarheid (CVE-2024-12727) maakt het voor een ongeauthenticeerde aanvaller mogelijk om SQL-Injection uit te voeren, waardoor er toegang tot een database van de firewall kan worden verkregen. Wanneer de firewall een specifieke configuratie heeft en in een bepaalde mode draait kan dit tot remote code execution leiden. Volgens Sophos raakt dit probleem 0,05 procent van alle firewalls. Het tweede kritieke beveiligingslek (CVE-2024-12728) zorgt ervoor dat een SSH login passphrase voor High Availability (HA) cluster initialization actief blijft als het initialiseringsproces is afgerond. Wanneer SSH op de firewall staat ingeschakeld kan een aanvaller hier misbruik van maken en via SSH als een 'privileged system account' inloggen. Dit probleem raakt 0,5 procent van de firewalls, aldus Sophos. De impact van beide kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. bron: https://www.security.nl
  11. Meerdere klanten van Juniper hebben te maken gekregen met besmette routers omdat de apparaten nog van standaard wachtwoorden gebruikmaakten, zo laat het netwerkbedrijf weten. Vorige week woensdag maakten meerdere klanten melding van verdacht gedrag op hun Session Smart Routers (SSR). De apparaten bleken met een variant van de Mirai-malware te zijn geïnfecteerd en werden gebruikt voor het uitvoeren van ddos-aanvallen. "De getroffen systemen gebruikten allemaal standaard wachtwoorden. Elke klant die de aanbevolen best practices niet volgt en nog steeds gebruikmaakt van standaard wachtwoorden kan als gecompromitteerd worden beschouwd, aangezien de standaard SSR-wachtwoorden zijn toegevoegd aan de virusdatabase", aldus Juniper in een Knowledge Base-artikel. Mirai-malware gebruikt besmette apparaten om op internet te zoeken naar andere apparaten met standaard wachtwoorden, die vervolgens worden besmet en onderdeel van het botnet worden. Juinper geeft in het artikel meerdere aanwijzingen waarmee organisaties de aanwezigheid van malware op hun routers kunnen vaststellen. Daarnaast wordt advies gegeven om een infectie te voorkomen, waaronder het wijzigen van standaard wachtwoorden. In het geval van besmette routers adviseert Juniper om het systeem in kwestie te re-imagen, omdat niet precies kan worden vastgesteld wat de aanvaller heeft aangepast of van het apparaat heeft verkregen. bron: https://www.security.nl
  12. Het Tor Project wil dat het eenvoudiger wordt om Tor binnen andere apps te integreren en heeft dit één van de speerpunten voor volgend jaar gemaakt. Dagelijks maken meer dan twee miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen en gecensureerde websites te bezoeken. In Nederland gaat het om zo'n 75.000 gebruikers, aldus cijfers van het Tor Project. Afgelopen september besloot het Tor Project te gaan samenwerken met Tails. Dit moet zorgen voor een groter bereik en het sneller integreren van features van de ene naar de andere tool. Tails staat voor The Amnesic Incognito Live System en is een volledig op Linux-gebaseerd besturingssysteem dat speciaal is ontwikkeld om de privacy en anonimiteit van gebruikers te beschermen. Tails maakt gebruik van Tor Browser, waarmee het Tor-netwerk is te gebruiken. "Samen bieden Tor en Tails essentiële tools die mensen wereldwijd helpen om veilig op internet te zijn", zegt Isabela Bagueros, directeur van het Tor Project. "Er is een les te leren van het samengaan met Tails en onze groei de afgelopen jaren: samen staan we sterker." Volgend jaar wil Bagueros zich daarom gaan richten om het eenvoudiger te maken om Tor binnen andere apps te integreren. Dit moet ervoor zorgen dat het ecosysteem van 'privacy-preserving tech' samen sterker wordt, aldus de Tor Project-direcreur, die geen verdere details geeft. Verder gaat het Tor Project zich volgend jaar richten op het trainen van de community om online veilig te zijn. bron: https://www.security.nl
  13. Securitybedrijf BeyondTrust is getroffen door een aanval waarbij aanvallers hebben ingebroken op de Remote Support SaaS instances van klanten, zo heeft het bedrijf zelf bekendgemaakt. De Amerikaanse overheid waarschuwt voor een actief misbruikte kwetsbaarheid in BeyondTrust Privileged Remote Access (PRA) en Remote Support (RS). BeyondTrust biedt Privileged Access Management (PAM) oplossingen en software voor remote support waar bijvoorbeeld helpdesks gebruik van kunnen maken. BeyondTrust meldt dat het op 2 december 'potentieel verdacht gedrag' in de Remote Support SaaS instance van een klant ontdekte. Op 5 december werd het verdachte gedrag bevestigd en bleken meer instances van klanten te zijn gecompromitteerd. Volgens het securitybedrijf was een API key voor Remote Support SaaS gecompromitteerd. De key werd vervolgens ingetrokken en getroffen klanten gewaarschuwd. Tijdens het onderzoek naar de aanval ontdekte BeyondTrust naar eigen zeggen twee kwetsbaarheden in zowel de zelf-gehoste als cloudversie van Remote Support en Privileged Remote Access. Vervolgens bracht het bedrijf updates uit. Klanten met een zelf-gehoste installatie moeten die zelf installeren. Het gaat onder andere om een kritiek beveiligingslek aangeduid als CVE-2024-12356 dat command injection mogelijk maakt. Daardoor kan een ongeauthenticeerde aanvaller commando's op het systeem uitvoeren. De impact is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. BeyondTrust maakt geen melding dat de twee ontdekte beveiligingslekken bij de aanvallen zijn misbruikt. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security waarschuwt echter dat misbruik van CVE-2024-12356 is waargenomen. Verdere details over deze aanvallen zijn niet door de overheidsinstantie gegeven. bron: https://www.security.nl
  14. Miljoenen mensen weten niet hoe ze data van een oud apparaat verwijderen, zo stelt de Britse privacytoezichthouder ICO op basis van onderzoek dat het onder bijna 2200 Britten liet uitvoeren. Bijna dertig procent van de deelnemers aan het onderzoek weet niet hoe ze persoonlijke informatie moet wissen, wat neerkomt op zo'n veertien miljoen Britten, aldus de ICO. Volgens het onderzoek zou de doorsnee Brit drie ongebruikte apparaten in huis hebben. Een groot aantal doet de apparatuur niet weg uit zorgen over hun persoonlijke informatie. 71 procent van de deelnemers aan het onderzoek zegt dat het belangrijk is om persoonlijke gegevens te verwijderen, maar 24 procent denkt dat dit te moeilijk is. Met de kerst verwachten veel mensen een nieuwe telefoon of ander apparaat aan te schaffen, laat Suzanne Gordon van de ICO weten. Gordon adviseert het uitvoeren van een factory reset, omdat daarmee persoonlijke informatie van de meeste telefoons is te verwijderen. De Britse toezichthouder heeft ook een document online waarin het de verschillende opties voor het verwijderen van data bespreekt. bron: https://www.security.nl
  15. Een kritieke path traversal-kwetsbaarheid in de Fortinet Wireless Manager (FortiWLM) maakt het voor een ongeauthenticeerde aanvaller mogelijk om toegang tot gevoelige bestanden te krijgen. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.6. Fortinet heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. Via de Fortinet Wireless Manager, een 'application suite', kunnen organisaties hun wifi-netwerken monitoren, bedienen en beheren. Fortinet geeft geen verdere details over de kwetsbaarheid (CVE-2023-34990), behalve dat het om een 'relative path traversal' kwetsbaarheid gaat die gevonden en gerapporteerd werd door een onderzoeker van securitybedrijf Horizon3.ai. De onderzoeker maakte afgelopen maart meerdere kwetsbaarheden in FortiWLM openbaar die hij had ontdekt. Het ging onder andere om een beveiligingslek zonder CVE-nummer en update dat het mogelijk maakt om willekeurige logbestanden met admin session ID tokens te stelen en daarmee het apparaat over te nemen. Het beveiligingslek was op 12 mei 2023 aan Fortinet gemeld, aldus de onderzoeker. bron: https://www.security.nl
  16. De Amerikaanse autoriteiten overwegen een verbod op de verkoop van routers van fabrikant TP-Link, zo meldt The Wall Street Journal (WSJ) op basis van bronnen. TP-Link routers zouden geregeld kwetsbaarheden bevatten waarvoor de fabrikant geen updates uitbrengt, aldus anonieme bronnen die de WSJ opvoert. Ook zou het bedrijf niet samenwerken met beveiligingsonderzoekers die kwetsbaarheden aankaarten. Verschillende Amerikaanse ministeries zijn elk een eigen onderzoek gestart, waarbij wordt gekeken of de apparatuur een risico voor de nationale veiligheid vormt, aldus de WSJ. TP-Link zou inmiddels ook zijn gedagvaard. Onlangs waarschuwde Microsoft nog voor een botnet van TP-Link routers dat wordt gebruikt voor het uitvoeren van password spraying-aanvallen. Het botnet zou gemiddeld uit zo'n achtduizend besmette routers bestaan. TP-Link heeft 65 procent van de Amerikaanse routermarkt voor particulieren en kleine bedrijven in handen. De routerfabrikant laat in een reactie tegenover The Wall Street Journal weten dat het graag aan de Amerikaanse autoriteiten laat zien dat de security practices in lijn met industriële veiligheidsstandaarden zijn en toegewijd is aan de Amerikaanse markt en het oplossen van risico's voor de Amerikaanse nationale veiligheid. bron: https://www.security.nl
  17. Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in Apache Struts 2, zo meldt het Internet Storm Center (ISC). Via het beveiligingslek (CVE-2024-53677) is remote code execution mogelijk. Struts is een zeer populair opensourceframework voor het ontwikkelen van Java-webapplicaties en websites. Via de kwetsbaarheid kan een remote aanvaller parameters voor het uploaden van bestanden aanpassen, waardoor path traversal en in sommige gevallen het uploaden van malafide bestanden mogelijk is, wat kan leiden tot remote code execution. Het probleem is verholpen in Struts 6.4.0. Vorige week verscheen een beveiligingsbulletin en update voor CVE-2024-53677 online. Inmiddels is ook proof-of-concept exploitcoide online verschenen. Volgens het ISC zijn de nu waargenomen aanvallen gebaseerd op deze code. Verdere details over de aanvallen zijn niet bekend. Kwetsbaarheden in Apache Struts zijn in het verleden vaker gebruikt bij aanvallen. Vorig jaar december werd er actief misbruik gemaakt van een andere kwetsbaarheid (CVE-2023-50164) en in 2017 wisten aanvallers via een kritieke Struts-kwetsbaarheid de gegevens van meer dan 147 miljoen Amerikanen bij het Amerikaanse kredietbureau Equifax te stelen. bron: https://www.security.nl
  18. Tienduizenden firewalls van fabrikant SonicWall die vanaf het internet benaderbaar zijn bevatten kritieke kwetsbaarheden of zijn end-of-life. Dat stelt securitybedrijf Bishop Fox op basis van eigen onderzoek. Het bedrijf deed onderzoek naar het aantal SonicWall-firewalls en telde 430.000 apparaten. Daarvan bleken er meer dan 20.000 niet meer te worden ondersteund. Op basis van de gebruikte firmware keken de onderzoekers ook naar de aanwezigheid van kwetsbaarheden. Van de 430.000 firewalls stelden de onderzoekers dat er zeker 119.000 kwetsbaarheden bevatten, waarvan ruim 25.000 met één of meer kritieke beveiligingslekken. De status van ruim 87.000 firewalls konden de onderzoekers niet vaststellen. Begin dit jaar deed Bishop Fox ook onderzoek naar kwetsbare SonicWall-firewalls. Toen werden er 178.000 ontdekt die de bekende kwetsbaarheden CVE-2022-22274 en/of CVE-2023-0656 bleken te bevatten. Dat aantal zou inmiddels rond de 37.000 liggen. De afgelopen maanden zijn er echter ook nieuwe kwetsbaarheden opgedoken. Zowel SonicWall als securitybedrijven waarschuwden voor een beveiligingslek aangeduid als CVE-2024-40766, dat ook bij ransomware-aanvallen zou zijn gebruikt. Volgens de onderzoekers is de situatie ten opzichte van de vorige meting begin dit jaar iets verbeterd, maar zijn er nog steeds grote uitdagingen. "Het simpele feit dat meer dan 430.000 firewalls publiek toegankelijk zijn is genoeg reden tot zorg, maar wanneer je toevoegt dat meer dan de helft op verouderde hardware draait, en meer dan een kwart ernstige kwetsbaarheden heeft, ziet het gehele plaatje er vrij zorgwekkend uit", aldus de onderzoekers. bron: https://www.security.nl
  19. Inlogdienst Okta waarschuwt klanten voor phishingaanvallen waarbij oplichters zich als de helpdesk van Okta voordoen en bijvoorbeeld om wachtwoorden of MFA (multifactorauthenticatie)-tokens vragen. Okta biedt een platform waar wereldwijd duizenden bedrijven gebruik van maken om werknemers toegang tot systemen en applicaties te geven. Criminelen voeren geregeld phishingaanvallen uit waarbij medewerkers van organisaties sms-berichten ontvangen die naar Okta-phishingsites linken. Op deze manier wordt geprobeerd om inloggegevens voor accounts te ontfutselen. Een jaar geleden waarschuwde Okta nog voor aanvallen op de helpdesks van klanten, waarbij de aanvallers probeerden om de MFA van 'highly privileged users' te resetten. Bij de aanvallen waarvoor Okta nu waarschuwt doen de aanvallers zich voor als Okta Support en proberen via social engineering allerlei gegevens te ontfutselen. Verdere details over de aanvallen zelf geeft Okta niet. Wel noemt het bedrijf verschillende zaken waardoor dergelijke aanvallen zijn te herkennen. "Een van de meest duidelijke aanwijzingen is een bericht met een slechte zinsbouw, onjuiste grammatica en verkeerde spelling. In sommige gevallen is de opmaak van het bericht onregelmatig. Belangrijk om te vermelden is dat met de komst van AI-technologie, spelling- en grammaticafouten niet altijd even duidelijk of aanwezig zijn." bron: https://www.security.nl
  20. Criminelen hebben een online advertentienetwerk gebruikt om malafide captcha's te verspreiden waarmee werd geprobeerd internetgebruikers met malware te infecteren. Dat laat securitybedrijf Guardio in een analyse weten. De criminelen hadden hun pop-up advertenties die via het advertentienetwerk werden getoond laten lijken op legitieme captcha's die bezoekers van de betreffende websites moesten oplossen. Zodra bezoekers op de advertentie klikten werden ze doorgestuurd naar een andere pagina. Deze pagina kopieert een malafide PowerShell-commando naar het clipboard van de gebruiker. Op de pagina zelf verschijnen vervolgens instructies waarbij de gebruiker wordt gevraagd om Windows Run te starten, het plakcommando Ctrl+V te doen gevolgd door Enter. Door het uitvoeren van het gekopieerde PowerShell-commando wordt de Lumma infostealer-malware op het systeem geïnstalleerd, die allerlei inloggegevens van het systeem steelt en terugstuurt naar de aanvallers. Guardio waarschuwde het advertentienetwerk, dat de betreffende advertentiecampagne stopte. bron: https://www.security.nl
  21. Aanvallers maken actief misbruik van kwetsbaarheden in de Windows-kernel en Adobe ColdFusion, zo waarschuwt het Amerikaanse cyberagentschap CISA. Het gaat als eerste om CVE-2024-35250, een beveiligingslek in de Windows-kernel waarvoor Microsoft op 11 juni met beveiligingsupdates kwam. Via de kwetsbaarheid kan een aanvaller die al toegang tot een systeem heeft en code kan uitvoeren zijn rechten verhogen tot die van SYSTEM. Op het moment dat Microsoft de beveiligingsupdate uitbracht was het techbedrijf naar eigen zeggen niet bekend met misbruik. Wel verwachtte Microsoft dat misbruik 'More Likely' was. In oktober verscheen proof-of-concept exploitcode voor het lek online. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security geeft geen verdere details over de aanvallen, behalve dat het misbruik heeft waargenomen. Amerikaanse overheidsinstanties zijn nu opgedragen om de update voor 6 januari volgend jaar te installeren. De tweede actief aangevallen kwetsbaarheid (CVE-2024-20767) waarvoor het CISA waarschuwt bevindt zich in Adobe ColdFusion. Dit is een platform voor het ontwikkelen van webapplicaties. In het verleden zijn kwetsbaarheden in ColdFusion vaker gebruikt voor aanvallen op ColdFusion-applicatieservers. Adobe kwam op 10 september met beveiligingsupdates. Ook Adobe was destijds niet met misbruik van de kwetsbaarheid bekend. Het CISA geeft ook bij deze kwetsbaarheid geen details over de waargenomen aanvallen. Amerikaanse overheidsinstanties moeten ook dit lek voor 6 januari hebben gepatcht. bron: https://www.security.nl
  22. Op internet zijn bijna duizend servers te vinden die kwetsbare file sharing software van Cleo draaien, waarvan het allergrootste deel in de Verenigde Staten, op afstand gevolgd door Canada. Dat meldt The Shadowserver Foundation op basis van eigen onderzoek. Via Cleo’s LexiCom, VLTransfer en Harmony software kunnen organisaties bestanden uitwisselen. Twee kwetsbaarheden (CVE-2024-50623 en CVE-2024-55956) worden bij ransomware-aanvallen gebruikt, waarbij aanvallers toegang tot de server weten te krijgen en vervolgens aanwezige data buitmaken. De aanvallen zijn opgeëist door de criminelen achter de Clop-ransomware. Op 9 december waarschuwde securitybedrijf Huntress voor grootschalig misbruik van kwetsbaarheden in de Cleo-software. Voor CVE-2024-50623 is sinds eind oktober een beveiligingsupdate beschikbaar. Voor CVE-2024-55956 verscheen op 12 december een update. Gisteren telde The Shadowserver Foundation nog zo'n 930 kwetsbare servers op internet. Daarvan bevinden zich er ruim zevenhonderd in de Verenigde Staten. Canada telt er zo'n tachtig. The Shadowserver Foundation is een stichting die zich met de bestrijding van cybercrime bezighoudt en geregeld online systemen op actief aangevallen kwetsbaarheden scant. bron: https://www.security.nl
  23. De criminelen achter de Clop-ransomware, die vijf jaar geleden nog systemen van de Universiteit van Maastricht infecteerden, zeggen achter de aanvallen te zitten waarbij misbruik wordt gemaakt van een kritieke kwetsbaarheid in de file transfer software van softwarebedrijf Cleo. Het gaat om Cleo’s LexiCom, VLTransfer en Harmony software waarmee organisaties bestanden uitwisselen. Vorige week waarschuwde de Amerikaanse overheid dat een beveiligingslek, aangeduid als CVE-2024-50623, bij ransomware-aanvallen wordt ingezet. Via de eigen website laat de Clop-groep weten dat het links naar gegevens van eerder gecompromitteerde organisaties verwijdert, alsmede deze data, en alleen nog 'werkt' met bedrijven die via de Cleo-kwetsbaarheid zijn aangevallen. In een reactie tegenover BleepingComputer stellen de criminelen dat zij verantwoordelijk zijn voor misbruik van CVE-2024-50623 en een andere Cleo-kwetsbaarheid aangeduid als CVE-2024-55956. De claim is nog niet door Cleo of andere partijen bevestigd. De Clop-ransomwaregroep gebruikte eerder al kwetsbaarheden in de File Transfer Appliance (FTA) van softwarebedrijf Accellion voor het stelen van data en afpersen van bedrijven, overheden en andere organisaties. Daarnaast zaten de criminelen ook achter de wereldwijde aanval waarbij misbruik werd gemaakt van een beveiligingslek in MOVEit Transfer. Ook dit is een applicatie voor het uitwisselen van gegevens. Via de MOVEit-aanval zouden volgens securitybedrijf Emsisoft gegevens van bijna 96 miljoen individuen bij zo'n 2800 organisaties zijn buitgemaakt. bron: https://www.security.nl
  24. Kwetsbare routers van fabrikant DrayTek zijn op grote schaal gebruikt voor het uitvoeren van ransomware-aanvallen, zo claimt securitybedrijf Forescout. Voor het compromitteren van de routers zou mogelijk gebruik zijn gemaakt van een kwetsbaarheid waar op het moment van de aanval geen update voor beschikbaar was. Bij de aanval richten aanvallers zich als eerste op kwetsbare DrayTek-routers, die ze via een onbekende kwetsbaarheid weten te compromitteren. Vervolgens worden 'versleutelde credentials' uit het geheugen van de router verzameld. Die werden dan gekraakt, waarna de plaintext versies werden gebruikt om het achterliggende netwerk te compromitteren en ransomware uit te rollen. De afgelopen jaren zijn tal van kwetsbaarheden in DrayTek-routers gevonden, die aanwezig waren in de “mainfunction.cgi” pagina. Deze functionaliteit is in nieuwere modellen verwijderd, maar nog wel aanwezig in routers die 'end-of-sale' zijn. Onlangs werden 22 nieuwe kwetsbaarheden met betrekking tot mainfunction.cgi gerapporteerd. De onderzoekers vermoeden dat bij de waargenomen aanvallen gebruik is gemaakt van één van deze kwetsbaarheden. Tevens stelt Forescout dat veel van deze 22 kwetsbaarheden dezelfde oorzaak hebben als een beveiligingslek uit 2020. De laatste firmware voor de end-of-sale routers dateert van maart. Het is de vraag wanneer de nieuw gevonden beveiligingslekken worden verholpen, vraagt het securitybedrijf zich af. bron: https://www.security.nl
  25. Een kritieke kwetsbaarheid in Apache Struts 2 maakt remote code execution mogelijk en overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren. Kwetsbaarheden in Apache Struts zijn in het verleden vaker gebruikt bij aanvallen. Struts is een zeer populair opensourceframework voor het ontwikkelen van Java-webapplicaties en websites. Via het kritieke beveiligingslek, aangeduid als CVE-2024-53677, kan een remote aanvaller parameters voor het uploaden van bestanden aanpassen, waardoor path traversal en in sommige gevallen het uploaden van malafide bestanden mogelijk is, wat kan leiden tot remote code execution. Het probleem is verholpen in Struts 6.4.0. Onder de kwetsbare versies bevinden zich ook Struts 2.0.0 - Struts 2.3.37, die end-of-life zijn en niet meer worden ondersteund. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.5. De Australische overheid heeft vandaag een waarschuwing voor de kwetsbaarheid gegeven. Ook de Belgische overheid kwam met een beveiligingsbulletin. "Deze kwetsbaarheid is met name zorgwekkend, omdat het op afstand zonder gebruikersinteractie is te misbruiken. Organisaties die van kwetsbare Struts 2-versies gebruikmaken moeten dringend dit risico beoordelen en verhelpen om mogelijke verstoringen te voorkomen", zo stelt het Centrum voor Cybersecurity België (CCB). In 2017 wisten aanvallers via een kritieke Struts-kwetsbaarheid de gegevens van meer dan 147 miljoen Amerikanen bij het Amerikaanse kredietbureau Equifax te stelen. Vorig jaar december werd er actief misbruik gemaakt van een andere kwetsbaarheid (CVE-2023-50164). Net zoals het nu verholpen beveiligingslek maakt ook CVE-2023-50164 het mogelijk voor aanvallers om parameters voor het uploaden van bestanden aan te passen, waardoor path traversal en het uploaden van malafide bestanden mogelijk wordt, wat weer kan leiden tot remote code execution. bron: https://www.security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.