Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

10/01/2022

Duizenden schoolsites offline door ransomware-aanval op hostingprovider

Read the original article here
Cyber Defense

Door een ransomware-aanval op cloudhostingprovider Finalsite zijn duizenden schoolwebsites offline gegaan. Finalsite biedt een eigen contentmanagementsysteem (CMS) waarmee scholen hun websites kunnen onderhouden en beheren. De hostingprovider heeft naar eigen zeggen meer dan achtduizend scholen als klant.

Op 4 januari meldde Finalsite dat het met een storing te maken had waardoor gehoste websites onbereikbaar waren. Gisteren liet de hostingprovider weten dat het om een ransomware-aanval gaat waarbij verschillende systemen zijn getroffen. Bij de aanval zou voor zover bekend geen data zijn gestolen. Inmiddels werkt Finalsite aan het herstel en online brengen van de getroffen websites.

Exacte details over de aanval, zoals hoe die kon plaatsvinden, zijn nog niet door het bedrijf gegeven. Dat zegt op een later moment met meer details te komen. Wel stelt Finalsite dat het maatregelen neemt om herhaling van een dergelijk incident te voorkomen. Daarnaast laat het bedrijf weten dat het over back-ups beschikt om de schade te herstellen.

Door de aanval zijn scholen die van Finalsite gebruikmaken niet in staat om ouders via e-mail of de website te informeren. Een klant van Finalsite klaagt op Reddit dat scholen door de aanval niet meer in staat zijn om hun gemeenschappen over sluitingen vanwege het weer of corona te waarschuwen en dat de impact van de storing veel groter is dan de aandacht die het incident heeft gekregen.

Controleer zelf of u kwetsbaar bent, met Cymulate Breach and Attack software.

Vraag ons om informatie
29/12/2021

Nieuw beveiligingslek in Log4j maakt remote code execution mogelijk

Read the original article here
Software Security

Er is een nieuwe kwetsbaarheid in Log4j gevonden waardoor in bepaalde gevallen remote code execution (RCE) mogelijk is. De Apache Software Foundation heeft vanavond een beveiligingsupdate uitgebracht (Log4j 2.17.1) om het probleem, aangeduid als CVE-2021-44832, te verhelpen. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 6.6.

Het beveiligingslek is aanwezig in Log4j2 versies 2.0-beta7 tot en met 2.17.0 (op versies 2.3.2 en 2.12.4 na) en doet zich voor wanneer een aanvaller het logging-configuratiebestand kan aanpassen en vervolgens een malafide configuratie kan aanmaken waarbij er wordt verwezen naar een Java Naming and Directory Interface (JNDI) URI die code uitvoert. Doordat een aanvaller het configuratiebestand moet kunnen aanpassen is de impact van de kwetsbaarheid lager beoordeeld dan eerdere RCE-kwetsbaarheden in Log4j.

Beheerders wordt aangeraden om te updaten naar Log4j 2.3.2 (voor Java 6), 2.12.4 (voor Java 7) of 2.17.1 (voor Java 8 en nieuwer). De afgelopen drie weken zijn er vier kwetsbaarheden in Log4j gevonden:

CVE-2021-45105 - Denial of Service - CVSS Score 5.9

CVE-2021-44832 - Remote Code Execution - CVSS Score 6.6

CVE-2021-45046 - Remote Code Execution - CVSS Score 9.0

CVE-2021-44228 - Remote Code Execution - CVSS Score 10.0

Gisterenavond kwam de Apache Foundation met een beveiligingsupdate voor een nieuwe kwetsbaarheid in Log4j, aangeduid als CVE-2021-44832, waardoor het in bepaalde gevallen mogelijk is voor een aanvaller om op afstand code op het systeem uit te voeren. Nu zijn er meer details over het beveiligingslek openbaar gemaakt.

De kwetsbaarheid doet zich alleen voor wanneer een aanvaller controle over de configuratie van Log4j heeft. Daardoor is de impactscore van dit beveiligingslek met een 6.6 lager dan andere kwetsbaarheden in Log4j waardoor remote code execution mogelijk is.

Log4j beschikt over een feature om een remote configuratiebestand te laden. Daarnaast is het mogelijk om Log4j zo te configureren dat het via een Java Naming and Directory Interface (JNDI) op afstand een database laadt. In plaats van een database is het echter ook mogelijk om malafide code op te geven die vervolgens door Log4j wordt uitgevoerd.

Beveiligingsonderzoeker Yaniv Nizry van securitybedrijf Checkmarx rapporteerde het probleem op 27 december aan Apache, dat gisterenavond Log4j versie 2.17.1 uitbracht waarin het probleem is verholpen.

Wilt u zelf met de technologie van Checkmarx werken? Cert2Connect is official partner van Checkmarx

Naar onze Checkmarx pagina's
29/12/2021

Advertentieplatform OpenX betaalt 2 miljoen dollar wegens privacyschendingen

Read the original article here
Cyber Defense

Advertentieplatform OpenX zal wegens verschillende privacyschendingen twee miljoen dollar betalen. Het bedrijf is akkoord gegaan met een gerechtelijk bevel dat het verplicht om de boete te betalen, zo meldt het Amerikaanse ministerie van Justitie.

OpenX biedt een real-time veilingplatform waar adverteerders kunnen bieden op advertentieruimte op websites en binnen apps. Via het platform verzamelde OpenX locatiegegevens en andere persoonlijke informatie van kinderen onder de 13 jaar, zonder toestemming van hun ouders, terwijl dit in de Verenigde Staten wettelijk verplicht is. De verzamelde data werd vervolgens voor gerichte advertenties gebruikt.

"OpenX verzamelde in het geheim locatiegegevens en opende de deur voor privacyschendingen op een gigantische schaal, onder andere tegen kinderen", zegt Samuel Levine van de Amerikaanse toezichthouder FTC. "Digitale advertentiepoortwachters mogen achter de schermen opereren, ze staan niet boven de wet."

"Amerikanen moeten websites en mobiele apps kunnen gebruiken met het vertrouwen dat hun privacy, en de privacy van hun kinderen, is beschermd", zegt Brian Boynton van het ministerie van Justitie. Naast de boete van twee miljoen dollar mag OpenX ook geen locatiegegevens meer verzamelen zonder uitdrukkelijke toestemming en moet eerder verzamelde data worden verwijderd. Tevens moet OpenX een programma implementeren om de privacy van verzamelde gegevens te beschermen.

Weet u wat al de thirdparty scripts en apps op uw website verzamelen? Houd het in de gaten met Reflectiz

Zie onze Reflectiz oplossing
Load more