Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

30/08/2021

Microsoft waarschuwt duizenden klanten voor kritiek lek in Azure Cosmos DB

Read the original article here
Cyber Defense

Microsoft heeft duizenden klanten gewaarschuwd voor een kritieke kwetsbaarheid in Azure Cosmos DB waardoor aanvallers toegang tot databases konden krijgen. Cosmos DB is een databaseplatform dat onderdeel van Microsofts Azure-clouddienst is. Het wordt door allerlei bedrijven gebruikt voor de opslag van grote hoeveelheden data, waaronder Fortune 500-bedrijven gebruikt. Coca-Cola, Exxon-Mobil en Citrix maken gebruik van Cosmos DB.

Onderzoekers van securitybedrijf Wiz ontdekten dat het mogelijk was om volledige toegang tot de databases van Cosmos DB-klanten te krijgen. In 2019 voegde Microsoft een feature toe genaamd Jupyter Notebook waarmee klanten hun data kunnen visualiseren. De feature werd in februari van dit jaar voor alle klanten standaard ingeschakeld. Een aantal misconfiguraties in de notebook-feature maakten het mogelijk om toegang tot de notebooks van andere klanten te krijgen.

Zo was het mogelijk om de primaire keys van de betreffende Cosmos DB te bemachtigen en andere "secrets", waaronder toegangstokens. Met deze informatie was het vervolgens mogelijk om volledige beheerderstoegang tot alle data in de Cosmos DB-accounts te krijgen en de database te lezen, schrijven of verwijderen. Wiz waarschuwde Microsoft, waarna de kwetsbare notebook-feature binnen 48 uur werd uitgeschakeld.

Microsoft waarschuwde klanten en adviseerde hen om hun keys te wijzigen, aangezien die door aanvallers gecompromitteerd kunnen zijn. Zolang deze keys niet zijn gewijzigd kan een aanvaller daarmee toegang tot de database krijgen. Wiz laat weten dat Microsoft alleen klanten heeft ingelicht die tijdens de onderzoeksperiode risico liepen. Het securitybedrijf denkt dat veel meer Cosmos DB-klanten gevaar lopen, aangezien de kwetsbaarheid zeker maanden en mogelijk jaren aanwezig was. Technische details over de kwetsbaarheid zullen op een later moment bekend worden gemaakt.

Om de keys te kunnen wijzigen moet u wel van het bestaan van uw assets weten. Veel organisaties kampen met Shadow IT, en dus ook lekken en backdoors waarvan ze niet van het bestaan afweten. Cert2Connect biedt de Rescana oplossing, welke u exact laat zien welke assets een connectie hebben naar uw bedrijf. Neem contact met onze experts op voor informatie.

Neem contact met ons op
26/08/2021

Datalek bij Radboudumc door oud-medewerker die data op GitHub plaatste

Read the original article here
Cyber Defense

Het datalek bij het Radboudmc dat eerder deze maand aan het licht kwam is veroorzaakt door een oud-medewerker die bestanden op ontwikkelaarsplatform GitHub plaatste, zo blijkt uit onderzoek. De voormalige medewerker blijkt voornamelijk scripts voor het automatiseren van processen op GitHub te hebben geplaatst, maar er stond ook vertrouwelijke informatie tussen uit de it-omgeving van het Radboudmc, waaronder (inlog)namen, e-mailadressen en telefoonnummers van medewerkers en partnerorganisaties.

Uit het onderzoek blijkt verder dat de bestanden op GitHub door derden zijn gedownload. Eén van deze personen heeft de netwerkinformatie die in de bestanden stond gebruikt om de servers van het Radboudumc voor cryptomining te gebruiken. Volgens het medisch centrum is er geen ongeoorloofde toegang geweest tot bedrijfsapplicaties van het Radboudumc, zoals financiële administratie of het elektronisch patiëntendossier.

Naar aanleiding van het datalek heeft het Radboudumc de beveiliging van het netwerk naar eigen zeggen op meerdere fronten verder aangepast en verbeterd. Details worden echter niet gegeven. Tevens is er aangifte gedaan tegen zowel de veroorzaker van het datalek als de persoon die achter het cryptominen zat.

 

Wilt u weten welke gegevens van u op het internet rond zwerven? Neem contact met ons op en vraag ons naar onze Rescana oplossing

Neem contact met ons op
25/08/2021

Beveiligingslek in infuuspomp maakt aanpassen medicatiedosis mogelijk

Read the original article here
Software Security

Onderzoekers hebben verschillende kwetsbaarheden in een infuuspomp van B. Braun ontdekt waardoor het mogelijk is voor een aanvaller om de medicatiedosis aan te passen. Het gaat in totaal om vijf beveiligingslekken die door onderzoekers van securitybedrijf McAfee werden ontdekt.

Zo wordt onder andere de authenticiteit van gegevens niet goed geverifieerd. Een aanvaller kan hierdoor malafide data naar de infuuspomp sturen die in plaats van de correcte data wordt gebruikt. Dit is mogelijk door het ontbreken van een digitale handtekening voor de belangrijke datasets. Verder blijkt dat het mogelijk is om gevaarlijke bestandstypes te uploaden en zo belangrijke bestanden te overschrijven.

De infuuspomp blijkt daarnaast gevoelige informatie onversleuteld te versturen en is het door een gebrek aan authenticatie mogelijk om de configuratie van het apparaat aan te passen. De vijfde kwetsbaarheid maakt het voor een ongeauthenticeerde aanvaller mogelijk om commandline-toegang tot de infuuspomp te krijgen. Om de aanvallen uit te kunnen voeren moet de aanvaller wel op hetzelfde netwerk als de infuuspomp zitten.

De impact van de kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 5,8 tot een 9,7. Fabrikant B. Braun heeft inmiddels updates uitgebracht. De onderzoekers stellen dat kwetsbare versies van de software nog steeds op grote schaal binnen ziekenhuizen worden gebruikt en daardoor risico op aanvallen lopen. Totdat organisaties de updates hebben geïnstalleerd wordt aangeraden de infuuspompen op eventuele aanvallen te monitoren.

Neem contact met ons op, Cert2Connect heeft de kennis en de middelen om uw organisatie te helpen dit soort gevaarlijke kwetsbaarheden, voor te zijn, op te sporen en te verhelpen!

 

Neem contact met ons op!
Load more