Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

23/08/2021

Bijna tweeduizend Exchange-servers besmet via ProxyShell-lekken

Read the original article here
Cyber Defense

Bijna tweeduizend Microsoft Exchange-servers zijn de afgelopen dagen besmet via drie kwetsbaarheden die bekendstaan als "ProxyShell". Door de drie beveiligingslekken te combineren is het mogelijk voor ongeauthenticeerde aanvallers om kwetsbare Exchange-servers op afstand over te nemen. Deze servers worden onder andere met ransomware geïnfecteerd. De Amerikaanse overheid roept organisaties op om snel in actie te komen.

Microsoft kwam in april en mei met beveiligingsupdates voor de kwetsbaarheden, aangeduid als CVE-2021-34473, CVE-2021-34523 en CVE-2021-31207. Orange Tsai, de onderzoeker die de beveiligingslekken ontdekte, gaf begin deze maand tijdens de Black Hat- en Defcon-conferenties een presentatie waarin hij technische details over de kwetsbaarheden besprak. Aan de hand van deze informatie konden exploits worden gepubliceerd, die vervolgens tegen kwetsbare Exchange-servers werden ingezet.

Het Internet Storm Center meldde recentelijk op basis van een scan van zoekmachine Shodan dat er nog meer dan 30.000 ongepatchte Exchange-servers op internet waren te vinden. De afgelopen dagen is er een toename van het aantal aanvallen op deze machines. Zo meldde securitybedrijf Huntress Labs dat het meer dan honderdveertig verschillende webshells op bijna tweeduizend ongepatchte Exchange-servers heeft aangetroffen. Een webshell is een script dat aanvallers op servers plaatsen om toegang te behouden en op afstand code en commando's uit te voeren.

Beveiligingsonderzoeker Kevin Beaumont laat weten dat er een groep aanvallers is die de kwetsbaarheden gebruiken om Exchange-servers met ransomware te infecteren, genaamd LockFile. Deze ransomware versleutelt bestanden voor losgeld. Vanwege de toegenomen aanvallen roept het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security organisaties op om met spoed kwetsbare Exchange-servers binnen het eigen netwerk te identificeren en de beveiligingsupdates van Microsoft te installeren.

Wilt u geautomatiseerd testen of uw exchange servers kwetsbaar zijn? Neem contact met ons op!

Neem contact op
23/08/2021

Provincie Gelderland mogelijk slachtoffer van datalek na inbraak op systeem

Read the original article here
Cyber Defense

Na een inbraak op een systeem is de provincie Gelderland mogelijk slachtoffer van een datalek geworden, zo laat de provincie zelf weten. De inbraak zou hebben plaatsgevonden tijdens het bijwerken van personeelsdossier door een extern ict-bedrijf. Details ontbreken nog, maar de aanvaller zou via een kwetsbaarheid in het systeem zijn binnengekomen .

Zowel het AD en Omroep Gelderland melden op basis van een persbericht dat de kwetsbaarheid in het systeem is verholpen. De provincie heeft inmiddels aangifte en gedaan en de Autoriteit Persoonsgegevens is ingelicht. Of er ook gegevens van ambtenaren zijn buitgemaakt wordt nog onderzocht.

De provincie stelt dat de inbraak geen gevolgen voor de veiligheid van andere digitale werkzaamheden in de provincie heeft. Vanwege het lopende onderzoek wil de provincie voorlopig geen aanvullende details over de inbraak geven.

 

Neem contact op met onze experts, zij laten u kennis maken met de kennis en de middelen om zelf te testen of uw omgeving veilig is

Neem contact met ons op
29/07/2021

FBI publiceert overzicht van de Top 30 meest aangevallen kwetsbaarheden

Read the original article here
Cyber Defense

Het tijdig installeren van beveiligingsupdates is een belangrijke maatregel om systemen te beschermen, maar dertig kwetsbaarheden verdienen daarbij de bijzondere aandacht en dienen de hoogste prioriteit te krijgen. Dat blijkt uit een overzicht van de Top 30 meest aangevallen kwetsbaarheden dat werd samengesteld door de FBI, het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security, het Australische Cyber Security Centre (ACSC) en het Britse National Cyber Security Centre (NCSC).

Het overzicht bevat een reeks kwetsbaarheden die vorig jaar en dit jaar vaak zijn aangevallen. Dit jaar gaat het met name om kwetsbaarheden in Microsoft Exchange, Pulse Secure, Accellion, VMware en Fortinet waar aanvallers misbruik van maken. Voor de meeste van deze beveiligingslekken verscheen dit jaar een beveiligingsupdate, maar in het geval van Fortinet betreft het ook een uit 2018 stammende kwetsbaarheid.

"Eén van de meest effectieve manieren om kwetsbaarheden te verhelpen is het updaten van software zodra patches beschikbaar zijn en praktisch is. Wanneer dit niet kan, overweeg dan tijdelijke workarounds of andere mitigaties als die door de leverancier zijn gegeven", zo stellen de overheidsinstanties. Wanneer het niet mogelijk is voor een organisatie om snel alle software te updaten na het uitkomen van een patch wordt aangeraden om de hoogste prioriteit te geven aan kwetsbaarheden waar al misbruik van wordt gemaakt of waar de meeste systemen risico door lopen.

Citrix/CVE-2019-19781/arbitrary code execution
Pulse/CVE 2019-11510/arbitrary file reading
Fortinet/CVE 2018-13379/path traversal
F5-Big IP/CVE 2020-5902/remote code execution (RCE)
MobileIron/CVE 2020-15505/RCE
Microsoft/CVE-2017-11882/RCE 
Atlassian/CVE-2019-11580/RCE
Drupal/CVE-2018-7600/RCE
Telerik/CVE 2019-18935/RCE
Microsoft/CVE-2019-0604/RCE
Microsoft/CVE-2020-0787/elevation of privilege
Netlogon/CVE-2020-1472/elevation of privilege

Bron, Security.nl

 

Wilt u zelf kunnen testen voor deze en nog veel meer kwetsbaarheden binnen uw organisatie, zie onze breach and attack simulation oplossing van Cymulate.

Naar BAS Pages
Load more