Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

06/04/2022

11 jaar oude Spring4Shell-aanvallen tegen clouddiensten

Read the original article here
Software Security

De clouddiensten van Microsoft hebben met een "klein aantal" Spring4Shell-aanvallen te maken gekregen, zo stelt het techbedrijf. Vorige week bleek dat er een kritieke kwetsbaarheid aanwezig is in het Spring Core Framework, een veelgebruikt Java-platform voor het ontwikkelen van Java-applicaties.

Het beveiligingslek, dat de naam Spring4Shell kreeg en ook bekendstaat als CVE-2022-22965, laat een ongeauthenticeerde aanvaller willekeurige code binnen kwetsbare applicaties uitvoeren, wat afhankelijk van de rechten van de applicatie kan leiden tot de uitvoer van willekeurige code met verhoogde rechten op het onderliggende systeem.

Naar aanleiding van de impact die de Log4Shell-kwetsbaarheid vorig jaar had sloegen tal van securitybedrijven alarm. De impact van Spring4Shell lijkt vooralsnog kleiner te zijn. Microsoft stelt dat het sinds de aankondiging van Spring4Shell een "klein aantal" aanvalspogingen tegen de eigen clouddiensten heeft waargenomen. De aanvallers maken daarbij gebruik van een proof-of-concept exploit waarmee een webshell op de server kan worden geplaatst.

Volgens Microsoft wordt met CVE-2022-22965 een oplossing voor een elf jaar oude kwetsbaarheid in Spring omzeild. Via dit beveiligingslek, dat wordt aangeduid als CVE-2010-1622, is het mogelijk voor een aanvaller om een remote JAR-bestand uit te voeren. De Spring-ontwikkelaars kwamen met een oplossing, maar die is met een nieuwe feature van Java 9 genaamd Java Modules te omzeilen, zodat een aanvaller alsnog een remote bestand kan uitvoeren.

Bij de nu waargenomen aanvallen proberen de aanvallers een JSP-webshell op de server te krijgen. Met deze webshell kan een aanvaller vervolgens commando's op de server als Tomcat uitvoeren. Microsoft heeft de eigen antivirussoftware Defender van een update voorzien om de gebruikte webshell te detecteren. Organisaties wordt daarnaast geadviseerd de beschikbare beveiligingsupdate voor Spring te installeren of de beschikbare mitigaties door te voeren.

Weet u zeker dat uw code niet kwetsbaar is? Houd zelf uw code en dependencies in de gaten met Checkmarx AST. Vraag ons naar de mogelijkheden

Neem contact met ons op
05/04/2022

Malware steelt creditcardgegevens klanten matrasfabrikant Emma Sleep

Read the original article here
Cyber Defense

Criminelen zijn erin geslaagd om malware op verschillende websites van matrasfabrikant Emma Sleep te plaatsen waarmee creditcardgegevens en andere persoonlijke informatie van een onbekend aantal klanten is gestolen. De malware werd toegevoegd aan de bestelpagina. Creditcardgegevens en andere data die klanten bij het afrekenen invoerden werd naar de aanvallers gestuurd.

"Persoonlijke klantgegeven, waaronder creditcardgegevens, zijn gestolen. Hoewel we zelf geen creditcardgegevens verwerken of opslaan, zorgde de aanval ervoor dat informatie ingevoerd in de browser van gebruikers werd doorgestuurd", zegt Emma Sleep-directeur Dennis Schmoltzi in een reactie tegenover The Register. Op deze manier konden criminelen data van klanten in twaalf landen stelen.

De malware was van 27 januari tot 22 maart op de websites van Emma Sleep actief. Volgens de matrasfabrikant is er voor zover bekend nog geen misbruik van de gestolen gegevens gemaakt. Hoe de aanvallers toegang tot de websites konden krijgen is onbekend. Emma Sleep stelt dat het alle beveiligingsupdates voor Magento, waarop de webshop draait, had geïnstalleerd. Getroffen klanten zijn onlangs via e-mail ingelicht.

Zie ook https://www.theregister.com/2022/04/04/emma_the_sleep_company_admits/

Wilt u uw website monitoren om te kijken of de gegevens van uw klanten daar komen waar ze moeten komen. En nog belangrijker daar ook blijven.

Vraag ons naar onze Reflectiz oplossing.

 

Neem contact met ons op
04/04/2022

Ransomware kost BPO-dienstverlener Atento 38 miljoen euro

Read the original article here

Atento, één van de grootste dienstverleners ter wereld op het gebied van Customer Relationship Management (CRM) en Business Process Outsourcing (BPO), heeft door een ransomware-aanval 38 miljoen euro moeten afschrijven. Vorig jaar oktober raakten systemen van Atento besmet met de Lockbit-ransomware. Vanwege de infectie besloot Atento systemen uit te schakelen, wat gevolgen had voor de dienstverlening aan klanten.

In een kwartaalrapport laat Atento weten dat de ransomware-aanval het bedrijf 38 miljoen euro heeft gekost. Het bedrag bestaat uit 31,4 miljoen euro aan misgelopen inkomsten in Brazilië en 6,6 miljoen euro aan kosten die met de aanval samenhangen. Naar aanleiding van de aanval zegt het bedrijf de digitale beveiliging te hebben aangescherpt, zowel bescherming, detectie als herstel. Daarnaast zijn er overeenkomsten gesloten met securitybedrijven waaronder CrowdStrike en Microsoft. Atento telt 150.000 medewerkers en heeft vestigingen in veertien landen. De omzet bedroeg vorig jaar 1,3 miljard euro.

Beveiliging aanscherpen is een, maar hoe valideert u de maatregelen welke u genomen heeft? Een oplossing als CrowdStrike is geweldig, maar beantwoord dat echt de vraag van de board: "Zijn we veilig tegen de laatste aanval waarover ik nu in het nieuws lees?". 

Met Cymulate simuleert u echte aanvallen welke voor de security oplossingen niet van echt zijn te onderscheiden (echter doen de simutaties geen schade). U kunt dus niet alleen zien of u kwetsbaarheden heeft, maar ook of u kwetsbaar bent.

Neem contact met ons op voor meer informatie

Contact
Load more