Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

06/04/2021

Minister De Jonge pas deze week gestopt met gebruik privémail voor werk

Read the original article here
Cyber Defense

Minister De Jonge voor Volkshuisvesting is pas deze week gestopt met het gebruik van zijn privémail voor werk. Overheidsmail was niet gebruiksvriendelijk. Daarnaast had hij soms zijn wachtwoord niet bij de hand, aldus een uitleg van de bewindsman. Het gebruik van privémail voor werkgerelateerde doeleinden wordt door het "Handboek voor bewindspersonen" ernstig ontraden.

De Jonge communiceerde tijdens de coronacrisis via zijn iCloud-mailadres met ambtenaren. Daarbij is mogelijk informatie verloren gegaan die onder de Wet openbaarheid van bestuur (WOB) valt. Pas deze week is de minister met het gebruik van zijn iCloud-mailaccount gestopt. "Omdat ik er nog eens op gewezen ben dat het wordt ontraden", aldus de minister tegenover de pers. De minister erkent dat het gebruik van privémail wegens veiligheidsredenen ernstig wordt ontraden. Eerder liet het ministerie van Volksgezondheid weten dat het gebruik van privémail "een persoonlijke afweging" van De Jonge was.

"De Jonge vertelt nu dat hij privémail gebruikte omdat overheidsmail niet gebruiksvriendelijk was en omdat hij soms het wachtwoord niet bij de hand had", laat Nieuwsuur-verslaggever Irene de Kruif op Twitter weten. Ook Floor Bremer, politiek verslaggever van RTL Nieuws, meldt dit.

Voordat u dit leest en denkt "dat gebeurt bij ons niet"... kunnen we vertellen dat het waarschijnlijk wel gebeurt. Gedreven niet uit onwil maar juist uit wil... wil om snel te reageren en daardoor de mogelijke impact van de keuze over het hoofd te zien. Kan ook niet anders... want de meeste gebruikers beseffen niet wat de impact kan zijn. Met Cymulate Breach and Attack Simulation kunt u precies dit soort scenarios testen! En exact aanwijzen waar er verbeterd moet worden (mens, techniek en organisatie).

Neem contact met ons op voor meer informatie.

contact
06/04/2022

11 jaar oude Spring4Shell-aanvallen tegen clouddiensten

Read the original article here
Software Security

De clouddiensten van Microsoft hebben met een "klein aantal" Spring4Shell-aanvallen te maken gekregen, zo stelt het techbedrijf. Vorige week bleek dat er een kritieke kwetsbaarheid aanwezig is in het Spring Core Framework, een veelgebruikt Java-platform voor het ontwikkelen van Java-applicaties.

Het beveiligingslek, dat de naam Spring4Shell kreeg en ook bekendstaat als CVE-2022-22965, laat een ongeauthenticeerde aanvaller willekeurige code binnen kwetsbare applicaties uitvoeren, wat afhankelijk van de rechten van de applicatie kan leiden tot de uitvoer van willekeurige code met verhoogde rechten op het onderliggende systeem.

Naar aanleiding van de impact die de Log4Shell-kwetsbaarheid vorig jaar had sloegen tal van securitybedrijven alarm. De impact van Spring4Shell lijkt vooralsnog kleiner te zijn. Microsoft stelt dat het sinds de aankondiging van Spring4Shell een "klein aantal" aanvalspogingen tegen de eigen clouddiensten heeft waargenomen. De aanvallers maken daarbij gebruik van een proof-of-concept exploit waarmee een webshell op de server kan worden geplaatst.

Volgens Microsoft wordt met CVE-2022-22965 een oplossing voor een elf jaar oude kwetsbaarheid in Spring omzeild. Via dit beveiligingslek, dat wordt aangeduid als CVE-2010-1622, is het mogelijk voor een aanvaller om een remote JAR-bestand uit te voeren. De Spring-ontwikkelaars kwamen met een oplossing, maar die is met een nieuwe feature van Java 9 genaamd Java Modules te omzeilen, zodat een aanvaller alsnog een remote bestand kan uitvoeren.

Bij de nu waargenomen aanvallen proberen de aanvallers een JSP-webshell op de server te krijgen. Met deze webshell kan een aanvaller vervolgens commando's op de server als Tomcat uitvoeren. Microsoft heeft de eigen antivirussoftware Defender van een update voorzien om de gebruikte webshell te detecteren. Organisaties wordt daarnaast geadviseerd de beschikbare beveiligingsupdate voor Spring te installeren of de beschikbare mitigaties door te voeren.

Weet u zeker dat uw code niet kwetsbaar is? Houd zelf uw code en dependencies in de gaten met Checkmarx AST. Vraag ons naar de mogelijkheden

Neem contact met ons op
05/04/2022

Malware steelt creditcardgegevens klanten matrasfabrikant Emma Sleep

Read the original article here
Cyber Defense

Criminelen zijn erin geslaagd om malware op verschillende websites van matrasfabrikant Emma Sleep te plaatsen waarmee creditcardgegevens en andere persoonlijke informatie van een onbekend aantal klanten is gestolen. De malware werd toegevoegd aan de bestelpagina. Creditcardgegevens en andere data die klanten bij het afrekenen invoerden werd naar de aanvallers gestuurd.

"Persoonlijke klantgegeven, waaronder creditcardgegevens, zijn gestolen. Hoewel we zelf geen creditcardgegevens verwerken of opslaan, zorgde de aanval ervoor dat informatie ingevoerd in de browser van gebruikers werd doorgestuurd", zegt Emma Sleep-directeur Dennis Schmoltzi in een reactie tegenover The Register. Op deze manier konden criminelen data van klanten in twaalf landen stelen.

De malware was van 27 januari tot 22 maart op de websites van Emma Sleep actief. Volgens de matrasfabrikant is er voor zover bekend nog geen misbruik van de gestolen gegevens gemaakt. Hoe de aanvallers toegang tot de websites konden krijgen is onbekend. Emma Sleep stelt dat het alle beveiligingsupdates voor Magento, waarop de webshop draait, had geïnstalleerd. Getroffen klanten zijn onlangs via e-mail ingelicht.

Zie ook https://www.theregister.com/2022/04/04/emma_the_sleep_company_admits/

Wilt u uw website monitoren om te kijken of de gegevens van uw klanten daar komen waar ze moeten komen. En nog belangrijker daar ook blijven.

Vraag ons naar onze Reflectiz oplossing.

 

Neem contact met ons op
Load more