Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

28/02/2022

VS en VK waarschuwen voor wereldwijde spionagecampagne via zip-bestanden

Read the original article here
Cyber Defense

De Amerikaanse en Britse autoriteiten hebben een waarschuwing gegeven voor een spionagegroep die wereldwijd doelen door middel van zip-bestanden aanvalt. De groep wordt MuddyWater genoemd en is gelieerd aan de Iraanse inlichtingendienst, zo stellen de FBI, het Cybersecurity and Infrastructure Security Agency (CISA), de U.S. Cyber Command Cyber National Mission Force (CNMF) en het Britse National Cyber Security Centre (NCSC).

De groep heeft het voorzien op publieke en private organisaties in verschillende sectoren, waaronder telecom, defensie, olie en gas, in Afrika, Azië, Europa en Noord-Amerika. Voor het aanvallen van deze organisaties maakt de groep onder andere gebruik van bekende kwetsbaarheden in Microsoft Exchange en spearphishing. Bij deze gerichte phishingaanvallen verstuurt de groep zip-bestanden. De zip-bestanden bevatten een Excel-document met een kwaadaardige macro die, wanneer door de gebruiker ingeschakeld, malware installeert, of een pdf-document dat malware probeert te installeren.

Om aanvallen door de groep tegen te gaan adviseren de Amerikaanse en Britse autoriteiten het gebruik van application control software om te beperken welke applicaties en code gebruikers kunnen uitvoeren. "E-mailbijlagen en bestanden die via links in e-mails worden gedownload bevatten vaak uitvoerbare code", aldus de waarschuwing. Daarin wordt organisaties ook aangeraden om hyperlinks in e-mail helemaal uit te schakelen en externe e-mails van een banner te voorzien.

Tevens krijgen organisaties het advies om gebruikers te trainen en het gebruik van beheerdersrechten te beperken. "Gebruikers die met beheerdersrechten het internet browsen, e-mail gebruiken en code uitvoeren zijn een aantrekkelijk doelwit voor spearphishing, omdat hun systeem, zodra het is geïnfecteerd, aanvallers lateraal door het netwerk laat bewegen, aanvullende toegang geeft en zeer gevoelige informatie laat benaderen", staat verder in de waarschuwing vermeld. De FBI, CISA, CNMF en het NCSC geven in de waarschuwing ook verschillende indicators of compromise waarmee organisaties de malware binnen hun netwerken kunnen detecteren.

Met de endpoint security module van Cymulate kunt u precies zien wat er wel en niet uitgevoerd kan worden op de systemen van uw organsatie! Neem contact met ons op voor meer info of een Demo

Neem contact met ons op
24/02/2022

Lek in Cisco-switches laat aanvaller commando's als root uitvoeren

Read the original article here
Cyber Defense

Een kwetsbaarheid in verschillende Cisco-switches maakt het mogelijk voor een aanvaller om zonder inloggegevens op afstand commando's met rootrechten uit te voeren. Het beveiligingslek doet zich alleen voor wanneer de NX-API feature is ingeschakeld, wat standaard niet het geval is. Cisco heeft beveiligingsupdates uitgebracht om het probleem te verhelpen.

De NX-API is een webgebaseerde gebruikersinterface waarmee commando's zijn in te voeren die normaliter via de commandline worden ingevoerd. Naar de NX-API verstuurde gebruikersinvoer wordt echter niet goed gecontroleerd. Door het versturen van een speciaal geprepareerd HTTP POST request naar de NX-API van een kwetsbare switch kan een aanvaller commando's met rootrechten op het onderliggende besturingssysteem uitvoeren, aldus Cisco.

De impact van de kwetsbaarheid, aangeduid als CVE-2022-20650, is op een schaal van 1 tot en met 10 met een 8.8 beoordeeld. Doordat de NX-API niet standaard staat ingeschakeld is de score iets lager dan normaliter het geval is bij dergelijke beveiligingslekken. Het probleem speelt bij de Nexus 3000, 5500, 5600, 6000 en 9000 switches. Cisco heeft updates beschikbaar gemaakt.

Vraag ons naar oplossingen welke kunnen testen en aantonen waar uw organisatie kwetsbaar is!

Neem contact met ons op
23/02/2022

Consumentenbond: wifi-printers voldoen niet aan digitale veiligheidsstandaarden

Read the original article here
Cyber Defense

Wifi-printers zijn niet veilig genoeg, ze voldoen niet aan huidige digitale veiligheidsstandaarden, zo stelt de Consumentenbond op basis van eigen onderzoek naar ruim negentig modellen. De aangetroffen problemen variëren van onnodige permissies die de printer-apps vragen, het ontbreken van encryptie, het registreren van de locatie van gebruikers, onveilige protocollen en achteraf toegevoegde netwerksoftware.

"Alles wijst erop dat printerfabrikanten nog te veel in het verleden leven. Ze maken gebruik van achteraf toegevoegde netwerksoftware die niet past bij de huidige tijd vol cyberdreigingen", zegt Karen Reijneveld van de Consumentenbond. "Ze moeten eigenlijk nieuwe software gebruiken. Bij andere smarthome producten, zoals beveiligingscamera’s, is dat al veel beter op orde. Bij printers moet er nog veel gebeuren." De bond heeft fabrikanten opgeroepen om hun producten te verbeteren.

Krijg zelf on demand inzage over de devices in uw netwerk, wat kan je ermee? Hoe kunnen ze misbruikt worden? Zijn ze kwetsbaar? Met cymulate breach and attack simulations kunt u zelf doen wat normaal alleen de redteamers of ethical hackers uitvoeren.

Vraag ons meer informatie
Load more