Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

27/07/2021

MITRE publiceert jaarlijkse Top 25 van gevaarlijkste kwetsbaarheden

Read the original article here
Cyber Defense

Niet langer cross-site scripting, maar out-of-bounds write is de gevaarlijkste kwetsbaarheid, zo stelt de MITRE Corporation in een nieuwe Top 25 van "Most Dangerous Software Weaknesses". MITRE is de organisatie achter het Common Vulnerabilities and Exposures (CVE) systeem om kwetsbaarheden te identificeren.

De organisatie stelt jaarlijks een Top 25 vast van gevaarlijke kwetsbaarheden die veel in software voorkomen, eenvoudig zijn te vinden en misbruiken, en aanvallers de mogelijkheid geven om systemen volledig over te nemen, data te stelen of een denial of service uit te voeren. Volgens MITRE biedt de Top 25 projectmanagers, beveiligingsonderzoekers en onderwijzers inzicht in de gevaarlijkste en meest actuele kwetsbaarheden van dit moment.

De Top 25 is gebaseerd op ruim 32.000 kwetsbaarheden die in 2019 en 2020 werden gevonden. Vervolgens werd er een scoreformule gebruikt om de ranking van elke kwetsbaarheid te bepalen. Deze formule kijkt hoe vaak de betreffende kwetsbaarheid voorkomt en de beoogde impact wanneer die wordt misbruikt. Een verschil ten opzichte van vorig jaar is dat de lijst zich meer richt op specifieke kwetsbaarheden in plaats van abstracte klassen van kwetsbaarheden.

Werd de Top 25 vorig jaar nog aangevoerd door cross-site scripting, dit jaar staat out-of-bounds write op de eerste plek. Via deze kwetsbaarheid is het mogelijk voor een aanvaller om een applicatie te laten crashen of code op het systeem uit te voeren. Andere beveiligingslekken die een sprong maakten zijn OS command injection en Path Traversal. Ook het kunnen uploaden van gevaarlijke bestandstypes en het ontbreken van authenticatie kregen een veel hogere notering in het overzicht.

Wilt u zelf uw infrastructuur en eigendommen op continue basis controleren tegen het MITRE framework? Het Cymulate Breach en Attack platform biedt u hiervoor de mogelijkheid

Meer informatie over Cymulate
26/07/2021

Cybersecuritybeeld Nederland: al tien jaar lang de basis niet op orde

Read the original article here
Cyber Defense

Al tien jaar publiceert de overheid het Cybersecuritybeeld Nederland (CSBN) waarin cyberdreigingen en de kwetsbaarheid van de Nederlandse digitale infrastructuur centraal staan. De boodschap is al die tijd nagenoeg niet veranderd, en dat is dat organisaties basale beveiligingsmaatregelen nog altijd niet op orde hebben. Er ontstaat echter een kloof tussen bedrijven die wel en niet digitaal weerbaar zijn, zo laat de Nationaal Coördinator Terrorismebestrijding (NCTV) tegenover Security.NL weten.

Recentelijk publiceerde de NCTV het Cybersecuritybeeld Nederland van 2021. Het CSBN moet iedereen die een belang heeft bij cybersecurity, zowel publiek, privaat als wetenschappelijk, handvatten bieden om de aanpak van cybersecurity te versterken. Het CSBN wordt daarnaast vaak genoemd in Kamerbrieven van het kabinet.

Sinds 2011 verschijnt het CSBN, maar de boodschap is de afgelopen tien jaar niet veranderd: basale beveiligingsmaatregelen worden nog altijd niet of onvoldoende getroffen. In dit artikel gaat Security.NL in vogelvlucht langs de CSBN-publicaties van het afgelopen decennium en gaat kort met de NCTV in gesprek hoe het kan dat elementaire beveiligingsmaatregelen niet worden getroffen en wat er nodig is om dit te veranderen.

Wilt u uw basis op orde krijgen? Cert2Connect heeft de kennis en bied de middelen om u te helpen!

Neem contact op met onze experts
21/07/2021

Kwetsbaarheid in Linux-kernel kan lokale aanvaller rootrechten geven

Read the original article here
Cyber Defense

Een kwetsbaarheid in de Linux-kernel maakt het mogelijk voor een ongeprivilegieerde lokale aanvaller om rootrechten te krijgen en zo het systeem volledig over te nemen, meldt securitybedrijf Qualys dat het probleem ontdekte. Het beveiligingslek is aanwezig in alle Linux-kernels die sinds 2014 zijn verschenen, aldus de onderzoekers.

De kwetsbaarheid, aangeduid als CVE-2021-33909 en Sequoia, bevindt zich in de filesystem layer van de Linux-kernel. Door het maken, mounten en verwijderen van een directorystructuur waarvan de padlengte groter is dan 1GB ontstaat er een out-of-bounds write waardoor er volledige rootrechten kunnen worden verkregen. Om de aanval uit te voeren moet een aanvaller al toegang tot het systeem hebben.

De aanval is getest op standaard installaties van Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 en Fedora 34 Workstation. "Andere Linux-distributies zijn zeker kwetsbaar en waarschijnlijk te exploiteren", zo laten de onderzoekers weten. Qualys waarschuwde Red Hat op 9 juni van dit jaar. Gisteren zijn er voor de meeste Linux-distributies beveiligingsupdates verschenen. In onderstaande video wordt de kwetsbaarheid gedemonstreerd.

Neem contact op met onze experts om te controleren of uw organisatie kwetsbaar is

neem contact met ons op
Load more