Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

29/07/2021

FBI publiceert overzicht van de Top 30 meest aangevallen kwetsbaarheden

Lees de originele artikel hier
Cyber Defense

Het tijdig installeren van beveiligingsupdates is een belangrijke maatregel om systemen te beschermen, maar dertig kwetsbaarheden verdienen daarbij de bijzondere aandacht en dienen de hoogste prioriteit te krijgen. Dat blijkt uit een overzicht van de Top 30 meest aangevallen kwetsbaarheden dat werd samengesteld door de FBI, het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security, het Australische Cyber Security Centre (ACSC) en het Britse National Cyber Security Centre (NCSC).

Het overzicht bevat een reeks kwetsbaarheden die vorig jaar en dit jaar vaak zijn aangevallen. Dit jaar gaat het met name om kwetsbaarheden in Microsoft Exchange, Pulse Secure, Accellion, VMware en Fortinet waar aanvallers misbruik van maken. Voor de meeste van deze beveiligingslekken verscheen dit jaar een beveiligingsupdate, maar in het geval van Fortinet betreft het ook een uit 2018 stammende kwetsbaarheid.

"Eén van de meest effectieve manieren om kwetsbaarheden te verhelpen is het updaten van software zodra patches beschikbaar zijn en praktisch is. Wanneer dit niet kan, overweeg dan tijdelijke workarounds of andere mitigaties als die door de leverancier zijn gegeven", zo stellen de overheidsinstanties. Wanneer het niet mogelijk is voor een organisatie om snel alle software te updaten na het uitkomen van een patch wordt aangeraden om de hoogste prioriteit te geven aan kwetsbaarheden waar al misbruik van wordt gemaakt of waar de meeste systemen risico door lopen.

Citrix/CVE-2019-19781/arbitrary code execution
Pulse/CVE 2019-11510/arbitrary file reading
Fortinet/CVE 2018-13379/path traversal
F5-Big IP/CVE 2020-5902/remote code execution (RCE)
MobileIron/CVE 2020-15505/RCE
Microsoft/CVE-2017-11882/RCE 
Atlassian/CVE-2019-11580/RCE
Drupal/CVE-2018-7600/RCE
Telerik/CVE 2019-18935/RCE
Microsoft/CVE-2019-0604/RCE
Microsoft/CVE-2020-0787/elevation of privilege
Netlogon/CVE-2020-1472/elevation of privilege

Bron, Security.nl

 

Wilt u zelf kunnen testen voor deze en nog veel meer kwetsbaarheden binnen uw organisatie, zie onze breach and attack simulation oplossing van Cymulate.

Naar BAS Pages
28/07/2021

VWS: 'Dit lek was met elke pentest gevonden'

Lees de originele artikel hier
Software Security

Het ministerie van VWS controleert niet met een eigen penetratietest (pentest) of de systemen van aanbieders van coronatests, die gekoppeld zijn met de Coronacheck-app, deugen. De verantwoordelijkheid voor die pentest ligt volledig bij de externe aanbieders. Dat vormt een flink risico voor de Coronacheck-app, dat de officiële verstrekker is van digitale testbewijzen. De procedure gaat mogelijk op de schop.

Bij een negatieve testuitslag stuurt een externe coronatestaanbieder deze naar de app van VWS die deze omzet in een qr-code waarmee iemand kan aantonen dat hij getest of gevaccineerd is en op reis kan of een evenement kan bezoeken. 

Afgelopen weekend meldde RTL Nieuws dat door een lek bij aanbieder Testcoronanu het mogelijk was om valse reis- en toegangsbewijzen in de app Coronacheck te krijgen. Ook waren de privégegevens van ruim 60.000 mensen die bij dat bedrijf een coronatest deden, gelekt.

Een verslaggever kon na het maken van een afspraak via twee regels code in de webbrowser toegang krijgen tot de database van de coronatestaanbieder. Door schrijfrechten kon hij een eigen negatieve test toevoegen. Die data werd via een koppeling met  de Coronacheck-app van de overheid omgezet in een officieel digitaal testbewijs. Het toonde aan hoe mensen die niet getest zijn aan een negatief testbewijs kunnen komen.

VWS heeft de koppeling tussen de systemen van de Coronacheck-app en coronatest-aanbieder Testcoronanu direct gestaakt nadat het lek bekend werd. 

Stappenplan

Volgens de woordvoerder van VWS zijn er rond de dertig commerciële aanbieders van coronatests aangesloten op de Coronacheck-app. Volgens hem gaat het in het geval van het datalek om een incident en zijn in de andere gekoppelde systemen geen kwetsbaarheden van die omvang aangetroffen. 'Dit lek was met elke pentest naar voren gekomen.’ Er wordt nu onderzocht of er en zo ja, hoe, de pentest heeft plaatsgevonden.

Om die aansluiting tot stand te krijgen, moeten die partijen allerlei procedures volgen en documentatie voorleggen. Zoals beveiligings- en privacy-eisen en een pentest.

Het aansluiten op de app van de rijksoverheid verloopt volgens een strikt stappenplan maar lijkt gezien het bekende beveiligingslek vooral een papieren tijger te zijn. In de lijst met antwoorden op veelgestelde vragen staat over de pentest dat de aanbieder verantwoordelijk is om kwetsbaarheden te beheersen (zie kader). Daarmee legt de overheid wel erg makkelijk de verantwoordelijkheid bij de andere partij, zeker in een tijd waarin steeds vaker wordt gewaarschuwd voor risico's in de keten van partners en toeleveranciers. 

 

Vertrouw niet blind op de verschillende rapporten en documenten welke de leveranciers van uw systemen u aanbieden. Controleer zelf! Cert2Connect biedt tal van oplossingen welke organisaties zelf in staat stellen om hun systemen te testen.

Neem contact op met onze experts
27/07/2021

MITRE publiceert jaarlijkse Top 25 van gevaarlijkste kwetsbaarheden

Lees de originele artikel hier
Cyber Defense

Niet langer cross-site scripting, maar out-of-bounds write is de gevaarlijkste kwetsbaarheid, zo stelt de MITRE Corporation in een nieuwe Top 25 van "Most Dangerous Software Weaknesses". MITRE is de organisatie achter het Common Vulnerabilities and Exposures (CVE) systeem om kwetsbaarheden te identificeren.

De organisatie stelt jaarlijks een Top 25 vast van gevaarlijke kwetsbaarheden die veel in software voorkomen, eenvoudig zijn te vinden en misbruiken, en aanvallers de mogelijkheid geven om systemen volledig over te nemen, data te stelen of een denial of service uit te voeren. Volgens MITRE biedt de Top 25 projectmanagers, beveiligingsonderzoekers en onderwijzers inzicht in de gevaarlijkste en meest actuele kwetsbaarheden van dit moment.

De Top 25 is gebaseerd op ruim 32.000 kwetsbaarheden die in 2019 en 2020 werden gevonden. Vervolgens werd er een scoreformule gebruikt om de ranking van elke kwetsbaarheid te bepalen. Deze formule kijkt hoe vaak de betreffende kwetsbaarheid voorkomt en de beoogde impact wanneer die wordt misbruikt. Een verschil ten opzichte van vorig jaar is dat de lijst zich meer richt op specifieke kwetsbaarheden in plaats van abstracte klassen van kwetsbaarheden.

Werd de Top 25 vorig jaar nog aangevoerd door cross-site scripting, dit jaar staat out-of-bounds write op de eerste plek. Via deze kwetsbaarheid is het mogelijk voor een aanvaller om een applicatie te laten crashen of code op het systeem uit te voeren. Andere beveiligingslekken die een sprong maakten zijn OS command injection en Path Traversal. Ook het kunnen uploaden van gevaarlijke bestandstypes en het ontbreken van authenticatie kregen een veel hogere notering in het overzicht.

Wilt u zelf uw infrastructuur en eigendommen op continue basis controleren tegen het MITRE framework? Het Cymulate Breach en Attack platform biedt u hiervoor de mogelijkheid

Meer informatie over Cymulate
Load more