Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

15/09/2021

Microsoft rolt update uit voor actief aangevallen zerodaylek in Windows

Lees de originele artikel hier
Cyber Defense

Tijdens de patchcyclus van september heeft Microsoft een beveiligingsupdate uitgebracht voor een actief aangevallen zerodaylek in Windows. De kwetsbaarheid, CVE-2021-40444, bevindt zich in MSHTML, de door Microsoft ontwikkelde browser-engine van Internet Explorer. MSHTML wordt ook door Office-applicaties gebruikt voor het weergeven van webcontent in documenten.

Bij de waargenomen aanvallen sturen aanvallers hun doelwit een Microsoft Office-bestand. Wanneer de gebruiker dit document opent wordt er een kwaadaardig ActiveX-control geladen dat het systeem uiteindelijk met malware infecteert. De kwetsbaarheid werd begin september door verschillende onderzoekers aan Microsoft gerapporteerd. Als tijdelijke oplossing kwam het techbedrijf met een workaround, maar nu is er ook een patch beschikbaar.

In totaal verhielp Microsoft gisterenavond 66 kwetsbaarheden, waarvan er drie als kritiek zijn aangemerkt. Het gaat onder andere om een lek in de WLAN AutoConfig Service van Windows waardoor een aanvaller willekeurige code op systemen kan uitvoeren. Voorwaarde is wel dat een aanvaller op hetzelfde netwerk zit als het doelwit. "Dit zou zeer bruikbaar zijn in een coffeeshop waar meerdere mensen een onbeveiligd wifi-netwerk gebruiken", zegt Dustin Childs van het Zero Day Initiative. Er is verder geen interactie van de gebruiker vereist. De updates worden op de meeste systemen automatisch geïnstalleerd.

Controleer zelf hoe kwetsbaar u bent. Neem contact op met onze experts en zij vertellen u hoe.

neem contact met ons op
14/09/2021

Ransomware versleutelt alle systemen ministerie van Justitie Zuid-Afrika

Lees de originele artikel hier
Cyber Defense

Door een ransomware-aanval zijn alle systemen van het ministerie van Justitie van Zuid-Afrika versleuteld, wat gevolgen voor allerlei diensten heeft. Op 7 september meldde de Zuid-Afrikaanse overheid dat er problemen met het it-systeem van het ministerie waren, wat gevolgen voor diensten op alle locaties van het ministerie had.

Op 9 september meldde het ministerie zelf via Twitter dat het slachtoffer van een ransomware-aanval was geworden, waardoor alle systemen versleuteld zijn. De systemen zijn daardoor niet meer beschikbaar voor medewerkers en het publiek. Dit heeft gevolgen voor alle elektronische diensten van het ministerie, waaronder de dienst voor het betalen van borgtochten en de e-maildienst.

Om ervoor te zorgen dat rechtbanken in het land kunnen blijven functioneren worden er handmatig opnames gemaakt. Ook de documentatie voor het begraven van overledenen wordt handmatig verstrekt. De aanval heeft geen gevolgen voor het uitkeren van kinderbijslag, aangezien die al verwerkt was. Verdere details zijn niet over de aanval of ransomware gegeven.

 

Wilt u pro-actief testen of u kwetsbaar bent voor ransom ware aanvallen? Neem contact op met onze experts

Neem contact met ons op
10/09/2021

Wachtwoorden voor 87.000 Fortigate vpn-servers gelekt op internet

Lees de originele artikel hier
Cyber Defense

Op internet zijn wachtwoorden en gebruikersnamen voor 87.000 Fortigate vpn-servers gelekt, zo waarschuwt securitybedrijf Fortinet. De inloggegevens konden worden gestolen door middel van een kwetsbaarheid waarvoor op 24 mei 2019 een beveiligingsupdate verscheen. Securitybedrijf Advanced Intelligence maakte eerder al melding van de gelekte lijst met wachtwoorden.

Het beveiligingslek, aangeduid als CVE-2018-13379, is op een schaal van 1 tot en met 10 wat betreft de impact beoordeeld met een 9,8. Door middel van path traversal kan een ongeauthenticeerde aanvaller systeembestanden downloaden. Op deze manier kan een aanvaller de inloggegevens van ingelogde vpn-gebruikers bemachtigen. Exploits die misbruik van het beveiligingslek maken zijn al bijna twee jaar beschikbaar.

Desondanks zijn er nog altijd ongepatchte Fortigate-servers op internet te vinden. De aanvaller die de wachtwoordenlijst online plaatste kon via het beveiligingslek de inloggegevens van een groot aantal vpn-accounts bemachtigen. Hoewel de servers in kwestie inmiddels gepatcht zijn, blijven ze kwetsbaar als gestolen wachtwoorden niet zijn gewijzigd, aldus Fortinet. Het securitybedrijf herhaalt het advies dat organisaties die kwetsbare versies draaien ook als onderdeel van de upgrade een wachtwoordreset van alle accounts moeten uitvoeren.

Hoewel er al geruime tijd een beveiligingsupdate voor de kwetsbaarheid beschikbaar is zoeken aanvallers nog altijd naar kwetsbare servers, meldt securitybedrijf Bad Packets. "Met de vpn-inloggegevens kan een kwaadwillende netwerktoegang krijgen en vervolgens kwaadaardige software installeren, data stelen of (gerichte) ransomware-aanvallen uitvoeren", zo laat het Digital Trust Center van het ministerie van Economische Zaken weten.

Wilt u weten welke data van uw organisatie of uw medewerkers op het internet ligt? Kom er zelf achter met onze TPRM oplossing van Rescana!

Vraag ons naar Rescana
Load more