Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

22/03/2021

Kritieke kwetsbaarheid in F5 BIG-IP-platform actief aangevallen

Lees de originele artikel hier
Cyber Defense

Via Security.nl

Een kritieke kwetsbaarheid in het BIG-IP-platform van F5 waarvoor nog geen twee weken geleden een beveiligingsupdate verscheen wordt inmiddels actief aangevallen. Dat laat securitybedrijf NCC Group weten. Het BIG-IP-platform van F5 wordt voor verschillende toepassingen gebruikt, zoals load balancing en application delivery.

Op 10 maart kwam F5 met een beveiligingsbulletin voor BIG-IP en BIG-IQ waarmee meerdere kwetsbaarheden worden verholpen, waarvan er vier als kritiek zijn aangemerkt. Het gaat onder andere om beveiligingslekken in de iControl REST-interface van de BIG-IP managementinterface waardoor een aanvaller de authenticatie kan omzeilen en willekeurige code op het systeem kan uitvoeren.

Eén van de kritieke kwetsbaarheden, CVE-2021-22986, wordt nu actief misbruikt. "Misbruik van dit beveiligingslek vereist twee stappen. Eerst moet de authenticatie via de SSRF-kwetsbaarheid worden omzeild om het geauthenticeerde sessietoken te verkrijgen. Deze geauthenticeerde sessie is vervolgens te gebruiken om met de REST API-endpoints te communiceren, die anders authenticatie zouden vereisen", zegt Rich Warren van NCC Group. Inmiddels is er ook exploitcode online verschenen die geen server-side request forgery (SSRF) vereist.

Securitybedrijf Bad Packets laat via Twitter weten dat erop grote schaal naar kwetsbare F5 BIG-IP-servers wordt gezocht. Vorig jaar werd een kritiek beveiligingslek in het platform nog op grote schaal door criminelen aangevallen.

 

Neem contact met onze specialisten op om informatie te krijgen hoe u uw infrastructuur om deze en andere kwetsbaarheden zelf en volledig automatisch kunt testen.

Neem contact met ons op
19/03/2021

Wéér datalek bij regionale belastingsamenwerking: gegevens belastingbetaler liggen opnieuw op straat

Lees de originele artikel hier

Door een datalek bij de Belastingsamenwerking West-Brabant (BWB) zijn de gegevens van een onbekend aantal belastingplichtigen in de regio opnieuw op straat beland. Vier jaar geleden gebeurde dat ook al.

Het gaat onder meer om namen, adressen en WOZ-beschikkingen van belastingbetalers. Ook gerechtelijke vonnissen in schuldhulpsaneringszaken waarin personen met naam en toenaam worden genoemd, konden door derden worden ingezien. 

De fout kwam aan het licht toen een inwoner van Zevenbergen recent een mail stuurde naar de regionale belastingsamenwerking waarin hij om informatie vroeg over zijn WOZ-aanslag. Hij kreeg een mail terug met daarin een link naar zijn gegevens. Die link eindigde op een getal. Bij  het wijzigen van dat getal in de link kreeg de Zevenbergenaar, die zelf een IT-specialist is, kinderlijk eenvoudig inzage in de gegevens van andere belastingplichtigen. 

Bekijk onze software security oplossingen die wij aanbieden, en die ervoor zorgen dat de gebruikers van uw software niet tegen dit soort problemen aanlopen!

Naar software security oplossingen
16/03/2021

Betaalgegevens klanten WeLeakInfo gelekt door verlopen domeinnaam

Lees de originele artikel hier
Cyber Defense

Betaalgegevens van 24.000 klanten van WeLeakInfo.com, een website die tegen betaling toegang bood tot gelekte en gestolen wachtwoorden, zijn door een verlopen domeinnaam op internet terechtgekomen. De website werd vorig jaar door de FBI uit de lucht gehaald en de domeinnaam in beslag genomen.

Bij de operatie tegen de website waren het Britse National Crime Agency, de FBI, het Duitse Bundeskriminalamt en de Nederlandse politie betrokken. Het cybercrimeteam Oost-Nederland hield vorig jaar januari een 22-jarige man uit Arnhem aan. Volgens de politie was hij betrokken bij het bezitten en aanbieden van gestolen gebruikersnamen en wachtwoorden en faciliteerde hij cybercrime. In de woning van de verdachte werd apparatuur aangetroffen waar WeLeakInfo van gebruikmaakte.

Het betalen bij WeLeakInfo kon via PayPal, Bitcoin en betaaldienst Stripe. Naast WeLeakInfo.com nam de FBI ook de domeinnaam in beslag die werd gebruikt voor de afhandeling van e-mails en betalingen. De Amerikaanse opsporingsdienst liet de domeinnaam echter verlopen, waardoor iemand anders die kon registreren. Deze persoon kon na de registratie van het domein een wachtwoordreset bij betaaldienst Stripe uitvoeren.

Vervolgens resette deze persoon het wachtwoord en kreeg zo toegang tot Stripe-account van WeLeakInfo. Dit account bevatte nog altijd de betaalgegevens van WeLeakInfo-klanten die via Stripe hadden betaald. Het gaat om gedeeltelijke creditcardgegevens, e-mailadressen, volledige namen, ip-adressen, browser user-agent, fysieke adresgegevens, telefoonnummers en bedrag. Gegevens van klanten die via PayPal of Bitcoin betaalden zitten niet tussen de gelekte data. Dat blijkt uit een analyse van securitybedrijf Flashpoint waar it-journalist Brian Krebs over bericht.

 

Vraag naar onze Reflectiz oplossing, waardoor u automatisch gewaarschuwd wordt wanneer uw domeinen of de domeinen van de third-party scripts op uw website dreigen te verlopen.

 

 

Zie onze Reflectiz oplossing
Load more