Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

10/01/2022

FlexBooker lekt privégegevens van ruim 3,7 miljoen gebruikers

Lees het originele artikel hier
Cyber Defense

FlexBooker, een online oplossing voor het beheer van afspraken, heeft de privégegevens van ruim 3,7 miljoen gebruikers gelekt, die nu op internet worden aangeboden. Via FlexBooker kunnen bedrijven en organisaties afspraken met klanten, gebruikers en medewerkers inplannen.

Vorige maand kreeg de website met een datalek te maken waarbij data van meer dan 3,75 miljoen gebruikers werd buitgemaakt. Het gaat onder andere om e-mailadressen, namen, telefoonnummers en voor een klein aantal accounts ook wachtwoordhashes en gedeeltelijke creditcarddata. De gegevens konden door een gecompromitteerd AWS-account worden gestolen en worden nu op internet verhandeld.

De gestolen e-mailadressen zijn aan datalekzoekmachine Have I Been Pwned toegevoegd. Via de zoekmachine kunnen gebruikers kijken of hun gegevens in bekende datalekken voorkomen. Van de meer dan 3,75 miljoen toegevoegde e-mailadressen was 69 procent al via een ander datalek bij Have I Been Pwned bekend.

Zelf in de gaten houden of de gegevens van u of uw klanten te koop worden aangeboden? Vraag ons naar onze ASM oplossingen!

Neem contact met ons op
10/01/2022

Duizenden schoolsites offline door ransomware-aanval op hostingprovider

Lees het originele artikel hier
Cyber Defense

Door een ransomware-aanval op cloudhostingprovider Finalsite zijn duizenden schoolwebsites offline gegaan. Finalsite biedt een eigen contentmanagementsysteem (CMS) waarmee scholen hun websites kunnen onderhouden en beheren. De hostingprovider heeft naar eigen zeggen meer dan achtduizend scholen als klant.

Op 4 januari meldde Finalsite dat het met een storing te maken had waardoor gehoste websites onbereikbaar waren. Gisteren liet de hostingprovider weten dat het om een ransomware-aanval gaat waarbij verschillende systemen zijn getroffen. Bij de aanval zou voor zover bekend geen data zijn gestolen. Inmiddels werkt Finalsite aan het herstel en online brengen van de getroffen websites.

Exacte details over de aanval, zoals hoe die kon plaatsvinden, zijn nog niet door het bedrijf gegeven. Dat zegt op een later moment met meer details te komen. Wel stelt Finalsite dat het maatregelen neemt om herhaling van een dergelijk incident te voorkomen. Daarnaast laat het bedrijf weten dat het over back-ups beschikt om de schade te herstellen.

Door de aanval zijn scholen die van Finalsite gebruikmaken niet in staat om ouders via e-mail of de website te informeren. Een klant van Finalsite klaagt op Reddit dat scholen door de aanval niet meer in staat zijn om hun gemeenschappen over sluitingen vanwege het weer of corona te waarschuwen en dat de impact van de storing veel groter is dan de aandacht die het incident heeft gekregen.

Controleer zelf of u kwetsbaar bent, met Cymulate Breach and Attack software.

Vraag ons om informatie
29/12/2021

Nieuw beveiligingslek in Log4j maakt remote code execution mogelijk

Lees het originele artikel hier
Software Security

Er is een nieuwe kwetsbaarheid in Log4j gevonden waardoor in bepaalde gevallen remote code execution (RCE) mogelijk is. De Apache Software Foundation heeft vanavond een beveiligingsupdate uitgebracht (Log4j 2.17.1) om het probleem, aangeduid als CVE-2021-44832, te verhelpen. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 6.6.

Het beveiligingslek is aanwezig in Log4j2 versies 2.0-beta7 tot en met 2.17.0 (op versies 2.3.2 en 2.12.4 na) en doet zich voor wanneer een aanvaller het logging-configuratiebestand kan aanpassen en vervolgens een malafide configuratie kan aanmaken waarbij er wordt verwezen naar een Java Naming and Directory Interface (JNDI) URI die code uitvoert. Doordat een aanvaller het configuratiebestand moet kunnen aanpassen is de impact van de kwetsbaarheid lager beoordeeld dan eerdere RCE-kwetsbaarheden in Log4j.

Beheerders wordt aangeraden om te updaten naar Log4j 2.3.2 (voor Java 6), 2.12.4 (voor Java 7) of 2.17.1 (voor Java 8 en nieuwer). De afgelopen drie weken zijn er vier kwetsbaarheden in Log4j gevonden:

CVE-2021-45105 - Denial of Service - CVSS Score 5.9

CVE-2021-44832 - Remote Code Execution - CVSS Score 6.6

CVE-2021-45046 - Remote Code Execution - CVSS Score 9.0

CVE-2021-44228 - Remote Code Execution - CVSS Score 10.0

Gisterenavond kwam de Apache Foundation met een beveiligingsupdate voor een nieuwe kwetsbaarheid in Log4j, aangeduid als CVE-2021-44832, waardoor het in bepaalde gevallen mogelijk is voor een aanvaller om op afstand code op het systeem uit te voeren. Nu zijn er meer details over het beveiligingslek openbaar gemaakt.

De kwetsbaarheid doet zich alleen voor wanneer een aanvaller controle over de configuratie van Log4j heeft. Daardoor is de impactscore van dit beveiligingslek met een 6.6 lager dan andere kwetsbaarheden in Log4j waardoor remote code execution mogelijk is.

Log4j beschikt over een feature om een remote configuratiebestand te laden. Daarnaast is het mogelijk om Log4j zo te configureren dat het via een Java Naming and Directory Interface (JNDI) op afstand een database laadt. In plaats van een database is het echter ook mogelijk om malafide code op te geven die vervolgens door Log4j wordt uitgevoerd.

Beveiligingsonderzoeker Yaniv Nizry van securitybedrijf Checkmarx rapporteerde het probleem op 27 december aan Apache, dat gisterenavond Log4j versie 2.17.1 uitbracht waarin het probleem is verholpen.

Wilt u zelf met de technologie van Checkmarx werken? Cert2Connect is official partner van Checkmarx

Naar onze Checkmarx pagina's
Load more