Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

28/07/2021

VWS: 'Dit lek was met elke pentest gevonden'

Lees het originele artikel hier
Software Security

Het ministerie van VWS controleert niet met een eigen penetratietest (pentest) of de systemen van aanbieders van coronatests, die gekoppeld zijn met de Coronacheck-app, deugen. De verantwoordelijkheid voor die pentest ligt volledig bij de externe aanbieders. Dat vormt een flink risico voor de Coronacheck-app, dat de officiële verstrekker is van digitale testbewijzen. De procedure gaat mogelijk op de schop.

Bij een negatieve testuitslag stuurt een externe coronatestaanbieder deze naar de app van VWS die deze omzet in een qr-code waarmee iemand kan aantonen dat hij getest of gevaccineerd is en op reis kan of een evenement kan bezoeken. 

Afgelopen weekend meldde RTL Nieuws dat door een lek bij aanbieder Testcoronanu het mogelijk was om valse reis- en toegangsbewijzen in de app Coronacheck te krijgen. Ook waren de privégegevens van ruim 60.000 mensen die bij dat bedrijf een coronatest deden, gelekt.

Een verslaggever kon na het maken van een afspraak via twee regels code in de webbrowser toegang krijgen tot de database van de coronatestaanbieder. Door schrijfrechten kon hij een eigen negatieve test toevoegen. Die data werd via een koppeling met  de Coronacheck-app van de overheid omgezet in een officieel digitaal testbewijs. Het toonde aan hoe mensen die niet getest zijn aan een negatief testbewijs kunnen komen.

VWS heeft de koppeling tussen de systemen van de Coronacheck-app en coronatest-aanbieder Testcoronanu direct gestaakt nadat het lek bekend werd. 

Stappenplan

Volgens de woordvoerder van VWS zijn er rond de dertig commerciële aanbieders van coronatests aangesloten op de Coronacheck-app. Volgens hem gaat het in het geval van het datalek om een incident en zijn in de andere gekoppelde systemen geen kwetsbaarheden van die omvang aangetroffen. 'Dit lek was met elke pentest naar voren gekomen.’ Er wordt nu onderzocht of er en zo ja, hoe, de pentest heeft plaatsgevonden.

Om die aansluiting tot stand te krijgen, moeten die partijen allerlei procedures volgen en documentatie voorleggen. Zoals beveiligings- en privacy-eisen en een pentest.

Het aansluiten op de app van de rijksoverheid verloopt volgens een strikt stappenplan maar lijkt gezien het bekende beveiligingslek vooral een papieren tijger te zijn. In de lijst met antwoorden op veelgestelde vragen staat over de pentest dat de aanbieder verantwoordelijk is om kwetsbaarheden te beheersen (zie kader). Daarmee legt de overheid wel erg makkelijk de verantwoordelijkheid bij de andere partij, zeker in een tijd waarin steeds vaker wordt gewaarschuwd voor risico's in de keten van partners en toeleveranciers. 

 

Vertrouw niet blind op de verschillende rapporten en documenten welke de leveranciers van uw systemen u aanbieden. Controleer zelf! Cert2Connect biedt tal van oplossingen welke organisaties zelf in staat stellen om hun systemen te testen.

Neem contact op met onze experts
27/07/2021

MITRE publiceert jaarlijkse Top 25 van gevaarlijkste kwetsbaarheden

Lees het originele artikel hier
Cyber Defense

Niet langer cross-site scripting, maar out-of-bounds write is de gevaarlijkste kwetsbaarheid, zo stelt de MITRE Corporation in een nieuwe Top 25 van "Most Dangerous Software Weaknesses". MITRE is de organisatie achter het Common Vulnerabilities and Exposures (CVE) systeem om kwetsbaarheden te identificeren.

De organisatie stelt jaarlijks een Top 25 vast van gevaarlijke kwetsbaarheden die veel in software voorkomen, eenvoudig zijn te vinden en misbruiken, en aanvallers de mogelijkheid geven om systemen volledig over te nemen, data te stelen of een denial of service uit te voeren. Volgens MITRE biedt de Top 25 projectmanagers, beveiligingsonderzoekers en onderwijzers inzicht in de gevaarlijkste en meest actuele kwetsbaarheden van dit moment.

De Top 25 is gebaseerd op ruim 32.000 kwetsbaarheden die in 2019 en 2020 werden gevonden. Vervolgens werd er een scoreformule gebruikt om de ranking van elke kwetsbaarheid te bepalen. Deze formule kijkt hoe vaak de betreffende kwetsbaarheid voorkomt en de beoogde impact wanneer die wordt misbruikt. Een verschil ten opzichte van vorig jaar is dat de lijst zich meer richt op specifieke kwetsbaarheden in plaats van abstracte klassen van kwetsbaarheden.

Werd de Top 25 vorig jaar nog aangevoerd door cross-site scripting, dit jaar staat out-of-bounds write op de eerste plek. Via deze kwetsbaarheid is het mogelijk voor een aanvaller om een applicatie te laten crashen of code op het systeem uit te voeren. Andere beveiligingslekken die een sprong maakten zijn OS command injection en Path Traversal. Ook het kunnen uploaden van gevaarlijke bestandstypes en het ontbreken van authenticatie kregen een veel hogere notering in het overzicht.

Wilt u zelf uw infrastructuur en eigendommen op continue basis controleren tegen het MITRE framework? Het Cymulate Breach en Attack platform biedt u hiervoor de mogelijkheid

Meer informatie over Cymulate
27/07/2021

Persoonsgegevens van 200.000 klanten gehengeld bij Hengelsportketen Raven

Lees het originele artikel hier
Software Security

De hengelsportketen bevestigt de diefstal van klantgegevens tegenover de nieuwssite. Het datalek ontstond door de overstap naar een nieuwe webshop vorig jaar november. Een database met klantgegevens van rond 2018 bleek daarbij voor iedereen op internet toegankelijk te zijn. In maart werd de database voor vierhonderd dollar te koop aangeboden op een forum waar criminelen in gestolen gegevens handelen.

Raven Hengelsport laat weten dat het naar aanleiding van het datalek het databasebestand van de eigen website heeft verwijderd, alsmede de Autoriteit Persoonsgegevens gewaarschuwd en klanten ingelicht.

Gegevens zullen waarschijnlijk ingezet worden voor Phishing ....

Wilt u er zeker van zijn dat de mazen in uw net dicht zijn? Neem contact op met onze experts

Neem contact op
Load more