Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

31/10/2022

Cisco en GlobalSign waarschuwen voor aankomende OpenSSL-patch

Lees het originele artikel hier
Cyber Defense

Cisco en certificaatautoriteit GlobalSign hebben een waarschuwing afgegeven voor de aankomende beveiligingsupdate voor OpenSSL, die een kritieke kwetsbaarheid in de software verhelpt. Het is de eerste kritieke update sinds 2016 en pas de tweede in het bestaan van de software. OpenSSL behoort tot de meestgebruikte software voor het versleutelen van internetverbindingen. Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen, maar het wordt ook binnen allerlei applicaties gebruikt.

Zo maken tal van Cisco-apparaten en andere oplossingen gebruik van OpenSSL. Een update voor OpenSSL leidt dan ook tot updates voor deze producten. Volgens GlobalSign zal de kritieke kwetsbaarheid waarschijnlijk elke organisatie raken. "Als je van https gebruikmaakt, is de kans groot dat je OpenSSL gebruikt. Bijna iedereen doet dat", aldus GlobalSign.

Cisco zegt een onderzoek te zullen starten zodra details van de kwetsbaarheid openbaar worden. GlobalSign roept organisaties op om ervoor te zorgen dat de juiste "stakeholders" binnen de organisatie van de kwetsbaarheid op de hoogte zijn en dat de update 1 november beschikbaar komt. Details zijn nog altijd niet bekend, behalve dat het om een kritieke kwetsbaarheid gaat.

Via kritieke kwetsbaarheden, een categorie die sinds 28 september 2015 door OpenSSL wordt gehanteerd, kunnen aanvallers bijvoorbeeld servers overnemen of de private keys van de server stelen, waarmee versleuteld verkeer is te ontsleutelen. Daardoor kunnen aanvallers allerlei gevoelige gegevens stelen.

 

Beveilig uw endpoints met onze XDR oplossing van Cynet. Mocht u dat ondanks alles een device gemist hebben wordt de aanvaller in de volgende stap gedetecteerd en gestopt. Neem contact met ons op voor meer informatie

Contact
27/10/2022

Malware op ticketsite See Tickets maakte 2,5 jaar lang creditcardgegevens buit

Lees het originele artikel hier
Cyber Defense

Malware op ticketsite See Tickets heeft 2,5 jaar lang creditcardgegevens van klanten kunnen stelen voordat de aanval werd ontdekt en ongedaan gemaakt, zo laat het bedrijf weten in een datalekmelding. See Tickets is onderdeel van het Franse mediaconglomeraat Vivendi. Amerikaanse advocaten roepen klanten op om te kijken wat hun juridische mogelijkheden zijn.

See Tickets werd vorig jaar april door een derde partij gewaarschuwd over verdachte activiteit op de bestelpagina's. De ongeautoriseerde activiteit werd begin dit jaar volledig uitgeschakeld, aldus het bedrijf in een datalekmelding aan de procureurs-generaal van verschillende Amerikaanse staten. Vervolgens werd in samenwerking met Visa, MasterCard, American Express en Discover naar verdachte transacties gekeken.

Begin september werd vastgesteld dat aanvallers toegang tot betaalgegevens van klanten hebben gekregen. Het gaat om naam, adresgegevens, postcode, creditcardnummer, verloopdatum en CVV-nummer die tussen 25 juni 2019 en 8 januari 2022 bij het afrekenen van tickets werden ingevuld. Naar aanleiding van het datalek heeft See Tickets besloten om aanvullende beveiligingsmaatregelen te treffen, waaronder het versterken van de monitoring, authenticatie en code (pdf).

Hoeveel klanten getroffen zijn is onbekend. Volgens een Amerikaans advocatenkantoor gaat het alleen in de staat Texas om 92.000 mensen. Naar schatting zijn dan ook honderdduizenden klanten gedupeerd. Die worden opgeroepen om hun "juridische opties" te bespreken. De afgelopen jaren zijn in de VS meerdere massaclaims gestart tegen bedrijven die met een datalek te maken kregen.

 

Wij hebben een oplossing welke geautomatiseerd uw website scanned en exact in kaart brengt welke data gemonitord wordt door scripts of applicaties en waar deze naartoe gaat. Alles vanuit de cloud zonder iets op uw server of in uw applicatie te hoeven wijzigen. Zorg dat uw website bezoekers niet een nare afdronk krijgen van een bezoek aan uw website of webstore en neem vandaag nog contact met ons op.

 

contact
25/10/2022

Beveiligingsmaatregel Windows via ongeldige handtekening te omzeilen

Lees het originele artikel hier
Cyber Defense

Een beveiligingsmaatregel van Windows die gebruikers een waarschuwing toont bij het openen van bestanden afkomstig van internet is door middel van een ongeldige handtekening te omzeilen. Dat ontdekte beveiligingsonderzoeker Will Dormann. Aanvallers maken actief misbruik van probleem om systemen met ransomware te infecteren.

Mark-of-the-Web (MOTW) zorgt ervoor dat bestanden die via internet zijn gedownload door Windows van een aparte tag worden voorzien. Bij het openen van bestanden met een MOTW-tag zal Windows een extra waarschuwing aan gebruikers tonen of ze het bestand echt willen openen, aangezien het vanaf internet afkomstig is. Onlangs lieten onderzoekers van HP Wolf Security weten dat eindgebruikers via nep-updates met de Magniber-ransomware werden geïnfecteerd.

De zogenaamde software-update wordt vanaf malafide websites aangeboden. Het gaat om een zip-bestand waarin een JavaScript-bestand zit. Normaliter zouden gebruikers een waarschuwing te zien moeten krijgen dat ze een bestand openen dat van het internet afkomstig is. De waarschuwing verschijnt echter niet, wat komt doordat er een digitale handtekening aan het bestand is toegevoegd. Het is mogelijk om bestanden digitaal te signeren. Daardoor weten gebruikers van wie het bestand afkomstig is en dat de code sinds de publicatie niet is aangepast.

Dormann deed verder onderzoek naar het malafide bestand en zag dat er een ongeldige handtekening was gebruikt die ervoor zorgt dat Windows de MOTW-waarschuwing niet toont. "Alsof het bestand geen Mark-of-the-Web heeft", zo laat hij via Twitter weten. Daardoor krijgen gebruikers bij het openen van het script geen waarschuwing en wordt de ransomware vervolgens geïnstalleerd.

Dormman vermoedt dat het probleem wordt veroorzaakt door de SmartScreen-controle die aanwezig is in Windows 10 en nieuwer. Wanneer gebruikers de controle van apps en bestanden door SmartScreen uitschakelen verschijnt er wel een melding. Microsoft is over het probleem ingelicht en zou een onderzoek zijn gestart.

Cert2connect biedt oplossingen welke een malware infectie kunnen stoppen en ook oplossingen om uw geïmplementeerde maatregelen te kunnen valideren. Neem contact met ons op voor meer info 

Contact
Load more