Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

16/07/2021

Amerikaanse overheid: Beloning $10.000.000 voor diegene die informatie kan geven over hackers welke kritieke infrastructuur aanvallen

Lees de originele artikel hier
Cyber Defense

Sommige kwaadwillende actoren vallen de kritieke infrastructuur van de VS aan, deze aanvallen kunnen onder andere, afpersingen op basis van ransomware, onrechtmatige toegang tot informatie, het bewust uitvoeren van kwaadaardige code uitvoeren of het bewust beschadigen van systemen als doel hebben. Het gaat hier niet alleen om systemen welke eigendom zijn van de Amerikaanse overheid of financiële instituten, maar ook systemen welke gebruikt worden voor internationale handel of communicatie.

Meer informatie over de beloning is hier te vinden: https://rewardsforjustice.net/english/

 

Wilt u de aanvallen liever voor zijn? Neem contact met onze experts op.

Neem contact met ons op
16/07/2021

SonicWall waarschuwt voor ransomware-aanval tegen end-of-life apparaten

Lees de originele artikel hier
Cyber Defense

Netwerkbeveiligingsbedrijf SonicWall waarschuwt organisaties die van kwetsbare end-of-life apparaten gebruikmaken voor een naderende ransomware-aanval. Volgens het bedrijf maken aanvallers misbruik van een bekende kwetsbaarheid in Secure Mobile Access (SMA) 100 series en Secure Remote Access (SRA) producten met kwetsbare en niet meer ondersteunde firmware.

Het gaat onder andere om de SSL-VPN 200/2000/400 (end-of-life sinds 2013/2014), SRA 4200/1200 (end-of-life sinds 2016) en SRA 4600/1600 (end-of-life sinds 2019). De SMA is een gateway waarmee medewerkers vanaf allerlei willekeurige apparaten op afstand toegang tot de netwerken en cloudomgevingen van hun organisatie kunnen krijgen. Ook de SRA-producten bieden remote toegang tot bedrijfsnetwerken. SonicWall adviseert organisaties die nog met deze apparaten werken om ze meteen los te koppelen en wachtwoorden te resetten.

In het geval van de SMA 400/200 en SMA 210/410/500v worden deze apparaten nog wel ondersteund en moeten organisaties naar een nieuwere firmwareversie updaten. Bedrijven die geen maatregelen treffen lopen een groot risico om slachtoffer van een gerichte ransomware-aanval te worden, aldus SonicWall. Beveiligingsonderzoeker Kevin Beaumont laat weten dat het gebruik van end-of-life apparaten die niet meer met patches worden ondersteund binnen veel it-omgevingen vrij gewoon is.

Weet u welke devices u in uw netwerk heeft? En wat de status is van deze devices? Cert2Connect heeft verschillende oplossingen welke u in staat stellen om uw shadow IT in kaart te brengen en de status van deze te bepalen. Neem contact op met onze experts.

Neem contact op
09/07/2021

Nederlandse onderzoekers vonden zeven kwetsbaarheden in Kaseya-software

Lees de originele artikel hier
Software Security

Nederlandse beveiligingsonderzoekers hebben begin april zeven kwetsbaarheden in Kaseya VSA gevonden, waaronder één van de twee beveiligingslekken waar criminelen vorige week bij de wereldwijde ransomware-aanval gebruik van maakten. De onderzoekers maken deel uit van het Dutch Institute for Vulnerability Disclosure (DIVD), dat zich bezighoudt met beveiligingsonderzoek en het waarschuwen van kwetsbare organisaties.

De beveiligingslekken die de DIVD-onderzoekers ontdekten maken het onder andere mogelijk om code op VSA-servers uit te voeren, de tweefactorauthenticatie te omzeilen, SQL Injection-aanvallen uit te voeren en inloggegevens te bemachtigen waarmee er toegang tot VSA-servers kan worden verkregen. Na ontdekking van de kwetsbaarheden werd Kaseya door het DIVD gewaarschuwd. Vier de van de beveiligingslekken werden vervolgens verholpen via updates die in april en mei verschenen.

Drie van de kwetsbaarheden moesten nog in de VSA-software worden gepatcht. Eén van deze beveiligingslekken, aangeduid als CVE-2021-30116, werd vorige week bij de wereldwijde ransomware-aanval door criminelen gebruikt om toegang tot de VSA-servers van managed serviceproviders (MSP's) te krijgen. Via deze servers beheren MSP's de systemen van hun klanten. De standaard remote toegang die VSA biedt gebruikten de criminelen om vervolgens ransomware op klantsystemen te installeren.

De ernst van CVE-2021-30116 is op een schaal van 1 tot en met 10 met een 10 beoordeeld. Daarnaast maakten de aanvallers ook misbruik van een andere kwetsbaarheid, zo laat het DIVD weten. Dit beveiligingslek was echter niet door de Nederlandse onderzoekers ontdekt. Het DIVD wil details over de gevonden kwetsbaarheden pas bekendmaken als Kaseya updates heeft uitgebracht en die op voldoende systemen zijn geïnstalleerd, om zo eventueel misbruik te voorkomen.

Wilt u software releasen zonder dit soort kwetsbaarheden? Kijk naar onze software security oplossingen.

Naar software security oplossingen
Load more