Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

08/11/2021

Onderzoekers gebruiken lek in HP Laserjet-printer om AC/DC af te spelen

Lees het originele artikel hier
Cyber Defense

Onderzoekers hebben tijdens de Pwn2Own-wedstrijd in Austin aangetoond hoe ze door middel van een kwetsbaarheid in een HP Laserjet-printer AC/DC's Thunderstruck kunnen afspelen. Het was één van de in totaal 61 beveiligingslekken die onderzoekers tijdens het vierdaagse evenement demonstreerden. Getroffen leveranciers hebben 120 dagen de tijd gekregen om met beveiligingsupdates te komen.

Pwn2Own is een jaarlijks terugkerende wedstrijd waarbij onderzoekers worden beloond voor het demonstreren van onbekende kwetsbaarheden in populaire producten. Tijdens de editie in Austin moesten met name printers, routers en NAS-systemen het ontgelden. Voor het eerst waren printers als onderdeel toegevoegd. Het ging om de HP Color LaserJet Pro MFP M283fdw, Lexmark MC3224i en Canon ImageCLASS MF644Cdw.

Onderzoekers wisten de printers meerdere keren te compromitteren en zo willekeurige code uit te voeren. Bij één van de demonstraties lieten onderzoekers van antivirusbedrijf F-Secure zien hoe ze de printer via een aangesloten usb-speaker AC/DC's Thunderstruck konden laten afspelen. De aanval werd met 20.000 dollar beloond. De hoogste beloningen waren echter voor twee succesvolle aanvallen op de One Speaker van Sonos. Via kwetsbaarheden in de smartspeaker kan een aanvaller willekeurige code uitvoeren. Beide demonstraties werden elk met 60.000 dollar beloond. Een succesvolle aanval op een Samsung Galaxy S21 leverde onderzoeker Sam Thomas 50.000 dollar op.

De meeste kwetsbaarheden werden gedemonstreerd in de Western Digital My Cloud Pro Series PR4100 en de 3TB My Cloud Home Personal Cloud van WD, alsmede de Cisco RV340-router. Details over de in totaal 61 gevonden kwetsbaarheden zijn met de betreffende leveranciers gedeeld, zodat die beveiligingsupdates kunnen ontwikkelen. Dit moet binnen 120 dagen gebeuren, anders zal de organisatie achter Pw2nOwn de details openbaar maken. In totaal werd er meer dan 1 miljoen dollar aan prijzengeld uitgekeerd.

Weet u hoe veilig alle devices in uw netwerk zijn? En hoe lang duurt het om alles te testen? Gaat u hier ook pentesters op loslaten? Bedenk dan de kosten die het meebrengt! Met BAS kunt u alles testen, geautomatiseerd en snel. Vraag onze experts naar Cymulate!

Neem contact met ons op
03/11/2021

Zeer kritiek GitLab-lek actief misbruikt: zeker 30.000 installaties kwetsbaar

Lees het originele artikel hier
Software Security

Aanvallers maken op dit moment actief misbruik van een zeer kritieke kwetsbaarheid in GitLab waardoor zeker 30.000 installaties risico lopen, zo stelt securitybedrijf Rapid7. GitLab is een online DevOps-tool waarmee ontwikkelaars samen software kunnen ontwikkelen.

In april van dit jaar maakte GitLab een beveiligingsupdate beschikbaar voor een zeer kritieke kwetsbaarheid in de GitLab Community Edition (CE) en Enterprise Edition (EE), aangeduid als CVE-2021-22205. De applicatie bleek geüploade afbeeldingen niet goed te controleren. Door het uploaden van een speciaal geprepareerd DjVu-bestand kan een aanvaller willekeurige code als de git-gebruiker uitvoeren. Zo is het mogelijk om een shell op de server te krijgen.

In eerste instantie werd de impact van de kwetsbaarheid op een schaal van 1 tot en met 10 wat betreft de ernst met een 9,9 beoordeeld. Op 21 september wijzigde GitLab dit naar een 10. De reden voor de aanpassing is dat het beveiligingslek ook door een ongeauthenticeerde aanvaller is te misbruiken, in plaats van alleen een geauthenticeerde aanvaller zoals eerst werd gedacht.

Er zijn verschillende exploits voor de kwetsbaarheid op internet verschenen. Hoewel er sinds april beveiligingsupdates beschikbaar zijn, hebben veel beheerders die nog niet geïnstalleerd. Rapid7 detecteerde 60.000 GitLab-installaties die vanaf het internet toegankelijk zijn. Daarvan zijn er 12.600 gepatcht gepatcht, maar draaien 30.000 installaties nog altijd een kwetsbare versie. Van 17.400 installaties kon de versie niet worden vastgesteld. Het aantal kwetsbare installaties ligt daardoor mogelijk boven de dertigduizend.

Naar verluidt zou er sinds juni of juli misbruik van het lek zijn gemaakt. Rapid7 verwacht dat misbruik zal toenemen zodra details bekend worden om ongeauthenticeerde aanvallen te kunnen uitvoeren. Beheerders worden dan ook opgeroepen om de update te installeren.

Neem contact met ons op!
26/10/2021

Criminelen verspreiden ransomware via lek in facturatiesoftware BillQuick

Lees het originele artikel hier
Software Security

Criminelen maken actief gebruik van een kwetsbaarheid in BillQuick Web Suite voor infecteren van organisaties met ransomware. BillQuick Web Suite is software voor facturatie en tijdsregistratie. BillQuick heeft naar eigen zeggen 400.000 gebruikers wereldwijd. Een Amerikaans engeeringbedrijf raakte via het beveiligingslek, aangeduid als CVE-2021-42258, besmet met ransomware, aldus securitybedrijf Huntress.

De inlogpagina van de software blijkt kwetsbaar te zijn voor SQL-injection waardoor een ongeauthenticeerde aanvaller niet alleen toegang tot de data van BillQuick-klanten kan krijgen, maar ook commando's kan uitvoeren op de Windows-server waarop de software draait. Naast de aangevallen kwetsbaarheid ontdekte Huntress ook acht andere beveiligingslekken die het bij BillQuick rapporteerde. Het softwarebedrijf is met versie 22.0.9.1 van Web Suite gekomen om het probleem te verhelpen.

Met Checkmarx Application Security Testing (AST) kunt u tijdens het ontwikkelprocess de code controleren en zaken zoals SQL injections voorkomen. Vraag onze experts naar onze software security oplossingen

Neem contact op
Load more