Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

29/07/2021

FBI publiceert overzicht van de Top 30 meest aangevallen kwetsbaarheden

Lees de originele artikel hier
Cyber Defense

Het tijdig installeren van beveiligingsupdates is een belangrijke maatregel om systemen te beschermen, maar dertig kwetsbaarheden verdienen daarbij de bijzondere aandacht en dienen de hoogste prioriteit te krijgen. Dat blijkt uit een overzicht van de Top 30 meest aangevallen kwetsbaarheden dat werd samengesteld door de FBI, het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security, het Australische Cyber Security Centre (ACSC) en het Britse National Cyber Security Centre (NCSC).

Het overzicht bevat een reeks kwetsbaarheden die vorig jaar en dit jaar vaak zijn aangevallen. Dit jaar gaat het met name om kwetsbaarheden in Microsoft Exchange, Pulse Secure, Accellion, VMware en Fortinet waar aanvallers misbruik van maken. Voor de meeste van deze beveiligingslekken verscheen dit jaar een beveiligingsupdate, maar in het geval van Fortinet betreft het ook een uit 2018 stammende kwetsbaarheid.

"Eén van de meest effectieve manieren om kwetsbaarheden te verhelpen is het updaten van software zodra patches beschikbaar zijn en praktisch is. Wanneer dit niet kan, overweeg dan tijdelijke workarounds of andere mitigaties als die door de leverancier zijn gegeven", zo stellen de overheidsinstanties. Wanneer het niet mogelijk is voor een organisatie om snel alle software te updaten na het uitkomen van een patch wordt aangeraden om de hoogste prioriteit te geven aan kwetsbaarheden waar al misbruik van wordt gemaakt of waar de meeste systemen risico door lopen.

Citrix/CVE-2019-19781/arbitrary code execution
Pulse/CVE 2019-11510/arbitrary file reading
Fortinet/CVE 2018-13379/path traversal
F5-Big IP/CVE 2020-5902/remote code execution (RCE)
MobileIron/CVE 2020-15505/RCE
Microsoft/CVE-2017-11882/RCE 
Atlassian/CVE-2019-11580/RCE
Drupal/CVE-2018-7600/RCE
Telerik/CVE 2019-18935/RCE
Microsoft/CVE-2019-0604/RCE
Microsoft/CVE-2020-0787/elevation of privilege
Netlogon/CVE-2020-1472/elevation of privilege

Bron, Security.nl

 

Wilt u zelf kunnen testen voor deze en nog veel meer kwetsbaarheden binnen uw organisatie, zie onze breach and attack simulation oplossing van Cymulate.

Naar BAS Pages
27/07/2021

MITRE publiceert jaarlijkse Top 25 van gevaarlijkste kwetsbaarheden

Lees de originele artikel hier
Cyber Defense

Niet langer cross-site scripting, maar out-of-bounds write is de gevaarlijkste kwetsbaarheid, zo stelt de MITRE Corporation in een nieuwe Top 25 van "Most Dangerous Software Weaknesses". MITRE is de organisatie achter het Common Vulnerabilities and Exposures (CVE) systeem om kwetsbaarheden te identificeren.

De organisatie stelt jaarlijks een Top 25 vast van gevaarlijke kwetsbaarheden die veel in software voorkomen, eenvoudig zijn te vinden en misbruiken, en aanvallers de mogelijkheid geven om systemen volledig over te nemen, data te stelen of een denial of service uit te voeren. Volgens MITRE biedt de Top 25 projectmanagers, beveiligingsonderzoekers en onderwijzers inzicht in de gevaarlijkste en meest actuele kwetsbaarheden van dit moment.

De Top 25 is gebaseerd op ruim 32.000 kwetsbaarheden die in 2019 en 2020 werden gevonden. Vervolgens werd er een scoreformule gebruikt om de ranking van elke kwetsbaarheid te bepalen. Deze formule kijkt hoe vaak de betreffende kwetsbaarheid voorkomt en de beoogde impact wanneer die wordt misbruikt. Een verschil ten opzichte van vorig jaar is dat de lijst zich meer richt op specifieke kwetsbaarheden in plaats van abstracte klassen van kwetsbaarheden.

Werd de Top 25 vorig jaar nog aangevoerd door cross-site scripting, dit jaar staat out-of-bounds write op de eerste plek. Via deze kwetsbaarheid is het mogelijk voor een aanvaller om een applicatie te laten crashen of code op het systeem uit te voeren. Andere beveiligingslekken die een sprong maakten zijn OS command injection en Path Traversal. Ook het kunnen uploaden van gevaarlijke bestandstypes en het ontbreken van authenticatie kregen een veel hogere notering in het overzicht.

Wilt u zelf uw infrastructuur en eigendommen op continue basis controleren tegen het MITRE framework? Het Cymulate Breach en Attack platform biedt u hiervoor de mogelijkheid

Meer informatie over Cymulate
26/07/2021

Cybersecuritybeeld Nederland: al tien jaar lang de basis niet op orde

Lees de originele artikel hier
Cyber Defense

Al tien jaar publiceert de overheid het Cybersecuritybeeld Nederland (CSBN) waarin cyberdreigingen en de kwetsbaarheid van de Nederlandse digitale infrastructuur centraal staan. De boodschap is al die tijd nagenoeg niet veranderd, en dat is dat organisaties basale beveiligingsmaatregelen nog altijd niet op orde hebben. Er ontstaat echter een kloof tussen bedrijven die wel en niet digitaal weerbaar zijn, zo laat de Nationaal Coördinator Terrorismebestrijding (NCTV) tegenover Security.NL weten.

Recentelijk publiceerde de NCTV het Cybersecuritybeeld Nederland van 2021. Het CSBN moet iedereen die een belang heeft bij cybersecurity, zowel publiek, privaat als wetenschappelijk, handvatten bieden om de aanpak van cybersecurity te versterken. Het CSBN wordt daarnaast vaak genoemd in Kamerbrieven van het kabinet.

Sinds 2011 verschijnt het CSBN, maar de boodschap is de afgelopen tien jaar niet veranderd: basale beveiligingsmaatregelen worden nog altijd niet of onvoldoende getroffen. In dit artikel gaat Security.NL in vogelvlucht langs de CSBN-publicaties van het afgelopen decennium en gaat kort met de NCTV in gesprek hoe het kan dat elementaire beveiligingsmaatregelen niet worden getroffen en wat er nodig is om dit te veranderen.

Wilt u uw basis op orde krijgen? Cert2Connect heeft de kennis en bied de middelen om u te helpen!

Neem contact op met onze experts
Load more