Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

22/03/2021

Kritieke kwetsbaarheid in F5 BIG-IP-platform actief aangevallen

Lees de originele artikel hier
Cyber Defense

Via Security.nl

Een kritieke kwetsbaarheid in het BIG-IP-platform van F5 waarvoor nog geen twee weken geleden een beveiligingsupdate verscheen wordt inmiddels actief aangevallen. Dat laat securitybedrijf NCC Group weten. Het BIG-IP-platform van F5 wordt voor verschillende toepassingen gebruikt, zoals load balancing en application delivery.

Op 10 maart kwam F5 met een beveiligingsbulletin voor BIG-IP en BIG-IQ waarmee meerdere kwetsbaarheden worden verholpen, waarvan er vier als kritiek zijn aangemerkt. Het gaat onder andere om beveiligingslekken in de iControl REST-interface van de BIG-IP managementinterface waardoor een aanvaller de authenticatie kan omzeilen en willekeurige code op het systeem kan uitvoeren.

Eén van de kritieke kwetsbaarheden, CVE-2021-22986, wordt nu actief misbruikt. "Misbruik van dit beveiligingslek vereist twee stappen. Eerst moet de authenticatie via de SSRF-kwetsbaarheid worden omzeild om het geauthenticeerde sessietoken te verkrijgen. Deze geauthenticeerde sessie is vervolgens te gebruiken om met de REST API-endpoints te communiceren, die anders authenticatie zouden vereisen", zegt Rich Warren van NCC Group. Inmiddels is er ook exploitcode online verschenen die geen server-side request forgery (SSRF) vereist.

Securitybedrijf Bad Packets laat via Twitter weten dat erop grote schaal naar kwetsbare F5 BIG-IP-servers wordt gezocht. Vorig jaar werd een kritiek beveiligingslek in het platform nog op grote schaal door criminelen aangevallen.

 

Neem contact met onze specialisten op om informatie te krijgen hoe u uw infrastructuur om deze en andere kwetsbaarheden zelf en volledig automatisch kunt testen.

Neem contact met ons op
16/03/2021

Betaalgegevens klanten WeLeakInfo gelekt door verlopen domeinnaam

Lees de originele artikel hier
Cyber Defense

Betaalgegevens van 24.000 klanten van WeLeakInfo.com, een website die tegen betaling toegang bood tot gelekte en gestolen wachtwoorden, zijn door een verlopen domeinnaam op internet terechtgekomen. De website werd vorig jaar door de FBI uit de lucht gehaald en de domeinnaam in beslag genomen.

Bij de operatie tegen de website waren het Britse National Crime Agency, de FBI, het Duitse Bundeskriminalamt en de Nederlandse politie betrokken. Het cybercrimeteam Oost-Nederland hield vorig jaar januari een 22-jarige man uit Arnhem aan. Volgens de politie was hij betrokken bij het bezitten en aanbieden van gestolen gebruikersnamen en wachtwoorden en faciliteerde hij cybercrime. In de woning van de verdachte werd apparatuur aangetroffen waar WeLeakInfo van gebruikmaakte.

Het betalen bij WeLeakInfo kon via PayPal, Bitcoin en betaaldienst Stripe. Naast WeLeakInfo.com nam de FBI ook de domeinnaam in beslag die werd gebruikt voor de afhandeling van e-mails en betalingen. De Amerikaanse opsporingsdienst liet de domeinnaam echter verlopen, waardoor iemand anders die kon registreren. Deze persoon kon na de registratie van het domein een wachtwoordreset bij betaaldienst Stripe uitvoeren.

Vervolgens resette deze persoon het wachtwoord en kreeg zo toegang tot Stripe-account van WeLeakInfo. Dit account bevatte nog altijd de betaalgegevens van WeLeakInfo-klanten die via Stripe hadden betaald. Het gaat om gedeeltelijke creditcardgegevens, e-mailadressen, volledige namen, ip-adressen, browser user-agent, fysieke adresgegevens, telefoonnummers en bedrag. Gegevens van klanten die via PayPal of Bitcoin betaalden zitten niet tussen de gelekte data. Dat blijkt uit een analyse van securitybedrijf Flashpoint waar it-journalist Brian Krebs over bericht.

 

Vraag naar onze Reflectiz oplossing, waardoor u automatisch gewaarschuwd wordt wanneer uw domeinen of de domeinen van de third-party scripts op uw website dreigen te verlopen.

 

 

Zie onze Reflectiz oplossing
12/03/2021

Lesje cybersecurity: breng attack surface in kaart

Lees de originele artikel hier
Cyber Defense

De voorbije maanden staan bol van de succesvolle ransomware-aanvallen. Bedrijven en organisaties zijn ofwel het zicht verloren op online-aanvallen, of hebben hier nooit grip op gehad.

Hackers gebruiken vaak informatie die openbaar wordt vermeld op de websites van organisaties, om inzicht te krijgen in de netwerkinfrastructuur van de organisatie. Ze gebruiken deze kennis in hun voordeel bij het uitvoeren van aanvallen. Zo verzamelen aanvallers eenvoudig alle aanwijzingen - die openbaar beschikbaar zijn - installeren vervolgens malware en stelen vertrouwelijke gegevens.

It-afdelingen zouden zichzelf daarom het volgende moeten voornemen: spoor alle aanvalsvectors op en reduceer ze tot een minimum.

 

Ontdek de oplossingen die cert2connect bied om uw attacksurface in kaart te brengen.

naar onze cyberdefense oplossingen
Load more