Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

10/09/2021

Wachtwoorden voor 87.000 Fortigate vpn-servers gelekt op internet

Lees het originele artikel hier
Cyber Defense

Op internet zijn wachtwoorden en gebruikersnamen voor 87.000 Fortigate vpn-servers gelekt, zo waarschuwt securitybedrijf Fortinet. De inloggegevens konden worden gestolen door middel van een kwetsbaarheid waarvoor op 24 mei 2019 een beveiligingsupdate verscheen. Securitybedrijf Advanced Intelligence maakte eerder al melding van de gelekte lijst met wachtwoorden.

Het beveiligingslek, aangeduid als CVE-2018-13379, is op een schaal van 1 tot en met 10 wat betreft de impact beoordeeld met een 9,8. Door middel van path traversal kan een ongeauthenticeerde aanvaller systeembestanden downloaden. Op deze manier kan een aanvaller de inloggegevens van ingelogde vpn-gebruikers bemachtigen. Exploits die misbruik van het beveiligingslek maken zijn al bijna twee jaar beschikbaar.

Desondanks zijn er nog altijd ongepatchte Fortigate-servers op internet te vinden. De aanvaller die de wachtwoordenlijst online plaatste kon via het beveiligingslek de inloggegevens van een groot aantal vpn-accounts bemachtigen. Hoewel de servers in kwestie inmiddels gepatcht zijn, blijven ze kwetsbaar als gestolen wachtwoorden niet zijn gewijzigd, aldus Fortinet. Het securitybedrijf herhaalt het advies dat organisaties die kwetsbare versies draaien ook als onderdeel van de upgrade een wachtwoordreset van alle accounts moeten uitvoeren.

Hoewel er al geruime tijd een beveiligingsupdate voor de kwetsbaarheid beschikbaar is zoeken aanvallers nog altijd naar kwetsbare servers, meldt securitybedrijf Bad Packets. "Met de vpn-inloggegevens kan een kwaadwillende netwerktoegang krijgen en vervolgens kwaadaardige software installeren, data stelen of (gerichte) ransomware-aanvallen uitvoeren", zo laat het Digital Trust Center van het ministerie van Economische Zaken weten.

Wilt u weten welke data van uw organisatie of uw medewerkers op het internet ligt? Kom er zelf achter met onze TPRM oplossing van Rescana!

Vraag ons naar Rescana
10/09/2021

QNAP waarschuwt NAS-gebruikers voor kritieke kwetsbaarheden

Lees het originele artikel hier
Cyber Defense

QNAP heeft een waarschuwing afgegeven aan eigenaren van een NAS-systeem voor meerdere kritieke kwetsbaarheden waardoor aanvallers op afstand de apparaten kunnen overnemen. De eerste twee kritieke lekken zijn aanwezig in de NVR Storage Expansion. Via deze software is het mogelijk om beelden van camera- en videosystemen op het NAS-systeem op te slaan. Twee buffer overflows in de software maken het mogelijk voor een aanvaller om willekeurige code uit te voeren, aldus QNAP. Verdere details zijn niet door de fabrikant gegeven.

De derde kritieke kwetsbaarheid is aanwezig in QUSBCam2. Dit is een "kleinschalig surveillancesysteem" waarbij een usb-camera op het NAS-systeem wordt aangesloten. Vervolgens is het mogelijk om op afstand te beelden te bekijken. Ook in deze software is een buffer overflow aanwezig die het uitvoeren van willekeurige code mogelijk maakt. QNAP geeft ook bij deze kwetsbaarheid geen verdere details.

Verder waarschuwt QNAP ook voor twee buffer overflows in QTS, QuTS hero en QuTScloud, drie besturingssystemen voor NAS-apparaten. De impact van deze beveiligingslekken is als "high" beoordeeld, maar maken het wel mogelijk voor een aanvaller om willekeurige code uit te voeren. Voor alle beveiligingslekken zijn er door QNAP updates uitgebracht. Gebruikers wordt aangeraden om de laatste versie van de software te installeren.

Ga actief op zoek naar de kwetsbaarheden in uw organisatie met onze cymulate breach and attack oplossing

breach and attack pages
03/09/2021

Witte Huis waarschuwt om komend weekend alert te zijn op cyberaanvallen

Lees het originele artikel hier
Cyber Defense

Amerikaanse organisaties en bedrijven moeten het komende weekend alert zijn op cyberaanvallen waarbij bijvoorbeeld wordt geprobeerd om ransomware te verspreiden, zo waarschuwt het Witte Huis. Eerder kwamen de FBI en het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security al met een waarschuwing dat aanvallers vaak toeslaan tijdens weekenden en feestdagen.

Aanstaande maandag is het Labor Day in de Verenigde Staten, waardoor er een lang weekend vrij is. Volgens Anne Neuberger, veiligheidsadviseur voor "cyber en opkomende technologie" van het Witte Huis, is er geen specifieke informatie dat er aanvallen zullen plaatsvinden, maar is het gezien eerdere aanvallen die tijdens feestdagen en weekenden plaatsvonden belangrijk om alert te zijn.

Vanwege het lange weekend zijn it-afdelingen vaak onderbemand en hebben aanvallers meer tijd om zich door een netwerk te bewegen, stelt Neuberger. "Nu er een lang weekend voor de deur staat willen we het bewustzijn vergoten. En dit geldt met name voor organisaties in de vitale infrastructuur en partijen die vitale diensten voor Amerikanen beheren", ging de veiligheidsadviseur tijdens een persconferentie verder.

Neuberger gaf ook verschillende concrete adviezen, waarbij ze als eerste opriep om alle software binnen organisaties te patchen. "We blijven zien dat ondernemingen worden gecompromitteerd via kwetsbaarheden die al bekend zijn en waarvoor beveiligingsupdates beschikbaar zijn." Tevens werd opgeroepen om ervoor te zorgen dat medewerkers sterke wachtwoorden gebruiken. "Vraag belangrijk personeel om hun wachtwoorden nu te wijzigen", merkte Neuberger op.

Als derde adviseerde de veiligheidsadviseur om multifactorauthenticatie toe te passen, wederom voor belangrijk personeel en it-medewerkers. Neuberger stelde dat verschillende techbedrijven hebben laten weten dat het gebruik van multifactorauthenticatie tachtig tot negentig procent van de cyberaanvallen kan voorkomen.

Ook riep de veiligheidsadviseur organisaties op om met incidentresponsplannen te oefenen, zodat er in het geval van een aanval snel kan worden gereageerd. Tevens moeten back-ups up-to-date en niet vanaf het netwerk toegankelijk zijn. "En iedereen moet extra waakzaam zijn voor phishingmails en het klikken op links die nieuw zijn of er verdacht uitzien." Afsluitend herhaalde Neuberger dat er geen concrete informatie over op hand zijnde aanvallen is, maar gegeven eerdere aanvallen het belangrijk is om het bewustzijn hierover te vergroten.

Liever voorkomen dan genezen? Neem contact op met onze experts, Cert2Connect heeft de kennis en de middelen om uw organisatie proactief de dreigingen het hoofd te bieden

Neem contact met ons op
Load more