Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

14/09/2021

Ransomware versleutelt alle systemen ministerie van Justitie Zuid-Afrika

Lees de originele artikel hier
Cyber Defense

Door een ransomware-aanval zijn alle systemen van het ministerie van Justitie van Zuid-Afrika versleuteld, wat gevolgen voor allerlei diensten heeft. Op 7 september meldde de Zuid-Afrikaanse overheid dat er problemen met het it-systeem van het ministerie waren, wat gevolgen voor diensten op alle locaties van het ministerie had.

Op 9 september meldde het ministerie zelf via Twitter dat het slachtoffer van een ransomware-aanval was geworden, waardoor alle systemen versleuteld zijn. De systemen zijn daardoor niet meer beschikbaar voor medewerkers en het publiek. Dit heeft gevolgen voor alle elektronische diensten van het ministerie, waaronder de dienst voor het betalen van borgtochten en de e-maildienst.

Om ervoor te zorgen dat rechtbanken in het land kunnen blijven functioneren worden er handmatig opnames gemaakt. Ook de documentatie voor het begraven van overledenen wordt handmatig verstrekt. De aanval heeft geen gevolgen voor het uitkeren van kinderbijslag, aangezien die al verwerkt was. Verdere details zijn niet over de aanval of ransomware gegeven.

 

Wilt u pro-actief testen of u kwetsbaar bent voor ransom ware aanvallen? Neem contact op met onze experts

Neem contact met ons op
10/09/2021

Wachtwoorden voor 87.000 Fortigate vpn-servers gelekt op internet

Lees de originele artikel hier
Cyber Defense

Op internet zijn wachtwoorden en gebruikersnamen voor 87.000 Fortigate vpn-servers gelekt, zo waarschuwt securitybedrijf Fortinet. De inloggegevens konden worden gestolen door middel van een kwetsbaarheid waarvoor op 24 mei 2019 een beveiligingsupdate verscheen. Securitybedrijf Advanced Intelligence maakte eerder al melding van de gelekte lijst met wachtwoorden.

Het beveiligingslek, aangeduid als CVE-2018-13379, is op een schaal van 1 tot en met 10 wat betreft de impact beoordeeld met een 9,8. Door middel van path traversal kan een ongeauthenticeerde aanvaller systeembestanden downloaden. Op deze manier kan een aanvaller de inloggegevens van ingelogde vpn-gebruikers bemachtigen. Exploits die misbruik van het beveiligingslek maken zijn al bijna twee jaar beschikbaar.

Desondanks zijn er nog altijd ongepatchte Fortigate-servers op internet te vinden. De aanvaller die de wachtwoordenlijst online plaatste kon via het beveiligingslek de inloggegevens van een groot aantal vpn-accounts bemachtigen. Hoewel de servers in kwestie inmiddels gepatcht zijn, blijven ze kwetsbaar als gestolen wachtwoorden niet zijn gewijzigd, aldus Fortinet. Het securitybedrijf herhaalt het advies dat organisaties die kwetsbare versies draaien ook als onderdeel van de upgrade een wachtwoordreset van alle accounts moeten uitvoeren.

Hoewel er al geruime tijd een beveiligingsupdate voor de kwetsbaarheid beschikbaar is zoeken aanvallers nog altijd naar kwetsbare servers, meldt securitybedrijf Bad Packets. "Met de vpn-inloggegevens kan een kwaadwillende netwerktoegang krijgen en vervolgens kwaadaardige software installeren, data stelen of (gerichte) ransomware-aanvallen uitvoeren", zo laat het Digital Trust Center van het ministerie van Economische Zaken weten.

Wilt u weten welke data van uw organisatie of uw medewerkers op het internet ligt? Kom er zelf achter met onze TPRM oplossing van Rescana!

Vraag ons naar Rescana
10/09/2021

QNAP waarschuwt NAS-gebruikers voor kritieke kwetsbaarheden

Lees de originele artikel hier
Cyber Defense

QNAP heeft een waarschuwing afgegeven aan eigenaren van een NAS-systeem voor meerdere kritieke kwetsbaarheden waardoor aanvallers op afstand de apparaten kunnen overnemen. De eerste twee kritieke lekken zijn aanwezig in de NVR Storage Expansion. Via deze software is het mogelijk om beelden van camera- en videosystemen op het NAS-systeem op te slaan. Twee buffer overflows in de software maken het mogelijk voor een aanvaller om willekeurige code uit te voeren, aldus QNAP. Verdere details zijn niet door de fabrikant gegeven.

De derde kritieke kwetsbaarheid is aanwezig in QUSBCam2. Dit is een "kleinschalig surveillancesysteem" waarbij een usb-camera op het NAS-systeem wordt aangesloten. Vervolgens is het mogelijk om op afstand te beelden te bekijken. Ook in deze software is een buffer overflow aanwezig die het uitvoeren van willekeurige code mogelijk maakt. QNAP geeft ook bij deze kwetsbaarheid geen verdere details.

Verder waarschuwt QNAP ook voor twee buffer overflows in QTS, QuTS hero en QuTScloud, drie besturingssystemen voor NAS-apparaten. De impact van deze beveiligingslekken is als "high" beoordeeld, maar maken het wel mogelijk voor een aanvaller om willekeurige code uit te voeren. Voor alle beveiligingslekken zijn er door QNAP updates uitgebracht. Gebruikers wordt aangeraden om de laatste versie van de software te installeren.

Ga actief op zoek naar de kwetsbaarheden in uw organisatie met onze cymulate breach and attack oplossing

breach and attack pages
Load more