Analyse van kwetsbaarheden op het gebied van cyberbeveiliging mei 2024

Gepubliceerd op 7 juni 2024 om 15:09

Kritieke kwetsbaarheden in populaire software

In mei 2024 zijn er diverse kritieke kwetsbaarheden en beveiligingslekken ontdekt en gepatcht in verschillende populaire softwaretoepassingen en systemen. Een opvallende kwetsbaarheid betreft Fortinet's SIEM-oplossing, waar een proof-of-concept exploit is vrijgegeven voor een commando-injectiefout, aangeduid als CVE-2024-23108. Deze fout stelt een ongeauthenticeerde aanvaller in staat om op afstand commando's uit te voeren als root, waardoor FortiSIEM-apparaten kwetsbaar blijven voor aanvallen indien ze niet zijn bijgewerkt. Google heeft opnieuw een kwetsbaarheid in de Chrome-browser aangepakt, specifiek in de JavaScript-engine V8, aangeduid als CVE-2024-5274. Dit is de vierde keer deze maand dat Google een update heeft uitgebracht voor een actief aangevallen lek. Deze kwetsbaarheid, geclassificeerd als "high", kan aanvallers in staat stellen om code uit te voeren binnen de context van de browser, waardoor ze gevoelige informatie kunnen stelen of data van andere websites kunnen aanpassen. Ivanti heeft zes kritieke SQL-injectie-kwetsbaarheden in hun Endpoint Manager (EPM) software gemeld, die ongeauthenticeerde aanvallers in staat stellen om willekeurige code op de EPM-server uit te voeren. Deze kwetsbaarheden hebben een ernstscore van 9,6 op een schaal van 10 en kunnen ernstige gevolgen hebben voor organisaties.

Aanbevelingen en patches van belangrijke leveranciers

Veeam heeft gewaarschuwd voor een kritieke beveiligingskwetsbaarheid in de Veeam Backup Enterprise Manager (VBEM), aangeduid als CVE-2024-29849. Deze kwetsbaarheid stelt niet-geauthenticeerde aanvallers in staat om toegang te krijgen tot elk account via de webinterface van VBEM. Rockwell Automation heeft klanten geadviseerd om alle industriële controlesystemen (ICS) die niet ontworpen zijn voor online gebruik, los te koppelen van het internet vanwege toenemende kwaadaardige activiteiten wereldwijd. GitHub heeft een kritieke kwetsbaarheid in Enterprise Server geïdentificeerd, waardoor aanvallers admintoegang kunnen verkrijgen via een vervalste SAML response. Deze kwetsbaarheid, aangeduid als CVE-2024-4985, treft systemen die SAML single sign-on (SSO) authenticatie gebruiken met de optionele feature voor versleutelde assertions. Een kritieke kwetsbaarheid in Fluent Bit, een veelgebruikte logging- en metricsoplossing, treft alle grote cloudproviders en diverse technologiebedrijven. De kwetsbaarheid, aangeduid als CVE-2024-4323, werd geïntroduceerd in versie 2.0.7 en kan door onbevoegde aanvallers worden uitgebuit voor denial-of-service (DoS)-aanvallen en het verkrijgen van gevoelige informatie.

Conclusie en verdere acties

Microsoft heeft tijdens Patch Tuesday van mei 2024 beveiligingsupdates uitgebracht voor 61 kwetsbaarheden, waaronder drie zero-day exploits. VMware heeft vier kritieke beveiligingskwetsbaarheden verholpen in hun Workstation en Fusion desktop hypervisors, die tijdens de Pwn2Own Vancouver 2024 hackwedstrijd aan het licht kwamen. Google heeft een kritieke kwetsbaarheid in het Android-besturingssysteem aangepakt, genaamd CVE-2024-23706, die apps en lokale gebruikers in staat stelt hun rechten te verhogen zonder extra permissies. Bijna 52.000 online Tinyproxy-servers zijn vatbaar voor het kritieke beveiligingslek CVE-2023-49606, waardoor ongeautoriseerde externe code-uitvoering mogelijk is. Tot slot hebben CISA en FBI softwarebedrijven opgeroepen om pad traversal kwetsbaarheden te verwijderen voordat deze worden verspreid. Het is van cruciaal belang dat organisaties en gebruikers deze updates zo snel mogelijk toepassen om de beveiligingsrisico's te minimaliseren en zich te beschermen tegen aanvallen. Voortdurende waakzaamheid en regelmatige updates blijven cruciaal in het dynamische landschap van cyberbeveiliging.

Voor een gedetailleerd overzicht en de oorspronkelijke bronnen van de kwetsbaarheden van de maand april 2024, verwijzen wij u naar de volgende link.

De kwetsbaarheden van deze maand kunt u hier lezen.

Begrippenlijst: Sleutelwoorden uitgelegd

  • Proof-of-concept (PoC) exploit:

    • Een PoC exploit is een bewijs dat een kwetsbaarheid daadwerkelijk kan worden misbruikt. Het is een stukje code dat laat zien hoe een aanval kan worden uitgevoerd, zonder dat deze noodzakelijkerwijs schade aanricht.
  • Command-injectiefout:

    • Dit is een type beveiligingsfout waarbij een aanvaller schadelijke commando's kan invoeren in een applicatie, waardoor deze ongewenste acties uitvoert. Dit kan leiden tot volledige controle over het systeem.
  • CVE (Common Vulnerabilities and Exposures):

    • CVE is een systeem dat bekendstaande kwetsbaarheden identificeert en benoemt met unieke nummers, waardoor ze gemakkelijk kunnen worden herkend en besproken.
  • Severity score (Ernstscore):

    • Dit is een maatstaf die aangeeft hoe ernstig een beveiligingskwetsbaarheid is. Het varieert meestal van 0 tot 10, waarbij een hogere score een grotere bedreiging aangeeft.
  • JavaScript-engine V8:

    • De V8 JavaScript-engine is een open-source motor ontwikkeld door Google, die JavaScript code uitvoert in web browsers zoals Google Chrome.
  • SQL-injectie:

    • SQL-injectie is een aanvalstechniek waarbij een aanvaller schadelijke SQL-code in een invoerveld invoert, met als doel ongeautoriseerde toegang te krijgen tot de database van een applicatie.
  • Endpoint Manager (EPM):

    • Endpoint Manager is een softwaretool die wordt gebruikt om verschillende apparaten zoals laptops, smartphones en servers binnen een organisatie te beheren.
  • CVSS (Common Vulnerability Scoring System):

    • CVSS is een systeem dat de ernst van computerbeveiligingskwetsbaarheden beoordeelt en scoort. Het helpt bij het prioriteren van het aanpakken van kwetsbaarheden op basis van hun ernst.
  • Single sign-on (SSO):

    • SSO is een authenticatiemethode waarmee gebruikers met één set inloggegevens toegang krijgen tot meerdere applicaties of systemen.
  • Denial-of-service (DoS)-aanvallen:

    • Een DoS-aanval is een cyberaanval waarbij de aanvaller de beschikbaarheid van een service verstoort, meestal door de server te overladen met verkeer, waardoor legitieme gebruikers er geen toegang meer toe hebben.
  • Patch Tuesday:

    • Patch Tuesday is de informele naam voor de dag waarop Microsoft maandelijks beveiligingspatches en updates uitbrengt voor zijn softwareproducten. Dit gebeurt meestal op de tweede dinsdag van elke maand.
  • Use-after-free fout:

    • Dit is een type fout in software waarbij geheugen dat is vrijgegeven (en dus niet meer geldig zou moeten zijn) toch nog wordt gebruikt. Dit kan leiden tot crashes of mogelijk kwaadaardige code-uitvoering.
  • Remote code execution (RCE):

    • RCE is een type kwetsbaarheid waarbij een aanvaller op afstand willekeurige code kan uitvoeren op een slachtoffercomputer, vaak met volledige rechten.
  • Path traversal kwetsbaarheid:

    • Dit type kwetsbaarheid maakt het mogelijk voor aanvallers om toegang te krijgen tot bestanden en directories die buiten de webroot-directory liggen, vaak door speciale tekens zoals "../" te gebruiken in het pad.

Meer artikel over kwetsbaarheden