Analyse van kwetsbaarheden op het gebied van cyberbeveiliging november 2024
Reading in 🇬🇧 or another language
Een ernstige kwetsbaarheid in de WPML-plug-in, gebruikt door meer dan één miljoen WordPress-websites, stelt kwaadwillenden in staat om op afstand de volledige controle over deze sites te verkrijgen. De kwetsbaarheid, aangeduid als CVE-2024-6386, scoort 9,9 op een schaal van 10, wat de ernst ervan benadrukt. De oorzaak ligt in onvoldoende invoervalidatie, waardoor een server-side template-injectie mogelijk is. Om deze aanval uit te voeren, moet een aanvaller wel geauthenticeerde toegang hebben tot de post editor van de website.
Het beveiligingsbedrijf dat de kwetsbaarheid ontdekte, probeerde herhaaldelijk contact op te nemen met de ontwikkelaar, maar ontving pas laat een reactie. Uiteindelijk is op 20 augustus 2024 een update (versie 4.6.13) uitgebracht om het probleem te verhelpen. Websitebeheerders die WPML gebruiken, wordt met klem geadviseerd om zo snel mogelijk de nieuwste versie te installeren om hun sites te beschermen tegen mogelijke aanvallen. 1
Google heeft onlangs een tiende zero-day kwetsbaarheid in Chrome verholpen, die dit jaar actief is uitgebuit. De kwetsbaarheid, aangeduid als CVE-2024-7965, werd gemeld door een beveiligingsonderzoeker en betreft een fout in de V8 JavaScript-engine van Chrome, die aanvallers in staat stelt om via een speciaal ontworpen HTML-pagina het geheugen van het systeem te beschadigen. Deze kwetsbaarheid werd ontdekt in de wild en is inmiddels verholpen in de nieuwste versie van Chrome. Google heeft ook een eerdere zero-day kwetsbaarheid (CVE-2024-7971) opgelost, die werd veroorzaakt door een typefout in de V8-engine. Beide kwetsbaarheden zijn opgelost in de versies 128.0.6613.84/.85 voor Windows, macOS en Linux. Hoewel Google bevestigt dat deze kwetsbaarheden in het wild zijn gebruikt, zijn verdere details voorlopig beperkt om gebruikers te beschermen. Dit markeert het tiende zero-day incident dat Google in 2024 heeft aangepakt. 1, 2
Versa Networks heeft een zero-day kwetsbaarheid verholpen in de Versa Director GUI, die werd misbruikt om kwaadaardige bestanden te uploaden via een onbeperkte bestandsupload-fout. Versa Director, een platform voor het vereenvoudigen van SASE-diensten, bleek kwetsbaar door een fout in de "Change Favicon" functie (CVE-2024-39717). Deze fout stelde aanvallers met beheerdersrechten in staat om schadelijke bestanden te uploaden vermomd als PNG-afbeeldingen.
De kwetsbaarheid had alleen invloed op klanten die geen systeemhardening en firewallrichtlijnen hebben geïmplementeerd. Versa meldde dat een Advanced Persistent Threat (APT) deze fout minstens één keer heeft misbruikt. Klanten wordt geadviseerd om hardeningmaatregelen te nemen en hun systemen bij te werken. Het Cybersecurity and Infrastructure Security Agency (CISA) voegde de kwetsbaarheid toe aan hun Known Exploited Vulnerabilities catalogus, met een deadline voor federale instanties om hun systemen te beveiligen tegen 13 september 2024. Versa biedt diensten aan grote bedrijven zoals Adobe, Samsung, en Verizon. 1
SonicWall heeft een ernstige kwetsbaarheid geïdentificeerd in zijn SonicOS-beheersysteem, die kan leiden tot ongeautoriseerde toegang tot gevoelige middelen of het crashen van de firewall. Deze kwetsbaarheid, aangeduid als CVE-2024-40766, heeft een hoge ernstscore van 9,3. De fout treft verschillende generaties van SonicWall-apparaten, waaronder Gen 5, Gen 6 en Gen 7, met specifieke firmwareversies die kwetsbaar zijn. SonicWall adviseert beheerders om de nieuwste firmware-updates te installeren om deze kwetsbaarheid te verhelpen. Voor systemen waarbij directe updates niet mogelijk zijn, wordt aanbevolen om de toegang tot firewallbeheer te beperken tot vertrouwde bronnen of om WAN-beheer vanaf het internet uit te schakelen. Deze beveiligingsfout benadrukt het belang van regelmatige firmware-updates en zorgvuldig beheer van toegang tot kritieke systemen om ongeautoriseerde toegang en mogelijke verstoringen te voorkomen. 1
SolarWinds heeft een kritieke beveiligingsfout in hun Web Help Desk-software verholpen met een recent uitgebrachte hotfix. De kwetsbaarheid (CVE-2024-28987) stelde aanvallers in staat om in te loggen op niet-gepatchte systemen door gebruik te maken van hardcoded inloggegevens. Dit beveiligingslek, ontdekt door een onderzoeker van Horizon3.ai, maakt het mogelijk om ongeautoriseerde toegang te verkrijgen tot interne functionaliteiten en gegevens te wijzigen. SolarWinds heeft de gebruikers van Web Help Desk dringend geadviseerd om hun servers te updaten naar de nieuwste versie en de hotfix zo snel mogelijk toe te passen. Naast deze kwetsbaarheid werd ook een andere, eerder ontdekte kwetsbaarheid voor remote code execution (CVE-2024-28986) aangepakt met deze update. Het is essentieel dat organisaties de instructies van SolarWinds volgen om verdere beveiligingsrisico’s te vermijden. 1
Google heeft een noodpatch uitgebracht om een zero-day kwetsbaarheid in Google Chrome te verhelpen. Deze kwetsbaarheid, aangeduid als CVE-2024-7971, is de negende zero-day exploit in Chrome die dit jaar wordt opgelost. De fout is een type confusion in de V8 JavaScript-engine van Chrome, waardoor aanvallers de browser kunnen laten crashen of zelfs willekeurige code kunnen uitvoeren op onbeschermde apparaten. Google heeft de update geïntroduceerd voor Windows, macOS en Linux. Hoewel Chrome automatisch updates uitvoert, wordt gebruikers aangeraden om handmatig te controleren of de update is geïnstalleerd en hun browser opnieuw op te starten om de beveiliging te waarborgen. Google heeft bewust details over de kwetsbaarheid beperkt gehouden totdat de meeste gebruikers zijn beschermd.
Miljoenen WordPress-websites zijn kwetsbaar vanwege een kritieke kwetsbaarheid in de populaire plug-in LiteSpeed Cache, die door meer dan vijf miljoen sites wordt gebruikt om de laadsnelheid te optimaliseren. De kwetsbaarheid, aangeduid als CVE-2024-28000, stelt ongeauthenticeerde aanvallers in staat om hun gebruikers-ID te spoofen en zichzelf als beheerder te registreren, waardoor zij de volledige controle over de website kunnen overnemen. Het beveiligingsbedrijf Wordfence waarschuwt voor mogelijk imminent misbruik van deze kwetsbaarheid. Hoewel er op 13 augustus een update (versie 6.4) is uitgebracht die het probleem oplost, hebben miljoenen websites deze patch nog niet geïnstalleerd, waardoor zij blootgesteld blijven aan potentiële aanvallen. LiteSpeed Cache, ontwikkeld door LiteSpeed Technologies, is een veelgebruikte caching plug-in vanwege zijn efficiëntie, maar dit incident onderstreept het belang van tijdige updates om beveiligingsrisico’s te minimaliseren. 1
Een ernstige kwetsbaarheid in GitHub Enterprise Server, een self-hosted platform voor softwareontwikkeling binnen organisaties, maakt het mogelijk voor ongeauthenticeerde aanvallers om servers op afstand over te nemen. Deze kwetsbaarheid, geïdentificeerd als CVE-2024-6800 en met een impactscore van 9.5, bevindt zich in de SAML-authenticatie, specifiek bij het gebruik van bepaalde identiteitsproviders. Via een "XML signature wrapping" aanval kan een aanvaller SAML-responses vervalsen en zo ongeautoriseerde toegang verkrijgen, inclusief beheerdersrechten. GitHub heeft snel gereageerd met updates voor de getroffen versies, namelijk 3.13.3, 3.12.8, 3.11.14 en 3.10.16, om dit kritieke beveiligingslek te dichten. Het gebruik van GitHub Enterprise Server is wijdverspreid in grote organisaties die hun softwareontwikkelingsprocessen intern beheren, wat de impact van deze kwetsbaarheid extra significant maakt. Organisaties die dit platform gebruiken, worden dringend aangeraden om de nieuwste beveiligingsupdates te installeren om hun systemen te beveiligen. 1
Een Franse beveiligingsfirma, Quarkslab, heeft een ernstige kwetsbaarheid ontdekt in miljoenen RFID-kaarten geproduceerd door Shanghai Fudan Microelectronics. Deze kaarten worden wereldwijd gebruikt voor toegangscontrole in kantoren en hotels. De kwetsbaarheid, een verborgen achterdeur in de kaarten, maakt het mogelijk om de kaarten in enkele minuten te klonen, wat een groot beveiligingsrisico vormt. Dit geldt met name voor de MIFARE Classic-kaarten, die veelvuldig worden ingezet in het openbaar vervoer en de hospitalitysector. De achterdeur is aanwezig in verschillende kaartmodellen, en de geheime sleutels die nodig zijn voor toegang, zijn uniform, waardoor kwaadwillenden eenvoudig toegang kunnen krijgen. Quarkslab waarschuwt organisaties om hun infrastructuur te controleren en de risico's te evalueren, aangezien deze kwetsbare kaarten wereldwijd worden gebruikt, ook buiten China. De ontdekking benadrukt de noodzaak van betere beveiligingsmaatregelen in RFID-technologie. 1
Een ernstig beveiligingslek in de populaire WordPress-donatieplug-in GiveWP maakt tienduizenden websites kwetsbaar voor aanvallen. Door een fout in de verwerking van gebruikersinvoer kunnen aanvallers via 'PHP object Injection' willekeurige code op de server uitvoeren. Dit kan leiden tot het verwijderen van bestanden, zoals de WordPress-configuratie, en uiteindelijk de volledige overname van de website. Ondanks waarschuwingen van beveiligingsbedrijf Wordfence, reageerde de ontwikkelaar pas na een maand, wat resulteerde in de release van een beveiligingsupdate op 7 augustus 2024. Echter, uit cijfers blijkt dat meer dan veertigduizend websites deze update nog niet hebben geïnstalleerd, waardoor zij nog steeds risico lopen op misbruik. Het beveiligingslek heeft een maximale risicoscore van 10, wat de ernst van de situatie benadrukt. Websitebeheerders wordt sterk aangeraden om hun GiveWP-plug-in zo snel mogelijk te updaten om hun sites te beschermen. 1, 2
De digitale leeromgeving Moodle, een veelgebruikt open source leermanagementsysteem (LMS), bevatte zestien kwetsbaarheden die aanvallers de mogelijkheid gaven om op afstand kwaadaardige code uit te voeren, beheerdersrechten te verkrijgen, gegevens te manipuleren of beveiligingsmaatregelen te omzeilen. Deze kwetsbaarheden, waarvan sommige als 'ernstig' zijn aangemerkt, omvatten onder andere de mogelijkheid tot remote code execution en het lezen van willekeurige bestanden. De kwetsbaarheden zijn inmiddels opgelost door de ontwikkelaars van Moodle, die updates hebben uitgebracht om deze beveiligingslekken te dichten. Het wordt beheerders sterk aangeraden om deze updates zo snel mogelijk te installeren om de beveiliging van hun systemen te waarborgen. De Duitse overheid heeft expliciet advies gegeven om deze updates niet uit te stellen, gezien de mogelijke ernstige gevolgen van deze kwetsbaarheden. 1, 2
Cisco heeft een kwetsbaarheid ontdekt in verschillende Microsoft-applicaties voor macOS die aanvallers in staat stelt om zonder medeweten van de gebruiker toegang te krijgen tot gevoelige functies zoals de camera, microfoon, en e-mail. Deze kwetsbaarheid maakt het mogelijk voor een malafide app om de permissies van legitieme Microsoft-apps, zoals Excel, Outlook, PowerPoint, en Word, te misbruiken door een kwaadaardige code in hun processen te injecteren. Hoewel Microsoft op de hoogte is gebracht van het probleem, zijn de kwetsbaarheden in deze vier apps nog niet verholpen. Dit komt doordat deze applicaties een bepaalde beveiligingsinstelling hebben ingeschakeld die het mogelijk maakt voor aanvallers om deze permissies te kapen. Het probleem benadrukt het belang van voortdurende beveiligingsupdates en waakzaamheid bij het gebruik van software, vooral wanneer het gaat om toegang tot kritieke systeemfuncties. 1
VeraCrypt heeft een nieuwe versie van zijn encryptiesoftware uitgebracht waarin gebruikers worden gewaarschuwd voor een kwetsbaarheid in de XTS master key van versleutelde volumes. Deze kwetsbaarheid kan leiden tot een beveiligingslek, waardoor de dataveiligheid in gevaar komt. Gebruikers worden geadviseerd om nieuwe versleutelde volumes aan te maken en hun data daarheen te verplaatsen om dit risico te mitigeren. Hoewel de waarschuwing geen gedetailleerde informatie biedt over het type aanval, zijn in deze versie van VeraCrypt ook verschillende andere beveiligingsupdates doorgevoerd voor verschillende besturingssystemen zoals Windows, Linux, macOS en FreeBSD. VeraCrypt, de opvolger van het populaire TrueCrypt, blijft een belangrijk hulpmiddel voor het beveiligen van harde schijven en het creëren van versleutelde containers. Deze update onderstreept het belang van het regelmatig bijwerken van encryptiesoftware om nieuwe beveiligingsrisico’s te vermijden.
Meer dan 10.000 WordPress websites lopen een ernstig risico door een nieuw ontdekte kwetsbaarheid in de InPost plugins. Deze plugins, die veel worden gebruikt voor het beheren van verzendopties en pakkettracking, bevatten een fout waardoor kwaadwillenden cruciale bestanden kunnen verwijderen zonder authenticatie. De kwetsbaarheid, aangeduid als een 'file deletion flaw', kan ervoor zorgen dat belangrijke bestanden op de server worden verwijderd, wat leidt tot verstoring van de websitefunctionaliteit en potentieel verlies van gegevens.
Het bedrijf achter de InPost plugins, dat gespecialiseerd is in e-commerce oplossingen en logistieke integraties, heeft snel gereageerd op deze ontdekking. Ze hebben een beveiligingsupdate uitgebracht en adviseren dringend om de plugins bij te werken naar de nieuwste versie. Dit incident benadrukt het belang van regelmatige updates en het monitoren van gebruikte plugins om de veiligheid van websites te waarborgen.
Een aanzienlijk aantal Google Pixel-apparaten, die sinds 2017 zijn verscheept, bevatten een verborgen applicatie genaamd "Showcase.apk." Deze app, oorspronkelijk ontwikkeld voor demo-apparaten van Verizon, blijkt een groot beveiligingsrisico te vormen. De app downloadt namelijk een kwetsbaar configuratiebestand via een onbeveiligde HTTP-verbinding. Dit maakt Pixel-smartphones vatbaar voor zogenaamde "adversary-in-the-middle" aanvallen, waarbij kwaadwillenden toegang kunnen krijgen tot gevoelige gegevens of zelfs malware kunnen installeren. Dit lek benadrukt de noodzaak voor gebruikers om alert te zijn op verborgen software die mogelijk schadelijk kan zijn en voor fabrikanten om meer aandacht te besteden aan de beveiliging van voorgeïnstalleerde apps. 1
SolarWinds heeft een kritieke kwetsbaarheid in hun Web Help Desk (WHD) software ontdekt die kan leiden tot remote code execution (RCE). Deze kwetsbaarheid, bekend als CVE-2024-28986, maakt het mogelijk voor aanvallers om zonder authenticatie opdrachten uit te voeren op kwetsbare systemen. Ondanks dat de kwetsbaarheid oorspronkelijk werd gerapporteerd als ongeauthenticeerd, konden SolarWinds' technici dit alleen reproduceren na inloggen. De kwetsbaarheid heeft een zeer hoge ernstscore van 9,8, en treft alle versies van WHD, behalve de nieuwste versie (12.8.3) die een hotfix heeft ontvangen. SolarWinds adviseert alle gebruikers dringend om te updaten naar deze nieuwste versie en de hotfix zo snel mogelijk toe te passen. De patch moet handmatig worden geïnstalleerd en beheerders worden geadviseerd om back-ups van de originele bestanden te maken voordat ze de update toepassen. 1
SAP heeft in augustus 2024 een beveiligingsupdate uitgebracht om 17 kwetsbaarheden aan te pakken, waaronder een ernstige fout waarmee externe aanvallers authenticatie kunnen omzeilen en volledige controle over het systeem kunnen krijgen. Deze kwetsbaarheid, aangeduid als CVE-2024-41730, heeft een kritieke ernstscore van 9.8 en treft specifieke versies van het SAP BusinessObjects Business Intelligence Platform. De fout betreft een ontbrekende authenticatiecontrole, waardoor onbevoegde gebruikers in bepaalde omstandigheden toegang kunnen krijgen via een REST-endpoint.
Naast deze kwetsbaarheid zijn er ook andere ernstige problemen aangepakt, zoals een server-side request forgery (CVE-2024-29415) en diverse andere hoog-risico fouten die impact hebben op de integriteit en beschikbaarheid van SAP-systemen. SAP-gebruikers wordt sterk aangeraden om deze updates zo snel mogelijk te implementeren om potentiële schade te voorkomen. SAP-systemen zijn een aantrekkelijk doelwit voor aanvallers, waardoor regelmatige updates essentieel zijn om bedrijfsgegevens te beschermen.
Microsoft heeft een kwetsbaarheid in Windows SmartScreen gepatcht tijdens de juni 2024 Patch Tuesday, nadat deze sinds maart als zero-day werd uitgebuit. De kwetsbaarheid, aangeduid als CVE-2024-38213, maakt het mogelijk om de SmartScreen-beveiliging te omzeilen door middel van een Mark of the Web-bypass. Hoewel de aanval lage complexiteit vereist, is gebruikersinteractie noodzakelijk, wat de exploitatie moeilijker maakt. De DarkGate-malwareoperateurs hebben deze kwetsbaarheid benut door schadelijke software te verspreiden die zich voordeed als legitieme programma-installers, zoals Apple iTunes en NVIDIA. Trend Micro ontdekte deze activiteiten in maart 2024 en rapporteerde dit aan Microsoft. De kwetsbaarheid werd uiteindelijk gepatcht in juni, maar Microsoft vergat de adviesmelding in de bijbehorende update te vermelden. Dit incident benadrukt de aanhoudende dreiging van zero-day exploits en het belang van tijdige beveiligingsupdates. 1
Microsoft heeft gewaarschuwd voor een ernstige kwetsbaarheid in het TCP/IP-protocol van Windows, aangeduid als CVE-2024-38063. Deze kwetsbaarheid maakt het mogelijk dat aanvallers op afstand willekeurige code uitvoeren zonder dat er interactie van gebruikers nodig is. Dit maakt het lek bijzonder gevaarlijk, omdat het kan worden misbruikt om een computerworm te verspreiden. De kwetsbaarheid scoort 9,8 op een schaal van 10, wat duidt op een zeer hoog risico. Het probleem treft alleen systemen waarop IPv6 is ingeschakeld. Hoewel Microsoft aanvankelijk adviseerde om IPv6 uit te schakelen, is het filteren van IPv6-verkeer via de Windows Firewall een alternatieve maatregel. Updates die de kwetsbaarheid verhelpen, zijn inmiddels beschikbaar en worden automatisch op de meeste systemen geïnstalleerd. Gebruikers wordt aangeraden om hun systemen zo snel mogelijk bij te werken om misbruik te voorkomen. 1
Ivanti heeft updates uitgebracht om kritieke beveiligingslekken in hun Neurons for IT Service Management (ITSM) en Virtual Traffic Manager op te lossen. De kwetsbaarheid in Neurons for ITSM (CVE-2024-7569) stelde een ongeauthenticeerde aanvaller in staat om authenticatiegegevens te stelen door misbruik te maken van debug-informatie. Dit lek kreeg een impactscore van 9.6 op een schaal van 10. Voor Ivanti Virtual Traffic Manager werd een andere ernstige kwetsbaarheid ontdekt (CVE-2024-7593), waarbij een ongeauthenticeerde aanvaller de authenticatie kon omzeilen en zichzelf als beheerder kon toevoegen. Dit lek heeft een score van 9.8 gekregen. Hoewel er nog geen misbruik van deze kwetsbaarheden is gemeld, is er wel proof-of-concept exploitcode beschikbaar. Ivanti heeft gebruikers met klem verzocht de updates direct te installeren om deze risico's te mitigeren. Voor sommige versies van Virtual Traffic Manager zullen de patches volgende week beschikbaar zijn. 1
Onderzoekers van het Dutch Institute for Vulnerability Disclosure (DIVD) hebben ernstige kwetsbaarheden ontdekt in de zonnepaneelsystemen van Enphase, waardoor miljoenen systemen wereldwijd op afstand overgenomen konden worden. Deze kwetsbaarheden betroffen zowel het accountbeheer als de Enphase IQ Gateway, een apparaat dat de communicatie tussen micro-omvormers en de Enphase-app regelt. Via een combinatie van drie kwetsbaarheden konden aanvallers op afstand commando's uitvoeren zonder authenticatie. Dit zou potentieel leiden tot verstoringen in het stroomnet. Na melding van de kwetsbaarheden door DIVD heeft Enphase snel gereageerd en binnen 24 uur de belangrijkste lekken gedicht. Het DIVD benadrukt het belang van cyberbeveiliging in de energiesector, vooral gezien de toenemende risico's door de snelle energietransitie en de integratie van nieuwe technologieën zoals slimme netwerken en IoT-apparaten. De kwetsbaarheden zijn verholpen in een nieuwe softwareversie die momenteel wereldwijd wordt uitgerold. 1, 2, 3
AMD waarschuwt voor een ernstige kwetsbaarheid genaamd "SinkClose," die meerdere generaties van hun EPYC-, Ryzen-, en Threadripper-processors beïnvloedt. Deze kwetsbaarheid stelt aanvallers met kernel-niveau (Ring 0) toegang in staat om Ring -2-rechten te verkrijgen, wat betekent dat ze toegang krijgen tot het System Management Mode (SMM) van de processor. Dit is een van de hoogste beveiligingsniveaus binnen een systeem, waarin malware kan worden geïnstalleerd die vrijwel ondetecteerbaar is. De SinkClose-kwetsbaarheid, die al bijna 20 jaar onopgemerkt is gebleven, kan worden misbruikt om beveiligingsfuncties uit te schakelen en persistente malware te installeren. AMD heeft al maatregelen genomen voor hun EPYC en Ryzen processors, met verdere updates voor embedded CPU's die nog volgen. Hoewel het lastig is om deze kwetsbaarheid in de praktijk te exploiteren, vormt het toch een aanzienlijk risico voor organisaties, vooral als doelwit van geavanceerde aanvallen. 1, 2
Microsoft heeft een ernstige zero-day kwetsbaarheid onthuld die verschillende versies van Microsoft Office vanaf 2016 treft. Deze kwetsbaarheid, bekend als CVE-2024-38200, stelt kwaadwillenden in staat om gevoelige informatie te verkrijgen, zoals systeemstatus, configuratiegegevens en persoonlijke informatie. De kwetsbaarheid raakt zowel 32-bit als 64-bit versies van Office, waaronder Office 2016, Office 2019, Office LTSC 2021, en Microsoft 365 Apps for Enterprise. Hoewel Microsoft de kans op misbruik als laag inschat, wordt de exploitatie van dit soort kwetsbaarheden door andere beveiligingsexperts als waarschijnlijk beschouwd. Aanvallers kunnen via speciaal ontworpen bestanden, gehost op malafide of gekaapte websites, de kwetsbaarheid misbruiken. Microsoft werkt momenteel aan een beveiligingsupdate, maar een releasedatum is nog niet bekend. Meer details over deze kwetsbaarheid zullen naar verwachting worden gedeeld tijdens de Defcon-conferentie. 1, 2
Een recent ontdekte kwetsbaarheid in 1Password for Mac maakt het mogelijk voor aanvallers om gegevens uit de wachtwoordkluis van gebruikers te stelen. De aanval vereist dat de aanvaller eerst malware op de Mac van het slachtoffer installeert. Deze malware kan zich vervolgens voordoen als een vertrouwde 1Password-integratie, zoals een browserextensie, waardoor het mogelijk wordt om data uit de kluis te stelen en in te loggen op 1Password-accounts. De kwetsbaarheid, aangeduid als CVE-2024-42219, heeft een ernstscore van 7.0 op een schaal van 10. 1Password heeft inmiddels een beveiligingsupdate uitgebracht om het probleem te verhelpen, en gebruikers wordt geadviseerd om te updaten naar versie 8.10.36. De ontdekking van deze kwetsbaarheid zal verder besproken worden tijdens de Defcon conferentie in Las Vegas. 1, 2
Lees ons artikel hierover:
Onderzoekers van NCC Group ontdekten een ernstig beveiligingslek in Sonos One smart-speakers, waardoor het mogelijk was om de speaker via een wifi-aanval af te luisteren. De kwetsbaarheid ontstond doordat de speaker tijdens een WPA2-handshake bepaalde informatie niet correct valideerde, wat leidde tot een stack buffer overflow. Dit stelde aanvallers in staat om eigen code op de speaker uit te voeren en de microfoon in te schakelen, waardoor ze de omgeving konden afluisteren en opnames konden maken. Om de aanval uit te voeren, moest de aanvaller zich binnen het wifi-bereik van de speaker bevinden. Sonos heeft inmiddels een update uitgerold die dit probleem verhelpt. De kwetsbaarheid werd openbaar gemaakt na de implementatie van de update en werd gedemonstreerd tijdens de Black Hat USA 2024 conferentie.
Een Proof of Concept (PoC) voor de kritieke kwetsbaarheid CVE-2024-41570 in Havoc C2 versie 0.7 is onlangs vrijgegeven. Deze kwetsbaarheid, een Server-Side Request Forgery (SSRF), stelt aanvallers in staat om een TCP-socket te openen op de teamserver door een demon-agent te spoofen. Dit maakt het mogelijk om gegevens te lezen en schrijven, evenals het lekken van IP-adressen van de teamserver. De exploit kan verder worden gebruikt om diepere toegang te verkrijgen en potentieel schadelijke acties uit te voeren op getroffen systemen. Het is essentieel dat beheerders van Havoc C2 deze kwetsbaarheid serieus nemen en passende maatregelen treffen om hun systemen te beveiligen, aangezien de PoC nu openbaar beschikbaar is.
De Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA) heeft een waarschuwing uitgegeven voor twee kwetsbaarheden die actief worden uitgebuit. Een van deze kwetsbaarheden betreft Apache OFBiz, een populair open-source ERP-systeem. Het gaat om de path traversal-kwetsbaarheid, aangeduid als CVE-2024-32113, die voorkomt in OFBiz-versies vóór 18.12.13. Deze kwetsbaarheid kan door aanvallers worden misbruikt om op afstand willekeurige commando's uit te voeren op kwetsbare servers. Dit probleem is veroorzaakt door onvoldoende invoervalidatie en slechte afhandeling van gebruikersgegevens. CISA heeft federale en staatsorganisaties opgedragen om vóór 28 augustus 2024 de benodigde beveiligingsupdates te installeren. Daarnaast is er recent een nieuwe kritieke kwetsbaarheid ontdekt, CVE-2024-38856, die ook OFBiz treft. Deze is echter reeds verholpen in versie 18.12.15. Alle gebruikers van Apache OFBiz wordt dringend aangeraden om hun systemen zo snel mogelijk bij te werken om het risico op aanvallen te minimaliseren. 1, 2
Cisco's ip-telefoons uit de Small Business SPA300 en SPA500 series zijn kwetsbaar voor ernstige beveiligingslekken. Drie kritieke kwetsbaarheden (CVE-2024-20450, CVE-2024-20452 en CVE-2024-20454) in de webinterface maken het mogelijk voor een ongeauthenticeerde aanvaller om op afstand volledige controle over het toestel te verkrijgen door middel van rootrechten. Deze kwetsbaarheden worden veroorzaakt doordat http-packets niet correct op fouten worden gecontroleerd, wat kan resulteren in een buffer overflow. Cisco zal geen beveiligingsupdates uitbrengen om deze problemen te verhelpen, aangezien de betreffende toestellen end-of-life zijn en niet meer ondersteund worden. Daarom wordt gebruikers aangeraden om nieuwe apparatuur aan te schaffen. De impact van deze kwetsbaarheden is beoordeeld met een 9.8 op een schaal van 10. 1
Google heeft een nieuwe update voor Chrome uitgebracht om een ernstig beveiligingslek te dichten, slechts een week na de vorige update. De kwetsbaarheid, aangeduid als CVE-2024-7532, maakt het mogelijk voor aanvallers om willekeurige code uit te voeren op het systeem van de gebruiker. Dit kan al gebeuren door simpelweg een besmette website te bezoeken of een geïnfecteerde advertentie te zien. Dit type aanval staat bekend als een drive-by download.
Het probleem zit in een onderdeel van Chrome genaamd ANGLE, dat gebruikt wordt voor het uitvoeren van WebGL- en andere OpenGL-content. Het is de derde keer dit jaar dat een kritieke fout in ANGLE wordt gerepareerd. Google rolt beveiligingsupdates voor Chrome binnen dertig dagen uit naar alle gebruikers. De nieuwste versie, Chrome 127.0.6533.99/.100, is beschikbaar voor Windows, macOS en Linux. Gebruikers die direct willen updaten, moeten dit handmatig controleren. Voor Microsoft Edge, dat op dezelfde browserbasis als Chrome draait, is nog geen update beschikbaar.
Google heeft in de beveiligingsupdates van deze maand 46 kwetsbaarheden aangepakt, waaronder een kritieke zero-day kwetsbaarheid in de Android-kernel. Deze kwetsbaarheid, bekend als CVE-2024-36971, betreft een "use-after-free" fout in het netwerkbeheer van de Linux-kernel. Deze fout vereist systeemuitvoeringsrechten en stelt aanvallers in staat om zonder gebruikersinteractie willekeurige code uit te voeren op niet-gepatchte apparaten.
De kwetsbaarheid werd ontdekt door Clément Lecigne van Google's Threat Analysis Group, die vaak zero-days identificeert die gebruikt worden in aanvallen door staatssponsored surveillance software. Google heeft nog geen details vrijgegeven over de manier waarop deze fout wordt misbruikt of welke dreigingsactoren hierbij betrokken zijn.
De updates omvatten twee patch-niveaus, 2024-08-01 en 2024-08-05, waarbij de laatste aanvullende beveiligingsoplossingen biedt. Hoewel Google Pixel-apparaten onmiddellijk updates ontvangen, kan het bij andere fabrikanten enige tijd duren voordat de patches worden uitgerold vanwege extra compatibiliteitstesten.
Met deze updates blijft Google werken aan het verbeteren van de veiligheid van het Android-ecosysteem tegen geavanceerde bedreigingen. 1
Het Amerikaanse cyberagentschap waarschuwt voor actief misbruik van een kritieke kwetsbaarheid in de AVTech AVM1203 ip-camera. Het beveiligingslek (CVE-2024-7029) maakt het mogelijk voor aanvallers om op afstand commando's uit te voeren op de camera zonder authenticatie. De kwetsbaarheid is beoordeeld met een ernstscore van 9.3 op een schaal van 10. Akamai informeerde het Cybersecurity and Infrastructure Security Agency (CISA) over het lek, dat vervolgens AVTech benaderde. De fabrikant heeft echter niet gereageerd op de verzoeken om het probleem op te lossen. Eerdere modellen van AVTech-camera's waren ook doelwit van IoT-malware. Gebruikers van deze camera's wordt geadviseerd zelf contact op te nemen met AVTech en de camera's niet direct toegankelijk te maken vanaf het internet. 1
Fortra heeft een kritieke kwetsbaarheid in FileCatalyst Workflow opgelost. Het betreft een hardgecodeerd wachtwoord dat ongeautoriseerde toegang tot een interne database mogelijk maakte. Hierdoor konden aanvallers gevoelige gegevens stelen en beheerdersrechten verkrijgen.
De kwetsbaarheid, bekend als CVE-2024-6633, trof versie 5.1.6 Build 139 en ouder van FileCatalyst Workflow. Gebruikers worden geadviseerd zo snel mogelijk te upgraden naar versie 5.1.7 of hoger. Er zijn geen alternatieve oplossingen beschikbaar.
Het lek werd ontdekt door Tenable, die constateerde dat alle FileCatalyst Workflow-installaties hetzelfde statische wachtwoord gebruikten. De interne database was standaard toegankelijk via TCP-poort 4406, wat de kwetsbaarheid verergerde.
Gezien het hoge risico en de eenvoudige exploitatie wordt gebruikers sterk aangeraden de beschikbare beveiligingsupdate direct toe te passen om ongeautoriseerde toegang te voorkomen. 1
Google heeft de maximale beloning voor het melden van ernstige kwetsbaarheden in Chrome fors verhoogd. Voor het rapporteren van lekken waardoor remote code execution (RCE) mogelijk is, kunnen beveiligingsonderzoekers nu tot 250.000 dollar ontvangen. Dit is een aanzienlijke stijging ten opzichte van de eerdere maximale beloning van 40.000 dollar.
Het techbedrijf wil met deze verhoogde beloningen dieper onderzoek stimuleren, met name gericht op kritieke kwetsbaarheden die een aanvaller in staat stellen code op systemen uit te voeren. De hoogste beloning van 250.000 dollar geldt voor het melden van een 'sandbox escape' of RCE in een niet-gesandboxt proces. Als daarnaast ook een renderer-kwetsbaarheid wordt gevonden, kan de totale beloning oplopen tot 305.000 dollar.
In 2023 keerde Google in totaal 2,1 miljoen dollar uit voor 359 unieke meldingen van Chrome-kwetsbaarheden. Met de nieuwe beloningsstructuur zal dit bedrag waarschijnlijk verder toenemen. 1
Een ernstig beveiligingslek in AVTech IP-camera's wordt al maandenlang door cybercriminelen misbruikt om de apparaten met malware te infecteren. Dit lek, aangeduid als CVE-2024-7029, stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren op verschillende modellen camera's, waaronder de AVM1203. Deze camera's, die niet langer worden ondersteund door de fabrikant, hebben sinds 2019 een bekend beveiligingsprobleem, maar het lek kreeg pas recent een CVE-nummer. Criminelen gebruiken dit lek om een variant van de Mirai-malware te installeren, waardoor de geïnfecteerde camera's ingezet kunnen worden voor DDoS-aanvallen. Gebruikers van deze camera's wordt aangeraden hun apparaten zo snel mogelijk te vervangen, aangezien er geen updates of patches beschikbaar zullen komen om deze kwetsbaarheid te verhelpen. Het Amerikaanse CISA heeft eerder deze maand ook gewaarschuwd voor actief misbruik van dit lek. 1
Een ernstige kwetsbaarheid in de TI WooCommerce Wishlist plug-in bedreigt meer dan honderdduizend webshops wereldwijd. Deze plug-in stelt klanten in staat om producten op een verlanglijst te plaatsen voor toekomstige aankopen. Door een gebrek aan veilige verwerking van gebruikersinvoer is het voor ongeauthenticeerde aanvallers mogelijk om een SQL-injectie uit te voeren, waarmee zij toegang kunnen krijgen tot gevoelige informatie in de database. De kwetsbaarheid, die wordt beoordeeld met een impactscore van 9.3 tot 9.8 op een schaal van 10, maakt deze plug-in een aantrekkelijk doelwit voor cybercriminelen. Ondanks de ernst van het lek is er nog geen beveiligingsupdate beschikbaar, waardoor alle websites die de plug-in gebruiken, momenteel kwetsbaar zijn voor aanvallen. Webshop-eigenaren wordt aangeraden om direct maatregelen te nemen, zoals het verwijderen van de plug-in of het zoeken naar alternatieven. 1
Onderzoekers hebben een ernstige kwetsbaarheid gevonden in het FlyCASS-systeem, een essentieel onderdeel van de luchthavensecurity in de Verenigde Staten. Dit systeem, gebruikt door sommige luchtvaartmaatschappijen om bemanningsleden te identificeren en toegang te verlenen tot cockpits, bleek kwetsbaar voor SQL-injectie-aanvallen. Deze kwetsbaarheid stelde kwaadwillenden in staat om zonder beveiligingscontroles toegang te krijgen tot vliegtuigcockpits door zich als een geautoriseerd bemanningslid voor te doen.
De onderzoekers, Ian Carroll en Sam Curry, konden met een eenvoudige aanval inloggen als beheerder en fictieve medewerkers toevoegen, die vervolgens volledige toegang kregen tot de beveiligde gebieden. Na ontdekking hebben ze direct contact opgenomen met het Amerikaanse Department of Homeland Security (DHS), dat actie ondernam door het systeem tijdelijk af te sluiten. Hoewel het lek inmiddels is gedicht, blijft de incidenten laten zien hoe kwetsbaar vitale infrastructuur kan zijn voor cyberaanvallen. 1
Beveiligingsonderzoekers Ian Carroll en Sam Curry ontdekten dat de beveiligingscontroles op Amerikaanse luchthavens eenvoudig omzeild konden worden door middel van een SQL-Injection. Deze kwetsbaarheid betrof de systemen die gebruikt worden door piloten en bemanningsleden om snel door de beveiliging te komen via het Known Crewmember (KCM) en Cockpit Access Security System (CASS). Het probleem zat in een website die door kleinere luchtvaartmaatschappijen werd gebruikt om deze systemen te beheren. Door een zwakke plek in de beveiliging konden de onderzoekers inloggen als beheerders en ongeautoriseerde gebruikers toevoegen aan het systeem. Hiermee konden personen zonder de gebruikelijke controles toegang krijgen tot beveiligde delen van luchthavens, waaronder cockpits van commerciële vliegtuigen. Ondanks het ernstige karakter van de kwetsbaarheid en meldingen hiervan, reageerden de Amerikaanse autoriteiten traag en gaven ze zelfs misleidende verklaringen af. Uiteindelijk werd de kwetsbaarheid verholpen, maar de communicatie van de autoriteiten liet te wensen over. 1
Zyxel heeft beveiligingsupdates uitgebracht om een ernstige kwetsbaarheid in meerdere van zijn zakelijke routers aan te pakken. Deze kwetsbaarheid, aangeduid als CVE-2024-7261, maakt het mogelijk voor niet-geauthenticeerde aanvallers om via OS-commando-injecties controle te krijgen over het besturingssysteem van de router. De fout wordt veroorzaakt door onjuiste validatie van gebruikersinvoer, waardoor een speciaal vervaardigde cookie kwaadwillende acties kan uitvoeren.
De getroffen apparaten omvatten diverse modellen van de NWA-, WAC-, WAX- en WBE-serie, evenals bepaalde USG-routers. Gebruikers wordt aangeraden om hun apparaten onmiddellijk te updaten naar de nieuwste beschikbare firmwareversie om beveiligingsrisico’s te verminderen. Daarnaast heeft Zyxel ook meerdere kwetsbaarheden verholpen in zijn APT- en USG FLEX-firewalls, die onder meer commandoinjecties en buffer-overflows mogelijk maakten. Deze fouten kunnen zowel door geauthenticeerde als niet-geauthenticeerde gebruikers worden misbruikt, afhankelijk van de configuratie van het apparaat. Het wordt sterk aanbevolen om de beveiligingsupdates zo snel mogelijk toe te passen. 1
CVE-2024-8105, ook wel "PKfail" genoemd, is een ernstige kwetsbaarheid in de Unified Extensible Firmware Interface (UEFI). Deze kwetsbaarheid, met een CVSS-score van 8.2, stelt systemen bloot aan aanvallen waarbij cruciale beveiligingsmechanismen, zoals Secure Boot, kunnen worden omzeild. De UEFI is verantwoordelijk voor het opstartproces van een apparaat en vertrouwt op een Public Key Infrastructure (PKI) om de integriteit van de firmware en het besturingssysteem te waarborgen.
Door fouten in het beheer van deze beveiligingssleutels hebben sommige fabrikanten onbedoeld onveilige sleutels opgenomen in de productiefirmware. Aanvallers kunnen hierdoor malware installeren die tijdens het opstarten van een systeem actief wordt en zelfs overleeft na een herinstallatie van het besturingssysteem. Deze kwetsbaarheid treft miljoenen apparaten van grote fabrikanten zoals Dell, HP en Lenovo. Gebruikers wordt geadviseerd om hun UEFI-firmware te updaten en automatische updates in te schakelen om het risico te verminderen. 1
Microsoft heeft tijdens de Patch Tuesday van augustus 2024 beveiligingsupdates uitgebracht die 89 kwetsbaarheden verhelpen, waaronder negen zero-day lekken. Van deze zero-days worden zes al actief uitgebuit, terwijl drie anderen publiekelijk bekend zijn gemaakt. Een tiende zero-day is nog niet verholpen, maar Microsoft werkt aan een oplossing. De updates richten zich op verschillende kritieke kwetsbaarheden, waaronder die voor het verkrijgen van systeemrechten en het uitvoeren van code op afstand. Daarnaast zijn er ook verbeteringen doorgevoerd om informatielekken en spoofing tegen te gaan. Deze maand omvatte de updates geen nieuwe patches voor Microsoft Edge, aangezien deze eerder deze maand al waren uitgebracht. Microsoft blijft waakzaam en werkt doorlopend aan het dichten van beveiligingslekken om gebruikers te beschermen tegen nieuwe bedreigingen.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-38168 | .NET and Visual Studio Denial of Service Vulnerability | Important |
.NET and Visual Studio | CVE-2024-38167 | .NET and Visual Studio Information Disclosure Vulnerability | Important |
Azure Connected Machine Agent | CVE-2024-38162 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Azure Connected Machine Agent | CVE-2024-38098 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Azure CycleCloud | CVE-2024-38195 | Azure CycleCloud Remote Code Execution Vulnerability | Important |
Azure Health Bot | CVE-2024-38109 | Azure Health Bot Elevation of Privilege Vulnerability | Critical❗️ |
Azure IoT SDK | CVE-2024-38158 | Azure IoT SDK Remote Code Execution Vulnerability | Important |
Azure IoT SDK | CVE-2024-38157 | Azure IoT SDK Remote Code Execution Vulnerability | Important |
Azure Stack | CVE-2024-38108 | Azure Stack Hub Spoofing Vulnerability | Important |
Azure Stack | CVE-2024-38201 | Azure Stack Hub Elevation of Privilege Vulnerability | Important |
Line Printer Daemon Service (LPD) | CVE-2024-38199 | Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability | Important |
Microsoft Bluetooth Driver | CVE-2024-38123 | Windows Bluetooth Driver Information Disclosure Vulnerability | Important |
Microsoft Copilot Studio | CVE-2024-38206 | Microsoft Copilot Studio Information Disclosure Vulnerability | Critical❗️ |
Microsoft Dynamics | CVE-2024-38166 | Microsoft Dynamics 365 Cross-site Scripting Vulnerability | Critical❗️ |
Microsoft Dynamics | CVE-2024-38211 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-7256 | Chromium: CVE-2024-7256 Insufficient data validation in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7536 | Chromium: CVE-2024-7550 Type Confusion in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-6990 | Chromium: CVE-2024-6990 Uninitialized Use in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7255 | Chromium: CVE-2024-7255 Out of bounds read in WebTransport | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7534 | Chromium: CVE-2024-7535 Inappropriate implementation in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7532 | Chromium: CVE-2024-7533 Use after free in Sharing | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7550 | Chromium: CVE-2024-7532 Out of bounds memory access in ANGLE | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7535 | Chromium: CVE-2024-7536 Use after free in WebAudio | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7533 | Chromium: CVE-2024-7534 Heap buffer overflow in Layout | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-38218 | Microsoft Edge (HTML-based) Memory Corruption Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-38219 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2024-38222 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability | Unknown |
Microsoft Local Security Authority Server (lsasrv) | CVE-2024-38118 | Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability | Important |
Microsoft Local Security Authority Server (lsasrv) | CVE-2024-38122 | Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability | Important |
Microsoft Office | CVE-2024-38200 | Microsoft Office Spoofing Vulnerability | Important |
Microsoft Office | CVE-2024-38084 | Microsoft OfficePlus Elevation of Privilege Vulnerability | Important |
Microsoft Office Excel | CVE-2024-38172 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-38170 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2024-38173 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2024-38171 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office Project | CVE-2024-38189 | Microsoft Project Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2024-38169 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38134 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38144 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38125 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2024-38197 | Microsoft Teams for iOS Spoofing Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-38152 | Windows OLE Remote Code Execution Vulnerability | Important |
Microsoft Windows DNS | CVE-2024-37968 | Windows DNS Spoofing Vulnerability | Important |
Reliable Multicast Transport Driver (RMCAST) | CVE-2024-38140 | Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability | Critical❗️ |
Windows Ancillary Function Driver for WinSock | CVE-2024-38141 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2024-38193 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows App Installer | CVE-2024-38177 | Windows App Installer Spoofing Vulnerability | Important |
Windows Clipboard Virtual Channel Extension | CVE-2024-38131 | Clipboard Virtual Channel Extension Remote Code Execution Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-38215 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-38196 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Compressed Folder | CVE-2024-38165 | Windows Compressed Folder Tampering Vulnerability | Important |
Windows Deployment Services | CVE-2024-38138 | Windows Deployment Services Remote Code Execution Vulnerability | Important |
Windows DWM Core Library | CVE-2024-38150 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2024-38147 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Initial Machine Configuration | CVE-2024-38223 | Windows Initial Machine Configuration Elevation of Privilege Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38114 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38116 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38115 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows Kerberos | CVE-2024-29995 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38151 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2024-38133 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38127 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38153 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38106 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38187 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38191 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38184 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38186 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38185 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Layer-2 Bridge Network Driver | CVE-2024-38146 | Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability | Important |
Windows Layer-2 Bridge Network Driver | CVE-2024-38145 | Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-38213 | Windows Mark of the Web Security Feature Bypass Vulnerability | Moderate |
Windows Mobile Broadband | CVE-2024-38161 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38132 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38126 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38160 | Windows Network Virtualization Remote Code Execution Vulnerability | Critical❗️ |
Windows Network Virtualization | CVE-2024-38159 | Windows Network Virtualization Remote Code Execution Vulnerability | Critical❗️ |
Windows NT OS Kernel | CVE-2024-38135 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2024-38117 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Power Dependency Coordinator | CVE-2024-38107 | Windows Power Dependency Coordinator Elevation of Privilege Vulnerability | Important |
Windows Print Spooler Components | CVE-2024-38198 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Resource Manager | CVE-2024-38137 | Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability | Important |
Windows Resource Manager | CVE-2024-38136 | Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38130 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38128 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38154 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38121 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38214 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38120 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2024-38178 | Scripting Engine Memory Corruption Vulnerability | Important |
Windows Secure Boot | CVE-2022-3775 | Redhat: CVE-2022-3775 grub2 - Heap based out-of-bounds write when rendering certain Unicode sequences | Critical❗️ |
Windows Secure Boot | CVE-2023-40547 | Redhat: CVE-2023-40547 Shim - RCE in HTTP boot support may lead to secure boot bypass | Critical❗️ |
Windows Secure Boot | CVE-2022-2601 | Redhat: CVE-2022-2601 grub2 - Buffer overflow in grub_font_construct_glyph() can lead to out-of-bound write and possible secure boot bypass | Important |
Windows Secure Kernel Mode | CVE-2024-21302 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-38142 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Security Center | CVE-2024-38155 | Security Center Broker Information Disclosure Vulnerability | Important |
Windows SmartScreen | CVE-2024-38180 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows TCP/IP | CVE-2024-38063 | Windows TCP/IP Remote Code Execution Vulnerability | Critical❗️ |
Windows Transport Security Layer (TLS) | CVE-2024-38148 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Update Stack | CVE-2024-38202 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2024-38163 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows WLAN Auto Config Service | CVE-2024-38143 | Windows WLAN AutoConfig Service Elevation of Privilege Vulnerability | Important |
Lees ook het artikel: Analyse van kwetsbaarheden op het gebied van cyberbeveiliging augustus 2024
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
🇳🇱 🇬🇧