Analyse van kwetsbaarheden op het gebied van cyberbeveiliging november 2024
Reading in 🇬🇧 or another language
Een ernstige kwetsbaarheid, aangeduid als CVE-2024-11980, is ontdekt in meerdere modellen van Billion Electric routers, waaronder de M100, M150, M120N en M500. Deze kwetsbaarheid, met een maximale CVSS-score van 10.0, stelt aanvallers in staat om op afstand en zonder authenticatie gevoelige apparaatinformatie te verkrijgen, Wi-Fi-instellingen te wijzigen of het apparaat te herstarten, wat kan leiden tot netwerkonderbrekingen.
Naast deze kritieke fout zijn nog drie andere kwetsbaarheden geïdentificeerd: een authenticatie-bypass, het opslaan van wachtwoorden in platte tekst en OS-commando-injectie. Deze problemen kunnen respectievelijk ongeautoriseerde toegang tot gevoelige gegevens, blootstelling van gebruikerswachtwoorden en de uitvoering van willekeurige systeemcommando's mogelijk maken.
Gebruikers worden dringend geadviseerd om de firmware van hun routers bij te werken naar de nieuwste versie, zoals aanbevolen door Billion Electric, om risico’s op misbruik te minimaliseren.
Het SUSE Security Team heeft twee beveiligingslekken geïdentificeerd in de Linux Tuned daemon, een tool die hardware en kernelprestaties optimaliseert. De kwetsbaarheden, aangeduid als CVE-2024-52336 en CVE-2024-52337, kunnen leiden tot misbruik door aanvallers.
Om deze problemen op te lossen, is versie v2.24.1 van Tuned uitgebracht. Deze update versterkt beveiligingscontroles en verbetert de validatie van invoer, waardoor misbruik wordt voorkomen.
Bron: 1
Trellix heeft een update uitgebracht voor de Enterprise Security Manager (ESM) om twee ernstige kwetsbaarheden te verhelpen. Deze kwetsbaarheden, CVE-2024-11481 (CVSS 8.2) en CVE-2024-11482 (CVSS 9.8), betroffen versie 11.6.10 van ESM. CVE-2024-11481 maakte het mogelijk voor onbevoegde aanvallers om toegang te krijgen tot interne API's via onjuiste authenticatie en padtraversal. CVE-2024-11482 ging verder door aanvallers toe te staan willekeurige opdrachten als rootgebruiker uit te voeren, wat een volledig systeemcompromis mogelijk maakte.
Trellix heeft deze problemen opgelost in versie 11.6.13 en adviseert gebruikers met klem om hun systemen onmiddellijk te updaten. Zonder deze update lopen organisaties risico op verlies van gevoelige gegevens en ernstige verstoringen van hun systemen.
Deze kwetsbaarheden onderstrepen de noodzaak van regelmatige updates en een waakzame beveiligingshouding in IT-systemen.
Bron: 1
Onderzoekers hebben ernstige beveiligingslekken ontdekt in de IBM Security Verify Access Appliance, een veelgebruikte oplossing voor toegangsbeheer en authenticatie van webapplicaties. Deze kwetsbaarheden variëren van remote code execution tot hard-coded credentials en privilege-escalation.
De ernstigste kwetsbaarheid (CVE-2024-49803) maakt het mogelijk voor aanvallers om op afstand willekeurige commando's uit te voeren, wat kan leiden tot datalekken en verstoring van essentiële diensten. Deze kwetsbaarheid heeft een CVSS-score van 9.8, wat de urgentie voor herstel benadrukt. Andere kwetsbaarheden omvatten het gebruik van hard-coded credentials (CVE-2024-49805 en CVE-2024-49806, CVSS 9.4) en privilege-escalation (CVE-2024-49804, CVSS 7.8).
Versies 10.0.0 tot en met 10.0.8 IF1 van het systeem zijn getroffen. IBM heeft fix pack 10.0.8-ISS-ISVA-FP0002 uitgebracht om deze kwetsbaarheden te verhelpen. Gebruikers wordt geadviseerd deze update zo snel mogelijk toe te passen, omdat er momenteel geen alternatieve oplossingen beschikbaar zijn.
Bron: 1
MediaTek heeft een belangrijke beveiligingsupdate uitgebracht voor een kwetsbaarheid in diverse chipsets, aangeduid als CVE-2024-20125. Deze kwetsbaarheid, veroorzaakt door een ontbrekende grenscontrole in de videodecoder (vdec), kan aanvallers in staat stellen ongeautoriseerde toegang te krijgen tot apparaten. Het probleem kan leiden tot escalatie van gebruikersrechten en zelfs systeemuitvoering mogelijk maken.
De kwetsbaarheid treft een breed scala aan apparaten zoals smartphones, tablets en IoT-toepassingen, waaronder modellen met chipsets zoals MT6580, MT6761 en MT8195. MediaTek heeft al patches beschikbaar gesteld en werkt samen met fabrikanten om gebruikers te beschermen.
Naast CVE-2024-20125 zijn er in dezelfde update ook middelmatige kwetsbaarheden aangepakt, waaronder stackoverflows en problemen die kunnen leiden tot informatielekken of systeemcrashes. Gebruikers wordt aangeraden om zo snel mogelijk de nieuwste beveiligingsupdates van hun apparaatfabrikant te installeren om risico’s te beperken.
Bron: 1
Een ernstige kwetsbaarheid, CVE-2024-48651, is ontdekt in de populaire FTP-server ProFTPD. Deze fout, aanwezig in versies 1.3.8b en ouder, stelt aanvallers in staat rootrechten te verkrijgen op kwetsbare systemen. De kwetsbaarheid zit in de mod_sql-component en ontstaat door onjuiste toewijzing van aanvullende gebruikersgroepen. Wanneer geen aanvullende groepen expliciet zijn toegewezen, kan een gebruiker de groep GID 0 (root) erven, wat leidt tot volledige systeemcompromittering.
Hoewel het gebruik van FTP afneemt ten gunste van veiligere protocollen, blijven er wereldwijd bijna 800.000 ProFTPD-servers in gebruik. Systemen in onder andere Duitsland, de VS en Frankrijk lopen risico.
Gebruikers wordt dringend aangeraden hun servers te updaten met de beschikbare patch of opnieuw te compileren met de nieuwste broncode. Daarnaast wordt het gebruik van veilige alternatieven zoals SFTP of FTPS sterk aanbevolen om toekomstige risico's te minimaliseren.
Bron: 1
Onderzoekers hebben ernstige beveiligingslekken ontdekt in mySCADA’s myPRO-software, een veelgebruikte oplossing voor industriële automatisering. Deze kwetsbaarheden stellen kwaadwillenden in staat om zonder authenticatie toegang te krijgen tot en controle te nemen over cruciale infrastructuur. Dit verhoogt het risico op volledige compromittering van zowel de software als de onderliggende systemen.
De kwetsbaarheden omvatten onder andere besturingssysteemcommandoinjectie, zwakke authenticatie en kwetsbare standaardinstellingen, met CVSS-scores tot 10.0. Exploitatie kan leiden tot ongeautoriseerde toegang en datadiefstal. Vooral de standaardconfiguratie, waarbij de software direct op alle netwerkinterfaces toegankelijk is, vergroot de dreiging aanzienlijk.
mySCADA heeft updates uitgebracht (myPRO Manager 1.3 en myPRO Runtime 9.2.1) om deze problemen op te lossen. Organisaties die deze software gebruiken, wordt dringend aangeraden om de updates onmiddellijk te implementeren en een grondige beveiligingsbeoordeling uit te voeren om risico's te beperken.
Bron: 1
Verschillende modellen van Lorex 2K Indoor Wi-Fi-beveiligingscamera's vertonen ernstige kwetsbaarheden, die het mogelijk maken voor aanvallers om de apparaten op afstand over te nemen. Het gevaarlijkste lek (CVE-2024-52544) stelt aanvallers in staat om het adminwachtwoord van de camera te resetten, met een impactscore van 9.8 op een schaal van 10. Dit kan gevolgd worden door andere kwetsbaarheden die de aanvaller toegang geven tot rootrechten en de mogelijkheid om schadelijke code uit te voeren. De fabrikant Lorex heeft op 25 november 2024 firmware-updates uitgebracht om deze kwetsbaarheden te verhelpen. Gebruikers worden via de Lorex-app geïnformeerd en kunnen de update niet uitstellen. Rapid7, een beveiligingsbedrijf, ontdekte en rapporteerde deze kwetsbaarheden, waarvan de details inmiddels openbaar zijn gemaakt.
Bron: 1
De Solana Web3.js JavaScript-library is recentelijk besmet met een backdoor die de private keys van gebruikers steelt en toegang geeft tot cryptowallets. De aanval richtte zich op versies 1.95.6 en 1.95.7 van de library, die enkele uren beschikbaar waren voordat ze offline werden gehaald. De backdoor stelt aanvallers in staat om wallets van gedupeerden te legen, wat een significant risico vormt voor ontwikkelaars die gebruikmaken van de Solana JavaScript SDK voor het bouwen van apps. Ondanks dat grote cryptowallets niet getroffen zijn, zijn er meerdere meldingen van incidenten. Gebruikers die de besmette versie hebben gedownload, wordt dringend aangeraden hun private keys te wijzigen en alle gecompromitteerde systemen grondig te controleren op malware. Solana-ontwikkelaars wordt gevraagd te upgraden naar de nieuwste, schone versie 1.95.8 van de library.
Bron: 1
Veeam heeft beveiligingsupdates uitgebracht om twee kwetsbaarheden in de Veeam Service Provider Console (VSPC) op te lossen, waaronder een kritieke kwetsbaarheid voor het op afstand uitvoeren van code (RCE) die tijdens interne tests is ontdekt. De eerste kwetsbaarheid (CVE-2024-42448) maakt het mogelijk om willekeurige code uit te voeren op niet-gepatcht servers, terwijl de tweede kwetsbaarheid (CVE-2024-42449) aanvallers in staat stelt om de NTLM-hash van het VSPC-serverserviceaccount te stelen. Veeam raadt service providers aan om zo snel mogelijk de nieuwste versie van de Veeam Service Provider Console te installeren om zich tegen deze kwetsbaarheden te beschermen. Bron: 1
Zyxel Networks heeft nieuwe firmware-updates uitgebracht om diverse kwetsbaarheden in hun netwerkproducten te verhelpen. Deze updates betreffen onder andere 4G LTE/5G NR CPE’s, DSL/Ethernet CPE’s, fiber ONTs en WiFi-extenders. Een van de kritieke kwetsbaarheden, CVE-2024-8748, is een buffer overflow die externe aanvallers in staat kan stellen denial-of-service (DoS) aanvallen uit te voeren op de webbeheerinterface van de getroffen apparaten. Daarnaast is er CVE-2024-9200, een command injection fout die geauthenticeerde aanvallers toestaat willekeurige besturingssysteemcommando’s uit te voeren. Een middelgrote kwetsbaarheid, CVE-2024-9197, kan ook DoS-condities veroorzaken via kwaadaardige HTTP GET-verzoeken. Hoewel sommige kwetsbaarheden mitigatie factoren hebben, zoals standaard uitgeschakelde WAN-toegang en sterke wachtwoorden, raadt Zyxel alle gebruikers aan de nieuwste firmware zo snel mogelijk te installeren om optimale beveiliging te waarborgen.
Bron: 1
Google heeft een belangrijke beveiligingsupdate uitgebracht voor de Chrome-webbrowser om een ernstige “type confusion” kwetsbaarheid (CVE-2024-12053) in de V8 JavaScript-engine te verhelpen. Deze kwetsbaarheid stelde aanvallers in staat om willekeurige code uit te voeren op de systemen van gebruikers, wat de veiligheid en privacy ernstig in gevaar bracht. Type confusion fouten ontstaan wanneer een programma de datatype van verwerkte gegevens verkeerd interpreteert, wat in dit geval kwaadwillenden de mogelijkheid gaf om de sandbox-omgeving van Chrome te omzeilen en ongeautoriseerde toegang tot het besturingssysteem te krijgen. De kwetsbaarheid werd op 14 november 2024 ontdekt door de beveiligingsonderzoekers “gal1ium” en “chluo”. Google reageerde snel door een patch uit te brengen in de nieuwste stabiele versie van Chrome (131.0.6778.108/.109 voor Windows en Mac, en 131.0.6778.108 voor Linux). Naast het verhelpen van CVE-2024-12053 bevat de update ook drie andere beveiligingsoplossingen. Gebruikers kunnen hun browser bijwerken via het menu “Over Google Chrome”.
Bron: 1
Een recent ontdekte kwetsbaarheid in de TP-Link Archer AXE75 router, aangeduid als CVE-2024-53375, stelt externe aanvallers in staat om willekeurige commando’s uit te voeren op getroffen apparaten. Deze ernstige kwetsbaarheid, geïdentificeerd door beveiligingsonderzoeker Thanatos, betreft de HomeShield-functionaliteit en is bevestigd exploiteerbaar op firmware versie 1.2.2 Build 20240827. Het probleem ontstaat door onvoldoende inputvalidatie bij het endpoint /admin/smart_network?form=tmp_avira, waardoor een aanvaller een kwaadaardige HTTP POST-verzoek kan sturen en volledige controle over de router kan verkrijgen met rootrechten. Hoewel TP-Link het probleem erkent en een bètaversie van de gefixeerde firmware heeft verstrekt, is een stabiele update nog niet beschikbaar. Gebruikers worden dringend geadviseerd hun apparaten te beveiligen door de update toe te passen, onnodige diensten uit te schakelen en sterke wachtwoorden te gebruiken om het risico op compromittering te minimaliseren.
Bron: 1
Onderzoekers hebben een zero-day kwetsbaarheid ontdekt in de Mitel MiCollab samenwerkingsplatform, waarmee aanvallers toegang kunnen krijgen tot bestanden op de server. Deze kwetsbaarheid maakt gebruik van path traversal, waardoor gevoelige bestanden zoals systeemconfiguraties kunnen worden gelezen. MiCollab, een platform voor communicatie en samenwerking, wordt door veel bedrijven gebruikt, waaronder grote ondernemingen en organisaties met hybride werkmodellen.
De kwetsbaarheid werd gevonden door het team van watchTowr, die deze al in augustus bij Mitel meldde. Na drie maanden is er nog steeds geen oplossing beschikbaar. Hoewel de kwetsbaarheid technisch gezien minder kritiek is dan eerdere problemen, blijft het een significant risico, aangezien het ongeautoriseerde toegang tot belangrijke bestanden mogelijk maakt. Gebruikers van MiCollab wordt aangeraden de toegang tot het platform te beperken, firewallregels in te stellen en verdachte activiteiten te monitoren.
Bron: 1
Er is een ernstige kwetsbaarheid ontdekt in SailPoint IdentityIQ, een platform voor identiteits- en toegangsbeheer. De zwakte, aangeduid als CVE-2024-10905, heeft een CVSS-score van 10.0, de hoogste mogelijk, wat aangeeft dat de kwetsbaarheid gemakkelijk kan worden misbruikt en grote gevolgen kan hebben voor getroffen organisaties. De kwetsbaarheid ontstaat door onjuiste toegangscontrole binnen de applicatie, waardoor aanvallers onbevoegde toegang kunnen krijgen tot gevoelige bestanden zoals configuratiebestanden, applicatiecode en zelfs gebruikersgegevens. De kwetsbaarheid is aanwezig in verschillende versies van IdentityIQ, waaronder versies van 8.2 tot 8.4. SailPoint heeft inmiddels e-fixes uitgebracht om dit probleem te verhelpen. Organisaties die getroffen versies gebruiken, wordt dringend aangeraden deze patches onmiddellijk toe te passen.
Bron: 1
Veeam Software heeft een update uitgebracht voor Veeam Backup & Replication om meerdere ernstige kwetsbaarheden aan te pakken. De meest kritieke, CVE-2024-40717, heeft een hoge risicoscore en kan door aanvallers worden misbruikt om kwaadaardige code uit te voeren, wat kan leiden tot een volledige systeemcompromittering. Andere kwetsbaarheden stellen aanvallers in staat toegang te krijgen tot opgeslagen inloggegevens, bestanden op ESXi hosts te uploaden, virtuele infrastructuren te manipuleren en kritiek essentiële services te beïnvloeden. Veeam heeft deze kwetsbaarheden verholpen in de versie 12.3 van Backup & Replication en versie 6.3 van Veeam Agent voor Windows. Gebruikers wordt dringend aangeraden om hun systemen bij te werken naar de nieuwste versies om de veiligheid te waarborgen. Veeam adviseert tijdelijk ongebruikte of onbetrouwbare gebruikers te verwijderen om verdere risico’s te beperken.
Bron: 1
Een ernstige kwetsbaarheid in de Cisco NX-OS software, aangeduid als CVE-2024-20397, raakt meer dan honderd modellen van Cisco switches, waaronder de Nexus-, MDS- en UCS-series. Het probleem stelt aanvallers in staat om de beveiligingscontrole van de NX-OS image signature verification te omzeilen, waardoor ongeverifieerde software images kunnen worden geladen. Dit gebeurt wanneer een aanvaller fysieke toegang heeft tot de kwetsbare switch of wanneer er een geauthenticeerde aanvaller met beheerdersrechten aanwezig is. De kwetsbaarheid wordt veroorzaakt door onveilige instellingen in de bootloader. Cisco heeft updates beschikbaar gesteld om het probleem op te lossen. De impact van de kwetsbaarheid is beoordeeld met een score van 5.2 op een schaal van 10. Betroffen apparaten draaien een kwetsbare versie van de Cisco NX-OS software.
Bron: 1
Een ernstige zero-day kwetsbaarheid in Windows maakt het voor aanvallers mogelijk om NTLM-inloggegevens van gebruikers te stelen, simpelweg door hen een kwaadwillig bestand te laten openen. Dit betreft alle versies van Windows Workstation en Server, van Windows 7 tot Windows 11 (v24H2) en Server 2022. Aanvallers kunnen de kwetsbaarheid misbruiken door een gebruiker een gedeelde map of een USB-schijf te laten openen die een gemanipuleerd bestand bevat, of door een bestand in de map 'Downloads' te openen dat automatisch is gedownload via een kwaadaardige website.
NTLM is een verouderd authenticatiesysteem van Microsoft, dat nog steeds wordt gebruikt voor compatibiliteit met oudere systemen. Aanvallers kunnen de gestolen inloggegevens gebruiken om ongeautoriseerde toegang te krijgen tot netwerken en gevoelige data. Ondanks dat 0patch een tijdelijke oplossing heeft gepresenteerd, heeft Microsoft nog geen officiële patch uitgebracht.
Bron: 1
Er is een ernstige kwetsbaarheid (CVE-2024-53990) ontdekt in de populaire Java-bibliotheek AsyncHttpClient, die wordt gebruikt voor het uitvoeren van asynchrone HTTP-verzoeken. Deze kwetsbaarheid heeft een CVSS-score van 9,2 en kan worden misbruikt door cybercriminelen om gebruikerssessies te manipuleren en ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens. Het probleem ligt in de manier waarop de bibliotheek de cookies beheert. De CookieStore van AsyncHttpClient kan per ongeluk cookies van verschillende gebruikers verwisselen, wat gevaarlijk is in omgevingen met meerdere gebruikers. Dit kan leiden tot het lekken van gebruikersinformatie, vooral wanneer externe diensten cookies instellen tijdens de communicatie. De kwetsbaarheid treft versie 3.0.0 van de bibliotheek. Ontwikkelaars wordt aangeraden onmiddellijk te upgraden naar de gerepareerde versie 3.0.1 om verdere risico’s te voorkomen.
Bron: 1
SonicWall heeft een beveiligingsmelding uitgebracht over meerdere kwetsbaarheden in de SMA 100-serie SSL-VPN-producten. De kwetsbaarheden omvatten onder andere buffer overflows, waarmee aanvallers op afstand mogelijk controle kunnen krijgen over getroffen apparaten. Een specifieke kwetsbaarheid (CVE-2024-45318) maakt het mogelijk voor aanvallers om een stack-based buffer overflow te veroorzaken, wat kan leiden tot code-executie. Andere kwetsbaarheden, zoals CVE-2024-45319, stellen aanvallers in staat om de certificaatverificatie tijdens authenticatie te omzeilen. Daarnaast zorgt CVE-2024-53702 voor een zwakke willekeurige getallengenerator in het back-upsysteem, wat het risico op geheime datalekken vergroot. SonicWall raadt gebruikers van de SMA 100-serie aan om snel te upgraden naar versie 10.2.1.14-75sv of hoger om de kwetsbaarheden te verhelpen. De SMA 1000-serie is niet getroffen door deze problemen.
Bron: 1
Er is een ernstige kwetsbaarheid (CVE-2024-43222) ontdekt in het populaire Sweet Date WordPress-thema, dat wordt gebruikt door duizenden websites. Deze kwetsbaarheid heeft een CVSS-score van 9.8, wat wijst op een zeer hoge impact. Het probleem zit in een onvoldoende beveiligde invoercontrole binnen de code van het thema, specifiek bij de wp_ajax_fb_initialize actie. Hierdoor kunnen aanvallers zonder authenticatie de functionaliteit van de website manipuleren en hun machtigingen verhogen, wat kan leiden tot volledige overname van de site.
De exploitatie van deze kwetsbaarheid is eenvoudig en stelt aanvallers in staat om gebruikersaccounts te compromitteren, schadelijke code uit te voeren en malware te verspreiden. Om dit risico te verminderen, wordt gebruikers van het Sweet Date-thema dringend aangeraden om onmiddellijk over te schakelen naar versie 3.8.0 of hoger.
Bron: 1
Django heeft beveiligingsupdates uitgebracht voor versies 5.1.4, 5.0.10 en 4.2.17 om twee belangrijke kwetsbaarheden aan te pakken. De eerste kwetsbaarheid (CVE-2024-53907) betreft een mogelijke denial-of-service (DoS) aanval die kan worden veroorzaakt door het gebruik van bepaalde HTML-entiteiten in de strip_tags() functie. Hoewel deze kwetsbaarheid als matig wordt beoordeeld, kan het leiden tot serveruitval bij onzorgvuldig gebruik.
De tweede kwetsbaarheid (CVE-2024-53908) betreft een ernstigere SQL-injectie in de HasKey lookup van de django.db.models.fields.json op Oracle-databases. Dit kan schadelijk zijn wanneer onbeveiligde gebruikersdata wordt ingevoerd, wat het risico op data-exploitatie verhoogt. De Django-ontwikkelaars raden gebruikers aan om hun systemen onmiddellijk bij te werken naar de nieuwste versie om deze bedreigingen te mitigeren.
Bron: 1
Google heeft twee kritieke beveiligingslekken in de Pixel-telefoons gedicht, die het mogelijk maakten voor aanvallers om op afstand controle over de toestellen te verkrijgen. De kwetsbaarheden bevinden zich in de cellular baseband, de processor die verantwoordelijk is voor de verbinding met mobiele netwerken zoals 4G en 5G. Aangezien deze baseband externe input verwerkt, kunnen kwaadwillenden misbruik maken van deze ingang om remote code execution uit te voeren. Google heeft de kwetsbaarheden, aangeduid als CVE-2024-39343 en CVE-2024-53842, opgelost in de decemberbeveiligingsupdate. De details over de manier van misbruik zijn niet bekendgemaakt, maar Google adviseert alle Pixel-gebruikers om de updates te installeren zodra deze beschikbaar zijn.
Bron: 1
QNAP heeft updates uitgebracht voor hun NAS-apparaten om meerdere kwetsbaarheden te verhelpen, waaronder een ernstig beveiligingslek dat het mogelijk maakte voor een aanvaller om op afstand willekeurige commando's uit te voeren op het systeem. Deze kwetsbaarheden werden eerder dit jaar gedemonstreerd tijdens de Pwn2Own-wedstrijd, waarbij onderzoekers onbekende beveiligingslekken blootleggen. Het specifieke 'OS Command Injection' lek (CVE-2024-50393) kreeg een ernstigheidsbeoordeling van 8.7 op een schaal van 1 tot 10. De updates richten zich ook op andere kwetsbaarheden, zoals authenticatie omzeilen en compromitteren van systeemveiligheid, die aanwezig waren in QNAP's besturingssystemen QTS en QuTS hero.
Bron: 1
Een recent ontdekte kwetsbaarheid in de OpenWrt Sysupgrade Server maakte het mogelijk om kwaadaardige firmware-images te verspreiden naar gebruikers. Deze malafide images konden op routers worden geïnstalleerd, wat ernstige beveiligingsrisico's met zich meebracht. De kwetsbaarheid bestond uit twee hoofdproblemen: een command injection kwetsbaarheid in de imagebuilder, waardoor aanvallers willekeurige commando's konden injecteren tijdens het bouwproces, en een hash collision probleem waarbij de gebruikte hashingmethode kwetsbaar was voor botsingen. Hierdoor konden aanvallers malafide images laten overeenkomen met legitieme images, waardoor gebruikers onbewust geïnfecteerde firmware ontvingen. Hoewel het beveiligingslek inmiddels is verholpen en er geen bewijs is van misbruik, waren de logs slechts zeven dagen lang beschikbaar, wat de detectie van mogelijke aanvallen bemoeilijkt. OpenWrt heeft snel gereageerd door de server offline te halen en de kwetsbaarheden binnen enkele uren te verhelpen.
Bron: 1
Een ernstige kwetsbaarheid is ontdekt in de populaire WordPress-plugin WP Umbrella, die door meer dan 30.000 websites wordt gebruikt. De kwetsbaarheid, aangeduid als CVE-2024-12209, heeft een CVSS-score van 9,8, wat duidt op een kritiek risico. De fout stelt aanvallers in staat om zonder authenticatie volledige controle over getroffen websites over te nemen. Dit gebeurt via een Local File Inclusion (LFI)-probleem in alle versies van WP Umbrella tot en met versie 2.17.0.
Aanvallers kunnen het probleem misbruiken door de bestandsnaamparameter binnen de plugin aan te passen, waardoor kwaadaardige code kan worden geïnjecteerd en uitgevoerd. De gevolgen kunnen variëren van datalekken en website-defacing tot malwareverspreiding en zelfs volledige serverovername.
Beheerders van websites die WP Umbrella gebruiken, worden dringend geadviseerd om onmiddellijk te updaten naar versie 2.17.1, waarin de kwetsbaarheid is verholpen.
Bron: 1
ABB heeft een dringend beveiligingsadvies uitgebracht voor zijn ASPECT-systeem, een platform voor het beheer van energie in gebouwen. Meerdere kwetsbaarheden in verschillende versies van het systeem kunnen aanvallers in staat stellen om op afstand controle over het systeem te krijgen en schadelijke code uit te voeren. De kwetsbaarheden omvatten onder andere ongeautoriseerde toegang, code-uitvoering op afstand, en het gebruik van onveilige standaardwachtwoorden. De ernst van de problemen wordt aangegeven door CVSS-scores tot 10, wat duidt op een hoog risico. ABB heeft firmware-updates beschikbaar gesteld en adviseert gebruikers om het systeem onmiddellijk te updaten. Daarnaast wordt aangeraden internetverbindingen van het systeem te verbreken, beveiligde toegang via VPN's te implementeren en standaardwachtwoorden te wijzigen. Dit advies is cruciaal voor het voorkomen van potentiële aanvallen.
Bron: 1
Een nieuwe kwetsbaarheid, aangeduid als CVE-2024-55563, is ontdekt in het Bitcoin-netwerk. Deze kwetsbaarheid maakt het mogelijk voor kwaadwillenden om een "transaction-relay jamming"-aanval uit te voeren, waarbij de transactieverwerking van Bitcoin full nodes wordt verstoord. Door het netwerk te overspoelen met junktransacties, kunnen aanvallers legitieme transacties blokkeren, wat vooral nadelig is voor het Lightning Network. Dit netwerk, een laag bovenop de Bitcoin-blockchain, biedt snellere betalingen, maar kan ernstig verstoord worden door deze aanval. Er zijn twee aanvalsmethoden: de high-overflow-aanval, die legitieme transacties verdringt door transacties met hoge kosten te injecteren, en de low-overflow-aanval, die nodes dwingt legitieme transacties te laten vallen door het aantal maximaal toegestane aankondigingen te overschrijden. Dit kan leiden tot vertragingen, financiële verliezen en een verslechtering van de netwerkprestaties. Er worden mitigaties voorgesteld, maar een ingrijpende oplossing op het basisprotocol is noodzakelijk.
Bron: 1
Qlik heeft twee ernstige kwetsbaarheden onthuld die Qlik Sense Enterprise voor Windows aantasten: CVE-2024-55579 en CVE-2024-55580. De eerste kwetsbaarheid maakt het mogelijk voor onbevoegde gebruikers met netwerktoegang om willekeurige EXE-bestanden uit te voeren op de server, wat kan leiden tot remote code execution (RCE). De tweede kwetsbaarheid stelt aanvallers in staat om op afstand commando’s uit te voeren, wat kan resulteren in schade aan de beschikbaarheid en integriteit van data. Beide kwetsbaarheden kunnen ernstige gevolgen hebben voor de beveiliging van systemen. Qlik adviseert alle klanten om hun versies van Qlik Sense Enterprise onmiddellijk bij te werken naar de gepatchte versies om deze risico’s te mitigeren. Patches zijn beschikbaar voor verschillende versies, waaronder de updates van mei, februari en november 2024.
Bron: 1
WhatsApp heeft een oplossing uitgerold voor een beveiligingslek waarbij gebruikers foto's, video's en spraakberichten die alleen eenmalig bekeken of beluisterd mochten worden, toch konden opslaan. Dit werd mogelijk door onofficiële WhatsApp-clients en aangepaste web-extensies die de 'view once'-instelling konden omzeilen. De kwetsbaarheid werd eind september ontdekt en Meta, het moederbedrijf van WhatsApp, reageerde met een fix voor de client, die echter niet volledig effectief was. Later werd een server-side oplossing uitgerold, waardoor de misbruikbare extensies niet meer werkten. WhatsApp waarschuwt gebruikers om alleen vertrouwde contacten te voorzien van media voor eenmalige weergave, aangezien ontvangers alsnog foto's of video's met andere apparaten kunnen vastleggen voordat deze verdwijnen.
Bron: 1
Een ernstige kwetsbaarheid (CVE-2024-12254) is ontdekt in CPython, de referentie-implementatie van de programmeertaal Python. Deze kwetsbaarheid heeft een hoge CVSS-score van 8.7 en treft versies 3.12.0 en later, waarbij het vooral van invloed is op toepassingen die het asyncio-module gebruiken. Het probleem komt voort uit een defect in de writelines() methode van asyncio, die ervoor zorgt dat het schrijfproces niet stopt wanneer de buffer vol is, wat leidt tot onbeheersbare geheugengroei. Dit kan uiteindelijk leiden tot systeemcrashes of instabiliteit.
De kwetsbaarheid is voornamelijk van toepassing op toepassingen die draaien op macOS of Linux, en alleen wanneer ze gebruik maken van de nieuwe zero-copy-on-write functionaliteit in Python 3.12.0. Hoewel de impact beperkt is, wordt gebruikers aangeraden hun Python-versie bij te werken naar de laatste uitgave om het risico te mitigeren.
Bron: 1
Een kritieke kwetsbaarheid (CVE-2024-11205) in de populaire WordPress plugin WPForms heeft meer dan 6 miljoen actieve installaties blootgesteld aan financieel risico. De kwetsbaarheid stelt geauthenticeerde aanvallers met abonnee-niveau privileges of hoger in staat om ongeautoriseerde terugbetalingen van Stripe-betalingen uit te voeren en Stripe-abonnementen te annuleren. Ondanks bescherming via nonces, kunnen aanvallers de benodigde nonce verkrijgen en zo ongeautoriseerde acties uitvoeren, zoals het terugbetalen van betalingen en het verstoren van abonnementsservices. De ontwikkelaars van WPForms hebben de kwetsbaarheid aangepakt en een gepatchte versie (1.9.2.2) uitgebracht om deze te verhelpen.
Bron: 1
SAP heeft onlangs belangrijke beveiligingspatches uitgebracht, waaronder een kritiek patch voor de SAP NetWeaver AS voor JAVA. Deze patch verhelpt de kwetsbaarheid CVE-2024-47578, die een CVSS-score van 9.1 heeft en ernstige risico’s met zich meebrengt, zoals ongeautoriseerde acties die de vertrouwelijkheid, integriteit en beschikbaarheid van systemen kunnen aantasten. Deze kwetsbaarheid wordt vergezeld door twee andere gerelateerde kwetsbaarheden, CVE-2024-47579 en CVE-2024-47580, die eveneens onmiddellijke aandacht vereisen. Daarnaast is er een belangrijke update voor SAP Web Dispatcher, die kwetsbaar is voor Cross-Site Scripting (XSS) aanvallen, en een kwetsbaarheid in SAP NetWeaver ABAP die ongeautoriseerde toegang tot gevoelige gegevens kan verschaffen. SAP benadrukt de urgentie van het snel toepassen van de patches om de beveiliging van systemen te waarborgen.
Bron: 1
Ivanti heeft klanten gewaarschuwd voor een ernstige kwetsbaarheid in zijn Cloud Services Appliance (CSA), die kan leiden tot een omzeiling van de authenticatie. Deze kwetsbaarheid (CVE-2024-11639) stelt aanvallers in staat om zonder enige vorm van gebruikersinteractie administratieve rechten te verkrijgen op kwetsbare systemen die Ivanti CSA 5.0.2 of eerdere versies draaien. Het probleem kan worden misbruikt door een alternatieve route of kanaal te gebruiken om de authenticatie te omzeilen. Ivanti adviseert beheerders om hun systemen zo snel mogelijk bij te werken naar versie 5.0.3 om dit risico te mitigeren. Hoewel er geen bewijs is dat deze kwetsbaarheid al werd misbruikt, wordt de kwetsbaarheid ernstig genomen vanwege de mogelijke impact op de systemen van duizenden organisaties wereldwijd. Dit is de zesde belangrijke kwetsbaarheid in de CSA die recent is gepatcht.
Bron: 1
Een beveiligingslek in macOS, aangetroffen in de libexpat-library voor XML-parsing, stelt aanvallers in staat om op afstand willekeurige code uit te voeren op getroffen systemen. Apple heeft voor macOS Ventura, Sonoma en Sequoia beveiligingsupdates uitgebracht om deze kwetsbaarheid (CVE-2024-45490) te verhelpen. De kwetsbaarheid, die door het Amerikaanse cyberagentschap CISA wordt beoordeeld met een score van 9,8 op 10, kan ernstige gevolgen hebben voor de veiligheid van macOS-apparaten. Daarnaast werd een andere kwetsbaarheid in DiskArbitration ontdekt, die het mogelijk maakt voor onbevoegde gebruikers om toegang te krijgen tot versleutelde volumes zonder wachtwoord. Mac-gebruikers wordt dringend geadviseerd om hun systemen bij te werken naar de laatste versies van macOS Ventura, Sonoma of Sequoia om deze risico's te mitigeren.
Bron: 1
Softwarebedrijf Cleo heeft een dringende oproep gedaan aan klanten om een beveiligingsupdate te installeren voor een kwetsbaarheid in hun bestandsoverdrachtsoftware, waaronder Harmony, VLTrader en LexiCom. De kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde commando's uit te voeren op getroffen systemen, wat kan leiden tot ernstige beveiligingsproblemen. Cleo heeft versie 5.8.0.24 van de software uitgebracht om dit probleem te verhelpen. De kwetsbaarheid wordt actief misbruikt, waarbij aanvallers onder andere backdoors op systemen installeren. Hoewel het doel van de aanvallen nog niet helemaal duidelijk is, wordt er melding gemaakt van een mogelijk verband met de Termite-ransomware. Cleo heeft wereldwijd meer dan 4200 klanten en waarschuwt voor de potentieel grootschalige impact van dit lek. Klanten worden geadviseerd om de update zo snel mogelijk door te voeren om verdere schade te voorkomen.
Bron: 1
Een ernstige kwetsbaarheid in Apache Struts 2, een veelgebruikt open-sourceframework voor Java-webapplicaties, maakt het mogelijk voor aanvallers om op afstand kwaadaardige code uit te voeren (remote code execution). Dit beveiligingslek, aangeduid als CVE-2024-53677, stelt kwaadwillenden in staat om via aangepaste bestandparameters malafide bestanden te uploaden. De impact wordt als zeer hoog beoordeeld met een score van 9,5 op een schaal van 10.
De kwetsbaarheid treft meerdere versies, waaronder oudere, niet meer ondersteunde versies zoals Struts 2.0.0 tot 2.3.37. Het probleem is verholpen in versie 6.4.0. Overheidsinstanties, zoals het Centrum voor Cybersecurity België, waarschuwen dat deze kwetsbaarheid zonder gebruikersinteractie te misbruiken is. Het is daarom cruciaal dat organisaties die getroffen versies gebruiken onmiddellijk de beveiligingsupdate toepassen.
Eerdere vergelijkbare kwetsbaarheden in Struts hebben al geleid tot ernstige datalekken, zoals bij Equifax in 2017. Voorkom dergelijke risico’s en update direct.
Bron: 1
Deze week zijn kwetsbaarheden aan het licht gekomen in het Dogecoin-netwerk, Bitcoin’s Lightning Network (LN), en de Proton Wallet. Dit herinnert gebruikers eraan dat er technische risico’s verbonden zijn aan het omgaan met crypto-activa.
Een ontwikkelaar gebruikte een bekende kwetsbaarheid om 69% van het Dogecoin-netwerk stil te leggen. Dit had ernstige gevolgen kunnen hebben als een kwaadwillende partij deze fout had uitgebuit. De kwetsbaarheid is inmiddels opgelost.
Ook in de Lightning Network, een netwerk dat snellere en goedkopere Bitcoin-transacties mogelijk maakt, werd een zwakte ontdekt. Een fout in oudere versies maakte het mogelijk dat een miner tot 98% van een kanaalfonds kon stelen. Hoewel de nieuwste implementaties verbeterd zijn, blijven theoretische risico’s bestaan.
Daarnaast ontdekte men in de Proton Wallet een kwetsbaarheid die een voorspelbare privésleutel veroorzaakte. Gelukkig werd dit snel verholpen.
Bron: 1
Een recent ontdekte kwetsbaarheid in de Splunk Secure Gateway app, bekend als CVE-2024-53247, stelt laag-geprivilegieerde gebruikers in staat om willekeurige code uit te voeren op kwetsbare systemen. De kwetsbaarheid, met een CVSS-score van 8.8, treft Splunk Enterprise versies onder 9.3.2, 9.2.4 en 9.1.7, evenals versies onder 3.2.461 en 3.7.13 van de Splunk Secure Gateway app op het Splunk Cloud Platform. Deze onveilige deserialisatie van gegevens via de jsonpickle Python library maakt het mogelijk voor aanvallers om kwaadaardige code in te voegen en op afstand uit te voeren, met potentieel volledige controle over het getroffen systeem als gevolg. Splunk heeft patches vrijgegeven om deze kwetsbaarheid te verhelpen en adviseert gebruikers dringend om te upgraden naar de nieuwste versies van de betrokken software.
Bron: 1
GitLab heeft een belangrijke beveiligingsupdate uitgebracht om verschillende kwetsbaarheden aan te pakken in meerdere versies van zijn platform. De update, inclusief versies 17.6.2, 17.5.4 en 17.4.6 voor zowel Community Edition (CE) als Enterprise Edition (EE), adresseert kwetsbaarheden die kunnen leiden tot ernstige gevolgen zoals overname van accounts, denial of service-aanvallen en informatielekken.
Een van de ernstigste kwetsbaarheden, CVE-2024-11274 (CVSS 8.7), maakt het mogelijk voor aanvallers om sessiegegevens te exfiltreren via injectie van Network Error Logging (NEL) headers in Kubernetes proxy responses. Een andere kritieke kwestie, CVE-2024-8233 (CVSS 7.5), stelt aanvallers in staat denial of service-aanvallen uit te voeren door herhaaldelijk ongeauthenticeerde verzoeken voor diff-bestanden te verzenden.
GitLab dringt er bij alle gebruikers op aan hun installaties zo snel mogelijk bij te werken om deze beveiligingsrisico's te verminderen. Bron: 1
Een gezamenlijke inspanning van onderzoekers van KU Leuven, de Universiteit van Lübeck en de Universiteit van Birmingham heeft een significante kwetsbaarheid blootgelegd in AMD's Secure Encrypted Virtualization (SEV) technologie. Deze kwetsbaarheid, bekend als CVE-2024-21944 of "BadRAM," stelt kwaadwillende actoren in staat om SEV-beveiligingen te omzeilen en toegang te krijgen tot versleutelde geheugenregio's. Door manipulatie van de Serial Presence Detect (SPD) chip in DRAM modules tijdens het opstarten van systemen, kunnen aanvallers valse informatie aan de processor verstrekken. Dit maakt het mogelijk om bestaande geheugenlocaties te verdoezelen, wat de controle over geheugen toegang faciliteert.
AMD heeft gereageerd met firmware-updates die de beveiliging verbeteren door middel van strikte validatie van geheugenconfiguraties tijdens het opstartproces. Beheerders van systemen en cloudproviders worden aangemoedigd om deze updates toe te passen om de risico's van BadRAM te verminderen.
Bron: 1
Apache Struts, een populair framework voor webapplicaties, heeft een ernstige kwetsbaarheid (CVE-2024-53677) die een CVSS-score van 9,5 heeft gekregen, wat wijst op een hoog risico voor gebruikers. De kwetsbaarheid bevindt zich in de bestandsoplaadfunctionaliteit van versies 2.0.0 tot 2.5.33 en 6.0.0 tot 6.3.0.2 van Apache Struts. Door misbruik van pad-traversal fouten kunnen aanvallers schadelijke bestanden uploaden en uitvoeren, wat kan leiden tot volledige controle over de getroffen systemen.
De oplossing vereist een upgrade naar versie 6.4.0 of hoger, die een nieuwe methode voor bestandsoverdracht introduceert. Dit is echter niet achterwaarts compatibel, wat betekent dat ontwikkelaars hun code moeten aanpassen. Het is essentieel dat organisaties deze kwetsbaarheid snel verhelpen om het risico op aanvallen te verkleinen.
Bron: 1
Een ernstige kwetsbaarheid, aangeduid als CVE-2024-55633, is ontdekt in Apache Superset, een populaire open-source business intelligence tool. Deze kwetsbaarheid stelt aanvallers in staat om lees-beperkingen te omzeilen en gevoelige gegevens te wijzigen of te verwijderen. Het probleem ontstaat door een verkeerde validatie van lees-only SQL-query's in de SQLLab-functie van de applicatie. Aanvallers met toegang tot SQLLab kunnen kwaadaardige SQL-query's creëren die ten onrechte als lees-only worden herkend, waardoor ze uitgevoerd kunnen worden. Dit kan vooral riskant zijn bij gebruik van Postgres-analytische databases. De kwetsbaarheid is aanwezig in alle versies van Apache Superset vóór versie 4.1.0. Gebruikers wordt sterk aangeraden om onmiddellijk te upgraden naar versie 4.1.0 om deze risico's te vermijden en de integriteit van hun data te waarborgen.
Bron: 1
Een ernstige kwetsbaarheid in PDQ Deploy, een software-distributiedienst voor systeembeheerders, is recentelijk gemeld door het CERT-coördinatiecentrum (CERT/CC). Het probleem ligt in de onveilige verwerking van beheerdersreferenties tijdens het installatieproces. De kwetsbaarheid kan aanvallers in staat stellen om beheerdersrechten op doelapparaten te verkrijgen en zich lateraal door netwerken te verplaatsen, wat kan leiden tot grotere netwerkcompromissies. De kwetsbaarheid is vooral riskant bij het gebruik van domeinaccounts, die gedeeld worden tussen meerdere apparaten. CERT/CC raadt aan om de Local Administrator Password Solution (LAPS) te gebruiken, die unieke wachtwoorden voor elk apparaat genereert, en alternatieve deploy-modus te overwegen, zoals de "Logged on User" modus, die geen domeinreferenties vereist. Daarnaast wordt aanbevolen om de configuraties van PDQ Deploy te herzien om de beveiliging te verbeteren.
Bron: 1
Dell heeft een belangrijke beveiligingsupdate uitgebracht om verschillende kwetsbaarheden aan te pakken in zijn enterpriseproducten, waaronder PowerFlex, InsightIQ en Data Lakehouse. Twee van deze kwetsbaarheden, CVE-2024-37143 en CVE-2024-37144, hebben ernstige risico’s: de eerste kan leiden tot externe code-executie, terwijl de tweede gevoelig opgeslagen informatie kan onthullen. CVE-2024-37143 heeft een CVSS-score van 10.0, wat wijst op een uiterst kritieke bedreiging. De kwetsbaarheden treffen meerdere versies van Dell-producten, en Dell adviseert bedrijven dringend om de nieuwste versies van de betreffende software te installeren. Organisaties worden aangespoord om snel actie te ondernemen en hun systemen te patchen om misbruik te voorkomen.
Bron: 1
Het Woffice WordPress-thema, populair voor intranet- en extranetoplossingen, bevat twee kritieke beveiligingslekken. Deze kwetsbaarheden, ontdekt in de Woffice Core-plugin, worden beoordeeld met een CVSS-score van 9.8 en vormen een groot risico voor meer dan 15.000 websites.
De eerste kwetsbaarheid (CVE-2024-43153) maakt privilege-escalatie mogelijk, waardoor onbevoegde gebruikers zich kunnen registreren met rollen zoals beheerder. Dit kan leiden tot volledige overname van de website. De tweede kwetsbaarheid (CVE-2024-43234) stelt aanvallers in staat om in te loggen als bestaande gebruikers zonder toestemming. Beide lekken bevinden zich in het bestand Woffice_Register.php en kunnen worden misbruikt om schadelijke code te implementeren en gevoelige gegevens te stelen.
De ontwikkelaar, Xtendify, heeft de problemen aangepakt in versies 5.4.12 en 5.4.15. Gebruikers wordt dringend aangeraden hun thema bij te werken naar minimaal versie 5.4.15 om risico's te voorkomen.
Een ernstige kwetsbaarheid in de populaire curl-tool, aangeduid als CVE-2024-11053 (CVSS-score: 9.1), kan leiden tot het ongewenst blootstellen van gebruikersgegevens. De kwetsbaarheid treedt op in specifieke situaties waarbij curl gebruikmaakt van .netrc-bestanden voor het opslaan van inloggegevens en omleidingen verwerkt. Hierdoor kan een wachtwoord bedoeld voor de oorspronkelijke host onbedoeld worden gedeeld met de omgeleide host, mits de .netrc-vermelding voor de doelhost geen wachtwoord bevat.
Versies 6.5 tot en met 8.11.0 van curl zijn getroffen. Gebruikers wordt aangeraden direct te upgraden naar versie 8.11.1, waarin het probleem is opgelost. Als alternatief kunnen gebruikers een patch toepassen en curl opnieuw bouwen. Als tijdelijke maatregel wordt geadviseerd het gebruik van .netrc-bestanden in combinatie met omleidingen te vermijden.
De kwetsbaarheid vormt een aanzienlijk risico, aangezien curl en libcurl breed worden ingezet, vaak zonder expliciete vermelding in toepassingen.
In de software Inventio Lite v4 is een ernstige SQL-injectie kwetsbaarheid (CVE-2024-44541) aangetroffen. De kwetsbaarheid bevindt zich in het proceslogin-endpoint en maakt het mogelijk voor aanvallers om via de gebruikersnaamparameter in POST-verzoeken willekeurige SQL-queries in te voegen. Hierdoor kunnen zij ongeautoriseerde toegang krijgen tot gevoelige gegevens en mogelijk het volledige databasemanagement overnemen.
De fout in de broncode werd veroorzaakt door het direct invoegen van gebruikersinvoer in SQL-queries zonder adequate validatie. Dit probleem is inmiddels opgelost door over te stappen op voorbereidende SQL-statements, die deze invoer veiliger verwerken.
De impact van deze kwetsbaarheid is aanzienlijk: aanvallers kunnen databasegegevens uitlezen, waaronder gebruikersgegevens, en administratieve toegang verkrijgen. Gebruikers van Inventio Lite v4 wordt aangeraden om hun systemen onmiddellijk bij te werken naar de meest recente versie om exploitatie te voorkomen.
Er zijn meerdere ernstige beveiligingslekken ontdekt in GLPI (Gestionnaire Libre de Parc Informatique), een open-source software voor IT-beheer. Deze kwetsbaarheden, geïdentificeerd met CVE-codes, vormen een groot risico voor organisaties die GLPI gebruiken. De meest kritieke kwetsbaarheid (CVE-2024-50339) maakt het mogelijk voor een aanvaller om zonder authenticatie sessies over te nemen, wat toegang geeft tot gevoelige gegevens. Andere kwetsbaarheden stellen aanvallers in staat om accounts te verwijderen of over te nemen, inclusief die met beheerdersrechten.
Gebruikers worden dringend geadviseerd om onmiddellijk te upgraden naar versie 10.0.17, waarin deze beveiligingsproblemen zijn opgelost. Het nalaten van deze update kan leiden tot datalekken, verstoring van systemen en andere ernstige gevolgen. Naast het updaten wordt aanbevolen om toegangscontroles te herzien en systeemlogs te monitoren voor verdachte activiteiten.
Dit incident benadrukt het belang van regelmatige software-updates en een proactieve beveiligingsaanpak.
Een recent beveiligingsonderzoek door X41 D-Sec GmbH heeft verschillende kwetsbaarheden in de Mullvad VPN-applicatie aan het licht gebracht. Eén daarvan, aangeduid als CVE-2024-55884, kreeg een kritieke ernstscore van 9.0 op de CVSS-schaal. Deze kwetsbaarheid is gerelateerd aan onvoldoende alternatieve stackgroottes voor signaalverwerkers, wat mogelijk kan leiden tot geheugenbeschadiging. Hoewel exploitatie voor code-uitvoering complex wordt geacht, blijft het risico bestaan, vooral wanneer een aanvaller signalen in de juiste context kan activeren.
Naast deze kritieke kwetsbaarheid werden ook drie zwakke plekken van hoge ernst geïdentificeerd, waaronder risico's bij sideloading tijdens installatieprocessen. Ondanks de bevindingen prees het onderzoek de algemene beveiligingsstandaarden van de applicatie. Mullvad VPN heeft snel actie ondernomen om de problemen op te lossen en een aanvullende audit te ondergaan.
De onderzoekers benadrukken het belang van regelmatige beveiligingscontroles om de weerbaarheid verder te verbeteren en een gelaagde verdediging te waarborgen.
Een kritieke kwetsbaarheid, CVE-2024-45337 (CVSS 9.1), is ontdekt in de cryptografiebibliotheek van Golang. De fout zit in de ServerConfig.PublicKeyCallback-functie, die bedoeld is om publieke sleutels te verifiëren tijdens SSH-verbindingen. Door een verkeerde implementatie kan deze functie echter leiden tot autorisatie-omzeiling.
Aanvallers kunnen misbruik maken door meerdere publieke sleutels te presenteren of een andere methode te gebruiken voor authenticatie, zoals wachtwoorden. Hierdoor kunnen ze toegang krijgen tot systemen zonder de juiste autorisatie.
Om deze kwetsbaarheid te beperken, wordt geadviseerd om te updaten naar versie v0.31.0 van de cryptografiebibliotheek. Deze versie zorgt ervoor dat alleen de laatst gepresenteerde sleutel tijdens authenticatie wordt gebruikt. Daarnaast moeten ontwikkelaars zorgvuldig omgaan met permissies en de implementatie van third-party bibliotheken evalueren om fouten te voorkomen.
Een onderzoek van Team82 heeft tien ernstige kwetsbaarheden ontdekt in het Reyee-cloudplatform en de bijbehorende IoT-apparaten van Ruijie Networks. Deze kwetsbaarheden maken het mogelijk voor aanvallers om op afstand toegang te krijgen tot tienduizenden cloudverbonden apparaten. Een van de meest opvallende aanvallen, genaamd "Open Sesame", laat aanvallers in fysieke nabijheid van een apparaat beacon-berichten onderscheppen om het serienummer te verkrijgen. Dit serienummer kan vervolgens worden misbruikt om het apparaat te manipuleren via het MQTT-communicatieprotocol.
De kwetsbaarheden omvatten onder andere de mogelijkheid om willekeurige OS-commando's uit te voeren en beveiligingsmechanismen te omzeilen. Hoewel Ruijie Networks samen met Team82 en CISA de problemen snel heeft aangepakt met updates, benadrukt het onderzoek de bredere risico's van onbeveiligde IoT-apparaten. Deze apparaten bieden vaak gemakkelijke toegang voor aanvallers, wat kan leiden tot diepgaandere netwerkcompromittering.
Het onderzoek benadrukt het belang van verbeterde beveiliging binnen IoT-ecosystemen.
Een ernstige kwetsbaarheid in het Spring Framework, bekend als CVE-2024-38819 (CVSS-score 7.5), maakt het mogelijk voor aanvallers om path traversal-aanvallen uit te voeren. Hierdoor kunnen zij toegang krijgen tot gevoelige bestanden op servers die kwetsbare Spring-applicaties hosten. De fout treft applicaties die statische bronnen aanbieden via WebMvc.fn of WebFlux.fn.
De kwetsbaarheid, ontdekt door Masato Anzai van Aeye Security Lab, wordt geactiveerd door zorgvuldig samengestelde HTTP-verzoeken die toegang geven tot bestanden binnen het bereik van de procesrechten van de kwetsbare applicatie. Anzai publiceerde ook een proof-of-concept (PoC) exploit, wat de ernst van het probleem onderstreept.
De getroffen versies zijn Spring Framework 5.3.0 t/m 5.3.40, 6.0.0 t/m 6.0.24, en 6.1.0 t/m 6.1.13. Gebruikers worden dringend geadviseerd om direct te upgraden naar de gepatchte versies om verdere risico's te vermijden.
Een ernstige kwetsbaarheid, aangeduid als CVE-2024-12356, is ontdekt in BeyondTrust Remote Support (RS) en Privileged Remote Access (PRA), versies 24.3.1 en lager. Deze kwetsbaarheid maakt het mogelijk voor ongeauthenticeerde aanvallers om via command injection systeemcommando's uit te voeren op de onderliggende besturingssystemen. Het kan de vertrouwelijkheid, integriteit en beschikbaarheid van getroffen systemen ernstig in gevaar brengen. Organisaties wordt dringend aangeraden om de kwetsbare software bij voorkeur snel te patchen, na grondige tests. Bovendien wordt aangeraden de monitoringcapaciteiten te verhogen om verdachte activiteiten tijdig te detecteren. Indien er sprake is van een inbraak, wordt geadviseerd om het incident direct te melden.
Er is een ernstige kwetsbaarheid ontdekt in de http4k toolkit, een HTTP-framework geschreven in Kotlin. Deze kwetsbaarheid, aangeduid als CVE-2024-55875, heeft een CVSS-score van 9.8 en is een XML External Entity (XXE) Injection. Het probleem ontstaat door een onveilige configuratie in de DocumentBuilder, die XML-gegevens verwerkt zonder beveiligingsinstellingen voor externe entiteiten in te schakelen. Hierdoor kunnen aanvallers schadelijke XML-payloads injecteren en uitvoeren.
De kwetsbaarheid kan leiden tot het blootstellen van gevoelige gegevens, het uitvoeren van Server-Side Request Forgery (SSRF)-aanvallen en in sommige gevallen zelfs tot remote code execution. Aangetaste versies van http4k zijn 5.40.0.0 en 4.49.0.0. De kwetsbaarheid is verholpen in versie 5.41.0.0 en 4.50.0.0.
Een ernstige beveiligingsfout is ontdekt in Laravel Pulse, een populaire tool voor realtime applicatieprestaties. Deze kwetsbaarheid, geregistreerd als CVE-2024-55661, stelt geauthenticeerde gebruikers met toegang tot het Pulse-dashboard in staat om willekeurige code op de server uit te voeren. Dit kan leiden tot volledige systeemcompromittatie. De kwetsbaarheid bevindt zich in de remember() methode van het Laravel\Pulse\Livewire\Concerns\RemembersQueries trait en kan worden misbruikt via Livewire-componenten. Een aanvaller kan bijvoorbeeld systeemcommando's uitvoeren, gevoelige bestanden lezen of zelfs de volledige server overnemen. De bug is aanwezig in alle versies van Laravel Pulse tot en met versie 1.3.0. Versie 1.3.1 bevat een patch die deze kwetsbaarheid verhelpt en moet onmiddellijk geïmplementeerd worden om risico's te vermijden.
Een ernstige kwetsbaarheid (CVE-2024-49194) in de Databricks JDBC Driver maakt het mogelijk voor cybercriminelen om remote code execution (RCE) uit te voeren. De kwetsbaarheid is het gevolg van onjuiste verwerking van het krbJAASFile-parameter in de driver. Via een speciaal geconstrueerde JDBC-URL kan een aanvaller toegang krijgen tot de drivercontext. Dit kan leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van gegevens.
De kwetsbaarheid heeft een hoge impactscore van 7.3 (CVSS 3.1) en wordt beschouwd als een kritiek risico. Hoewel er tot nu toe geen meldingen zijn van actieve exploitatie, is onmiddellijke actie noodzakelijk. Gebruikers van de JDBC Driver wordt aangeraden om zo snel mogelijk te updaten naar versie 2.6.40 of hoger. Voorlopige mitigaties omvatten het bijwerken van JVM-configuraties.
Het monitoren van verdachte activiteiten en het vergroten van detectiecapaciteiten wordt eveneens sterk aanbevolen.
Het Japan Computer Emergency Response Team (JPCERT/CC) waarschuwt voor meerdere ernstige kwetsbaarheden in SHARP-routers. Deze kwetsbaarheden, opgesomd in vijf CVE’s, maken routers vatbaar voor het uitvoeren van willekeurige OS-commando’s, diefstal van gevoelige gegevens en storingen in dienstverlening.
Belangrijke kwetsbaarheden zijn onder andere CVE-2024-45721, CVE-2024-52321 en CVE-2024-54082, die root-toegang voor aanvallers mogelijk maken via OS-command injecties. Een buffer-overflow (CVE-2024-46873) kan leiden tot uitval van diensten of uitvoering van schadelijke code. Daarnaast zorgt CVE-2024-47864 ervoor dat aanvallers back-upbestanden met gevoelige configuratiegegevens kunnen bemachtigen.
De gevolgen zijn potentieel zeer ernstig, waaronder volledige overname van apparaten, datalekken en langdurige serviceonderbrekingen. SHARP heeft firmware-updates uitgebracht om deze problemen te verhelpen. Gebruikers worden dringend geadviseerd hun routers direct te updaten naar de nieuwste versie om deze risico’s te beperken.
Een recent onderzoek van Wiz Threat Research wijst op misconfiguraties in Spring Boot Actuator, een populaire tool voor het monitoren van Java-applicaties. Deze fouten kunnen leiden tot datalekken en kwetsbaarheden voor remote code execution (RCE). Ongeveer 60% van de cloudomgevingen maakt gebruik van deze tool, waarvan 11% publiekelijk toegankelijk is en 25% misconfiguraties bevat.
Veelvoorkomende problemen zijn onder meer het blootstellen van gevoelige gegevens via endpoints zoals /heapdump en /env. Deze kunnen toegang bieden tot API-sleutels, wachtwoorden en andere kritieke informatie. Daarnaast maken bepaalde versies van Spring Cloud Gateway het mogelijk om via ongeautoriseerde toegang kwaadaardige opdrachten uit te voeren.
De meeste problemen ontstaan door menselijke fouten, onveilige standaardinstellingen en gebrekkige tests. Wiz benadrukt het belang van goede configuratiepraktijken, zoals authenticatie van gevoelige endpoints en beperking van publieke toegang.
Organisaties wordt geadviseerd om proactief te handelen om deze risico’s te verminderen.
Een nieuwe kwetsbaarheid (CVE-2024-55949) in MinIO, een populair open-source objectopslagplatform, vormt een groot risico voor databeveiliging. Door ontbrekende toestemmingcontroles in de IAM-import-API kunnen aanvallers hun gebruikersrechten escaleren naar het beheerdersniveau. Dit gebeurt door een schadelijk bestand, iam-info.zip, te uploaden via het commando mc admin cluster iam import. Hierdoor krijgen zij volledige controle over de MinIO-omgeving.
De kwetsbaarheid, met een CVSS-score van 9.3 (kritiek), treft alle MinIO-versies sinds 23 juni 2022. Er zijn geen werkbare oplossingen beschikbaar; gebruikers worden dringend geadviseerd hun systemen onmiddellijk te updaten naar de gepatchte versie (RELEASE.2024-12-13T22-19-12Z). Het negeren van deze update kan leiden tot ernstige datalekken en beveiligingsinbreuken.
Eerdere incidenten met MinIO hebben al aangetoond hoe kwetsbaarheden kunnen worden misbruikt. Het snel doorvoeren van patches is cruciaal voor het beschermen van gevoelige gegevens.
Een ernstige kwetsbaarheid (CVE-2024-53376) is ontdekt in CyberPanel, een populair webhostingbeheerplatform. Deze fout stelt aanvallers in staat om volledige controle te krijgen over servers met kwetsbare versies van CyberPanel (voor versie 2.3.8). Door gebruik te maken van de kwetsbaarheid in het endpoint /websites/submitWebsiteCreation kunnen geauthenticeerde gebruikers via een eenvoudige HTTP OPTIONS-aanvraag besturingssysteemcommando's injecteren en uitvoeren.
Beveiligingsonderzoeker Thanatos toonde aan dat deze exploit, getest op versie 2.3.7, bestanden kan schrijven met rootrechten, wat ernstige risico's met zich meebrengt. Wanneer de installatiebestanden toegankelijk zijn, kunnen aanvallers gevoelige gegevens stelen en verdere schade veroorzaken.
Een Proof-of-Concept (PoC) is gepubliceerd, waarin wordt aangetoond hoe eenvoudig deze exploit kan worden uitgevoerd. Gebruikers van CyberPanel worden sterk aangeraden om onmiddellijk te updaten naar versie 2.3.8 of nieuwer om deze ernstige beveiligingsrisico's te mitigeren.
De Apache Software Foundation heeft belangrijke beveiligingsupdates uitgebracht voor Apache Tomcat, een veelgebruikte open-source webserver en servletcontainer. Twee kwetsbaarheden zijn aangepakt, waaronder een ernstige kwetsbaarheid (CVE-2024-50379) die remote code execution (RCE) mogelijk maakt. Deze fout ontstaat in de standaardservlet bij bepaalde configuraties, zoals bij bestandsystemen die niet hoofdlettergevoelig zijn. Hierdoor kunnen aanvallers schadelijke bestanden uploaden en uitvoeren.
De tweede kwetsbaarheid (CVE-2024-54677) betreft een denial-of-service (DoS)-aanval in de voorbeeldtoepassing van Tomcat, die een server kan laten crashen door geheugenuitputting. Hoewel deze een lagere ernst heeft, wordt aanbevolen deze te verhelpen om stabiliteitsproblemen te voorkomen.
De getroffen versies omvatten Apache Tomcat 9, 10 en 11. Gebruikers wordt dringend geadviseerd hun installaties te updaten naar de nieuwste versies om deze risico's te mitigeren en de veiligheid van systemen te waarborgen.
Een recente ontdekking toont aan dat er een ernstige kwetsbaarheid aanwezig is in de Fortinet Wireless Manager (FortiWLM), waarmee organisaties hun draadloze netwerken kunnen beheren. De kwetsbaarheid, met een zeer hoge ernstscore, maakt het mogelijk voor niet-geverifieerde aanvallers om toegang te krijgen tot gevoelige bestanden. Daardoor kunnen onder meer beheersessie-tokens van een beheerder worden bemachtigd, wat een aanvaller in staat stelt de controle over het apparaat over te nemen.
Het lek is geïdentificeerd als een vorm van ‘path traversal’, een techniek waarbij een aanvaller ongeautoriseerd bestanden kan benaderen buiten de bedoelde mappenstructuur. De leverancier heeft beveiligingsupdates uitgebracht om dit probleem te verhelpen. Hoewel er beperkte technische details over de precieze aard van het lek zijn gepubliceerd, is duidelijk dat het ernstige risico’s met zich meebrengt, vooral als organisaties de updates niet tijdig installeren. Aangeraden wordt om zo snel mogelijk de meest recente beveiligingspatches te implementeren.
Sophos heeft drie kwetsbaarheden aangepakt in zijn Sophos Firewall-product, waardoor externe, niet-geauthenticeerde bedreigingsactoren SQL-injecties, externe code-uitvoering en toegang tot SSH met verhoogde privileges konden uitvoeren. De kwetsbaarheden beïnvloeden Sophos Firewall versie 21.0 GA (21.0.0) en ouder. Het bedrijf heeft hotfixes en permanente oplossingen uitgebracht via nieuwe firmware-updates. De specifieke kwetsbaarheden omvatten een SQL-injectiekwetsbaarheid in de e-mailbeveiligingsfunctie (CVE-2024-12727), een niet-willekeurige SSH-inlogwachtwoordkwetsbaarheid (CVE-2024-12728) en een code-injectiekwetsbaarheid in de gebruikersportal (CVE-2024-12729). Sophos raadt gebruikers aan om hotfixes toe te passen en advies te volgen om de risico's te verminderen.
Rockwell Automation heeft een kritisch veiligheidsadvies uitgebracht waarin drie ernstige kwetsbaarheden in de PowerMonitor 1000 apparaten worden belicht. Deze kwetsbaarheden, geïdentificeerd als CVE-2024-12371, CVE-2024-12372 en CVE-2024-12373, hebben elk een CVSS-score van 9,8/10, wat hun kritieke aard benadrukt. CVE-2024-12371 maakt het mogelijk voor aanvallers om via een onbeveiligde API een nieuwe, hooggeprivilegieerde gebruiker aan te maken. CVE-2024-12372 betreft heap memory corruptie, wat kan leiden tot remote code execution of een denial-of-service aanval. CVE-2024-12373 is een buffer overflow fout die de functionaliteit van het apparaat kan verstoren en mogelijk industriële operaties kan beïnvloeden. Apparaten met firmware versies onder 4.020 zijn kwetsbaar. Rockwell Automation raadt aan om zo snel mogelijk te updaten naar firmware versie 4.020 of hoger om deze risico’s te mitigeren. Ondanks dat de kwetsbaarheden nog niet in de KEV-database staan, blijft het risico op exploitatie hoog.
IBM heeft twee ernstige kwetsbaarheden ontdekt in zijn Cognos Analytics-platform, geïdentificeerd als CVE-2024-51466 en CVE-2024-40695. Deze kwetsbaarheden treffen versies 12.0.0 tot 12.0.4 en 11.2.0 tot 11.2.4 FP4, en vormen een groot risico voor gegevensbeveiliging en systeemintegriteit.
De eerste kwetsbaarheid, CVE-2024-51466, betreft een Expression Language (EL) Injection-fout waarmee aanvallers op afstand speciaal ontworpen EL-opdrachten kunnen uitvoeren. Dit kan leiden tot het uitlekken van gevoelige informatie, overmatig geheugenverbruik en servercrashes. Met een CVSS-score van 9.0 wordt dit als kritiek beschouwd.
De tweede kwetsbaarheid, CVE-2024-40695, maakt het mogelijk voor geprivilegieerde gebruikers om schadelijke bestanden te uploaden via een onvoldoende beveiligde webinterface. Deze bestanden kunnen worden uitgevoerd, wat risico’s voor systeemintegriteit oplevert.
IBM heeft patches uitgebracht en adviseert gebruikers dringend om hun systemen onmiddellijk te updaten naar de nieuwste beveiligingsversies.
Op de Patch Tuesday van december 2024 heeft Microsoft beveiligingsupdates uitgerold voor 71 kwetsbaarheden, waarvan één actief geëxploiteerde zero-day. De updates richten zich op verschillende ernstige beveiligingslekken, waaronder 16 kritieke kwetsbaarheden die remote code execution mogelijk maken. De zero-day kwetsbaarheid (CVE-2024-49138) maakt het aanvallers mogelijk om systeemrechten te verkrijgen via de Windows Common Log File System Driver. Naast de zero-day zijn er updates voor kwetsbaarheden in diverse Microsoft-producten zoals Office, Windows en Edge. Er zijn ook patches voor de Windows Remote Desktop Services, die ernstig risico op aanvallen met remote code execution lopen. Microsoft heeft geen gedetailleerde informatie vrijgegeven over hoe de zero-day precies werd uitgebuit, maar er wordt verwacht dat toekomstige rapporten meer inzicht zullen geven in de aanvallen.
Deze maand heeft Microsoft een actief misbruikte zero-day kwetsbaarheid opgelost, bekend als CVE-2024-49138. Deze kwetsbaarheid, die voorkomt in de Windows Common Log File System Driver, maakt het mogelijk voor aanvallers om SYSTEM-rechten te verkrijgen op Windows-apparaten. Dit biedt hen de mogelijkheid om het volledige besturingssysteem te beheersen. De kwetsbaarheid werd actief misbruikt voordat een oplossing beschikbaar was, maar er is nog geen informatie vrijgegeven over de manier waarop aanvallers de kwetsbaarheid daadwerkelijk uitbuitten. De kwetsbaarheid werd ontdekt door het Advanced Research Team van CrowdStrike, en het is te verwachten dat er in de toekomst meer details over het misbruik van deze kwetsbaarheid bekend worden. Microsoft heeft inmiddels een patch beschikbaar gesteld voor alle getroffen systemen.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
GitHub | CVE-2024-49063 | Microsoft/Muzic Remote Code Execution Vulnerability | Important |
Microsoft Defender for Endpoint | CVE-2024-49057 | Microsoft Defender for Endpoint on Android Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-12053 | Chromium: CVE-2024-12053 Type Confusion in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-49041 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Moderate |
Microsoft Office | ADV240002 | Microsoft Office Defense in Depth Update | Moderate |
Microsoft Office | CVE-2024-49059 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2024-43600 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office Access | CVE-2024-49142 | Microsoft Access Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-49069 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Publisher | CVE-2024-49079 | Input Method Editor (IME) Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-49064 | Microsoft SharePoint Information Disclosure Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-49062 | Microsoft SharePoint Information Disclosure Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-49068 | Microsoft SharePoint Elevation of Privilege Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-49070 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2024-49065 | Microsoft Office Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2024-49091 | Windows Domain Name Service Remote Code Execution Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-49117 | Windows Hyper-V Remote Code Execution Vulnerability | Critical❗️ |
System Center Operations Manager | CVE-2024-43594 | System Center Operations Manager Elevation of Privilege Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-49114 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-49088 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-49138 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-49090 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows File Explorer | CVE-2024-49082 | Windows File Explorer Information Disclosure Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-49080 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows Kernel | CVE-2024-49084 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-49074 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49121 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49124 | Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability | Critical❗️ |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49112 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical❗️ |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49113 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-49127 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical❗️ |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2024-49126 | Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability | Critical❗️ |
Windows Message Queuing | CVE-2024-49118 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Critical❗️ |
Windows Message Queuing | CVE-2024-49122 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Critical❗️ |
Windows Message Queuing | CVE-2024-49096 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-49073 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-49077 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-49083 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-49092 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-49087 | Windows Mobile Broadband Driver Information Disclosure Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-49110 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-49078 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows PrintWorkflowUserSvc | CVE-2024-49095 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Important |
Windows PrintWorkflowUserSvc | CVE-2024-49097 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop | CVE-2024-49132 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2024-49115 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2024-49116 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2024-49123 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2024-49129 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Windows Remote Desktop Services | CVE-2024-49075 | Windows Remote Desktop Services Denial of Service Vulnerability | Important |
Windows Remote Desktop Services | CVE-2024-49128 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2024-49106 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2024-49108 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2024-49119 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2024-49120 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Resilient File System (ReFS) | CVE-2024-49093 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49085 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49086 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49089 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49125 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49104 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-49102 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Task Scheduler | CVE-2024-49072 | Windows Task Scheduler Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2024-49076 | Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability | Important |
Windows Wireless Wide Area Network Service | CVE-2024-49081 | Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability | Important |
Windows Wireless Wide Area Network Service | CVE-2024-49103 | Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability | Important |
Windows Wireless Wide Area Network Service | CVE-2024-49111 | Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability | Important |
Windows Wireless Wide Area Network Service | CVE-2024-49109 | Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability | Important |
Windows Wireless Wide Area Network Service | CVE-2024-49101 | Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability | Important |
Windows Wireless Wide Area Network Service | CVE-2024-49094 | Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability | Important |
Windows Wireless Wide Area Network Service | CVE-2024-49098 | Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability | Important |
Windows Wireless Wide Area Network Service | CVE-2024-49099 | Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability | Important |
WmsRepair Service | CVE-2024-49107 | WmsRepair Service Elevation of Privilege Vulnerability | Important |
Lees ook het artikel: Analyse van kwetsbaarheden op het gebied van cyberbeveiliging december 2024 | Publicatie gepland voor begin januari 2025.
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
🇳🇱 🇬🇧