Kwetsbaarheden CVE's


2024 | 2023 | 2022 | 2021



Kwetsbaarheden nieuws


D-Link adviseert verouderde router te vervangen wegens kritieke beveiligingslekken

D-Link heeft gebruikers van de DIR-846W wifi-router opgeroepen het apparaat te vervangen vanwege ernstige beveiligingsproblemen. Deze router, die sinds 2020 niet meer wordt ondersteund, bevat meerdere kwetsbaarheden, waarvan twee als kritiek zijn aangemerkt. Deze kwetsbaarheden (CVE-2024-44341 en CVE-2024-44342) maken het mogelijk dat aanvallers op afstand commando's kunnen uitvoeren op de router, met een risico-inschatting van 9.8 op een schaal van 10. Ondanks het feit dat er geen updates meer komen voor deze router, heeft D-Link wel een beveiligingsbulletin uitgebracht waarin de gevaren worden beschreven. Gebruikers wordt dringend geadviseerd de router te vervangen, omdat het blijven gebruiken ervan risico's met zich meebrengt voor alle apparaten die erop aangesloten zijn. D-Link benadrukt dat er geen verdere beveiligingsupdates meer zullen worden uitgebracht, waardoor de router kwetsbaar blijft voor aanvallen. 1

Google Verhelpt Kwetsbaarheid in Android na Actieve Aanvallen

Google heeft een ernstig beveiligingslek in Android-toestellen opgelost dat actief werd misbruikt. De kwetsbaarheid, CVE-2024-32896, stelde aanvallers in staat om hun rechten te verhogen op geïnfecteerde toestellen, maar was niet voldoende om een toestel op afstand volledig over te nemen. Deze aanvallen werden voornamelijk gericht en beperkt uitgevoerd. De kwetsbaarheid trof versies van Android 12, 12L, 13 en 14. Google heeft in september in totaal 36 beveiligingsproblemen in Android aangepakt, waaronder twee kritieke lekken in onderdelen van Qualcomm. De updates zijn beschikbaar voor toestellen met een patchniveau van '2024-08-01' of '2024-08-05'. Hoewel fabrikanten tijd hadden om hun toestellen te updaten, is het mogelijk dat sommige toestellen geen updates ontvangen vanwege een gebrek aan ondersteuning. Dit benadrukt de afhankelijkheid van gebruikers van fabrikanten voor het veilig houden van hun apparaten. 1, 2

Witte Huis presenteert plannen om BGP-kwetsbaarheden aan te pakken

Het Witte Huis heeft een roadmap onthuld om de beveiliging van het Border Gateway Protocol (BGP) te verbeteren. BGP is essentieel voor het routeren van internetverkeer tussen verschillende netwerken, maar kwetsbaar voor misbruik door fouten of aanvallen. Een mogelijke oplossing hiervoor is de implementatie van Resource Public Key Infrastructure (RPKI). Dit systeem helpt te voorkomen dat internetverkeer per ongeluk of kwaadwillig wordt omgeleid door netwerkbeheerders in staat te stellen de juistheid van routemeldingen te verifiëren. RPKI maakt gebruik van digitale certificaten om te waarborgen dat een netwerk de juiste IP-adressen aankondigt. Hoewel RPKI in sommige delen van de wereld al wordt toegepast, loopt de adoptie ervan in de Verenigde Staten achter. De Amerikaanse overheid wil nu het gebruik van RPKI binnen federale netwerken vergroten en moedigt ook andere netwerken aan om deze beveiligingsmaatregelen te implementeren om internetveiligheid te versterken. 1, 2, 3

Cisco waarschuwt voor kritiek hardcoded admin-wachtwoord in Smart Licensing Utility

Cisco heeft een kritieke kwetsbaarheid ontdekt in zijn Smart Licensing Utility, die door een ongedocumenteerd hardcoded admin-wachtwoord een groot risico vormt. Hierdoor kunnen ongeauthenticeerde aanvallers op afstand toegang krijgen tot de applicatie via de API, wat het beheer van Cisco-licenties en producten in gevaar brengt. Deze kwetsbaarheid, geïdentificeerd als CVE-2024-20439, scoort 9.8 op de schaal van 10, wat aangeeft hoe ernstig het probleem is. Naast deze kwetsbaarheid heeft Cisco ook CVE-2024-20440 verholpen, waarbij 'excessive verbosity' in een debug logbestand gevoelige gegevens kon lekken, waaronder inloggegevens. Cisco benadrukt dat er op dit moment geen aanwijzingen zijn dat de kwetsbaarheden actief zijn misbruikt. Het bedrijf heeft inmiddels beveiligingspatches uitgebracht en adviseert klanten om deze zo snel mogelijk te implementeren om hun systemen te beveiligen. 1

Nieuw EUCLEAK-lek maakt klonen van YubiKey FIDO-sleutels mogelijk

Een nieuw beveiligingslek, genaamd EUCLEAK, is ontdekt in FIDO-apparaten die de Infineon SLE78-beveiligingsmicrocontroller gebruiken, zoals de YubiKey 5-serie. Deze kwetsbaarheid stelt aanvallers in staat om geheime sleutels van het Elliptic Curve Digital Signature Algorithm (ECDSA) te extraheren, waarmee ze FIDO-apparaten kunnen klonen. De aanval vereist echter fysieke toegang, gespecialiseerde apparatuur en diepgaande kennis van elektronica en cryptografie, waardoor het risico beperkt blijft tot zeer geavanceerde aanvallers, zoals staatssponsoren.

Het probleem treft YubiKey-apparaten met firmwareversies ouder dan 5.7.0. Hoewel de kwetsbaarheid als matig wordt beschouwd, zijn er enkele beveiligingsmaatregelen, zoals het gebruik van RSA-sleutels in plaats van ECC en het verkorten van sessieduur, die de impact kunnen verkleinen. Voor gebruikers van kwetsbare YubiKeys is er helaas geen manier om de firmware te upgraden, waardoor vervanging noodzakelijk kan zijn. Ook andere apparaten, waaronder bepaalde IoT-apparaten, zijn mogelijk getroffen. 1, pfd

Cisco Verhelpt Beveiligingslek in Identity Services Engine

Cisco heeft een kritiek beveiligingslek in hun Identity Services Engine (ISE) opgelost. Het lek, geregistreerd als CVE-2024-20469, betreft een command-injectie die aanvallers in staat stelt om via malafide opdrachten beheerdersrechten te verkrijgen op kwetsbare systemen. Deze kwetsbaarheid vereist dat een aanvaller al over administratieve rechten beschikt op een systeem, waarna ze via specifieke opdrachten toegang kunnen verkrijgen tot root-rechten. Dit vormt een groot risico voor bedrijven die deze software gebruiken voor toegangsbeheer en netwerkbeleidshandhaving.

Het beveiligingslek werd veroorzaakt door onvoldoende validatie van door gebruikers ingevoerde gegevens. Cisco heeft een patch uitgebracht voor de getroffen versies van de software, maar tot nu toe zijn er geen meldingen van misbruik in de praktijk. De patch is beschikbaar voor versies vanaf 3.2 van de ISE-software. Bedrijven wordt geadviseerd hun systemen onmiddellijk bij te werken om mogelijke risico's te voorkomen. 1

Kritieke kwetsbaarheid ontdekt in Veeam Backup & Replication

Veeam heeft in september 2024 belangrijke beveiligingsupdates uitgebracht voor verschillende producten, waaronder Veeam Backup & Replication (VBR), Service Provider Console en Veeam ONE. De meest ernstige kwetsbaarheid, CVE-2024-40711, is een remote code execution (RCE) fout in VBR met een CVSS-score van 9.8. Deze fout maakt het mogelijk om systemen zonder authenticatie over te nemen, wat VBR tot een aantrekkelijk doelwit maakt voor ransomware-aanvallen. VBR speelt een cruciale rol in het beheer van back-upinfrastructuren voor bedrijven, en aanvallers kunnen deze kwetsbaarheid misbruiken om back-ups te stelen of te vernietigen, waardoor herstelmogelijkheden worden beperkt.

Veeam heeft daarnaast ook andere kwetsbaarheden aangepakt, waaronder fouten in de validatie van TLS-certificaten, het omzeilen van multi-factor authenticatie (MFA) en zwakheden die gebruikers met lage privileges ongeautoriseerde toegang geven. Het is van groot belang dat gebruikers de patches zo snel mogelijk installeren om het risico op aanvallen te minimaliseren. 1

Kritieke kwetsbaarheid in LiteSpeed Cache plugin bedreigt miljoenen WordPress-sites

Een ernstige kwetsbaarheid in de LiteSpeed Cache plugin, gebruikt door meer dan 6 miljoen WordPress-sites, maakt deze vatbaar voor overnames door kwaadwillenden. Het probleem, geïdentificeerd als CVE-2024-44000, werd ontdekt in de debugfunctie van de plugin, die ongeautoriseerd toegang tot gebruikerssessies kan geven door het opslaan van cookies in logbestanden. Dit stelt aanvallers in staat om in te loggen als beheerders en volledige controle over een site te krijgen. LiteSpeed Technologies heeft inmiddels een update uitgebracht (versie 6.5.0.1) die het probleem oplost door onder andere logbestanden te verplaatsen en de mogelijkheid om cookies te loggen te verwijderen. Gebruikers wordt aangeraden oude logbestanden te verwijderen en extra beveiligingsmaatregelen, zoals toegangsrestricties via .htaccess, toe te passen. Desondanks blijven miljoenen sites kwetsbaar zolang de update niet is geïnstalleerd. 1, 2

Apache verhelpt kritieke kwetsbaarheid in OFBiz-software

Apache heeft een ernstige kwetsbaarheid verholpen in zijn open-source OFBiz-software, die gebruikt wordt voor klantrelatiebeheer (CRM) en enterprise resource planning (ERP). De kwetsbaarheid, geregistreerd als CVE-2024-45195, stelde aanvallers in staat om zonder geldige inloggegevens willekeurige code uit te voeren op servers die OFBiz draaien. Deze kwetsbaarheid was te wijten aan een gebrek aan autorisatiecontroles bij bepaalde weergaven binnen de webapplicatie.

De kwetsbaarheid is ontdekt door Rapid7-onderzoekers en werd veroorzaakt door een "forced browsing"-fout, waarbij onbevoegde toegang tot beveiligde paden mogelijk was. Apache heeft de kwetsbaarheid opgelost in versie 18.12.16 van OFBiz door extra autorisatiecontroles toe te voegen. Gebruikers wordt geadviseerd om hun systemen direct te updaten om misbruik te voorkomen.

Daarnaast bleek dat deze kwetsbaarheid een bypass was voor eerdere patches die gericht waren op vergelijkbare kwetsbaarheden. Organisaties worden dringend verzocht om de patch snel toe te passen om hun systemen te beveiligen. 1

Autel MaxiCharger laadpaal kwetsbaar door authenticatie-backdoor

Onderzoekers van Computest hebben een ernstige beveiligingsfout ontdekt in de Autel MaxiCharger laadpaal. De laadpaal bevatte een backdoor in de authenticatiefunctie, waardoor een aanvaller via Bluetooth toegang kon krijgen en zelfs kwaadaardige code kon uitvoeren. Dit werd aangetoond tijdens de Pwn2Own-wedstrijd eerder dit jaar, waar bleek dat de beveiliging van laadpalen, waaronder die van Autel, ontoereikend was. De kwetsbaarheid ontstond door een hardcoded authenticatie-token in de firmware, wat mogelijk als een opzettelijke backdoor kan worden gezien. Deze kwetsbaarheid is zorgwekkend, vooral omdat de laadpaal niet alleen privé maar ook publiekelijk gebruikt kan worden voor betalingen. Hoewel de fabrikant inmiddels maatregelen heeft genomen en de problemen heeft verholpen, benadrukken onderzoekers dat dergelijke kwetsbaarheden in kritieke infrastructuur, zoals laadpalen, niet mogen voorkomen. 1, 2

🚨Kritieke kwetsbaarheid ontdekt in Progress LoadMaster, noodpatch beschikbaar

Progress Software heeft een noodpatch uitgebracht voor een ernstig beveiligingslek (CVE-2024-7591) in zijn LoadMaster en LoadMaster Multi-Tenant Hypervisor producten. Deze kwetsbaarheid, beoordeeld met de maximale score van 10/10, maakt het mogelijk voor aanvallers om op afstand systeemcommando's uit te voeren. Het probleem ontstaat door onjuiste validatie van ingevoerde gegevens, waardoor een ongeauthenticeerde aanvaller toegang kan krijgen tot de beheersinterface van LoadMaster via een speciaal aangepaste HTTP-verzoek.

Het beveiligingslek treft LoadMaster versies tot 7.2.60.0 en MT Hypervisor versies tot 7.1.35.11. Hoewel Progress Software heeft aangegeven dat er nog geen meldingen van actieve exploitatie zijn, wordt gebruikers sterk aangeraden om de patch zo snel mogelijk te installeren en de aanbevolen beveiligingsmaatregelen te implementeren om risico's te beperken. Helaas blijft dit lek bestaan in de gratis versie van LoadMaster, waarvoor geen patch beschikbaar is. 1

WhatsApp pakt kwetsbaarheid in eenmalige weergave aan

WhatsApp heeft een kwetsbaarheid ontdekt in de 'eenmalige weergave'-functie, die het mogelijk maakt voor kwaadwillenden om media zoals foto's en video's op te slaan die eigenlijk maar één keer bekeken mochten worden. Dit probleem wordt veroorzaakt door onofficiële WhatsApp-clients die de beveiliging van de app omzeilen. Deze aangepaste clients kunnen de 'view once'-instelling wijzigen, waardoor de media alsnog opgeslagen kunnen worden. Beveiligingsonderzoekers, waaronder Tal Be’ery, ontdekten deze kwetsbaarheid en maakten melding van het misbruik door hackers. Meta, het moederbedrijf van WhatsApp, werkt aan een update om dit probleem te verhelpen. Gebruikers worden aangemoedigd om alleen eenmalige berichten te sturen naar mensen die ze vertrouwen, terwijl de updates worden uitgerold. 1, 2

Microsoft Verhelpt Windows Smart App Control Zero-Day Exploit na Jarenlange Misbruik

Microsoft heeft een kritieke beveiligingsfout in Windows Smart App Control en SmartScreen opgelost, die sinds 2018 door cybercriminelen is misbruikt. Deze kwetsbaarheid, CVE-2024-38217, stelde aanvallers in staat om de beveiligingsfuncties te omzeilen, zoals de "Mark of the Web" (MotW), waarmee ongewenste of schadelijke software zonder waarschuwing kon worden uitgevoerd. Aanvallers konden gebruikers overtuigen om een bestand te downloaden en openen, waardoor beveiligingschecks werden genegeerd.

Een specifieke aanvalstechniek, bekend als "LNK stomping", maakte het mogelijk om via bewerkte snelkoppelingsbestanden (LNK) de MotW-beveiliging te verwijderen. Deze fout werd ontdekt door Elastic Security Labs en blijkt al jarenlang actief te worden misbruikt. Microsoft heeft de fout nu verholpen om te voorkomen dat schadelijke programma’s ongezien kunnen worden uitgevoerd in Windows-systemen. 1, 2

🚨Kritieke kwetsbaarheid verholpen in Ivanti Endpoint Management Software

Ivanti heeft een ernstige kwetsbaarheid opgelost in hun Endpoint Management software (EPM). Deze kwetsbaarheid (CVE-2024-29847) stelde ongeauthenticeerde aanvallers in staat om via remote code execution (RCE) toegang te krijgen tot de kernserver van de software. Het probleem was te wijten aan de verwerking van onbetrouwbare gegevens in de agent portal. Ivanti heeft dit opgelost met updates voor EPM 2024 en een service update voor EPM 2022.

Hoewel er geen meldingen zijn van misbruik van deze kwetsbaarheid, heeft Ivanti preventief ook meerdere andere kritieke en hoge kwetsbaarheden aangepakt in EPM, Workspace Control en Cloud Service Appliance. Het bedrijf heeft de afgelopen maanden meer inspanningen gedaan op het gebied van beveiligingstests en kwetsbaarheidsoplossingen om sneller te kunnen reageren op mogelijke dreigingen. Dit volgt op eerdere incidenten waarbij Ivanti's producten door zero-day-aanvallen werden getroffen. 1, 2, 3, 4

Kritieke Windows 10 Bug Laat Systemen Ongepatcht en Kwetsbaar

In september 2024 heeft Microsoft een ernstige beveiligingsfout hersteld die sommige Windows 10-systemen maandenlang kwetsbaar heeft gelaten voor aanvallen. Deze fout, bekend als CVE-2024-43491, werd veroorzaakt doordat updates voor bepaalde optionele componenten op oudere Windows 10-systemen ongedaan werden gemaakt. Hierdoor bleven deze systemen onbeschermd tegen bekende bedreigingen. Gebruikers die in maart 2024 updates hadden geïnstalleerd, werden hierdoor opnieuw blootgesteld aan kwetsbaarheden.

Daarnaast werden twee nieuwe zero-day kwetsbaarheden in Microsoft Office, CVE-2024-38226 en CVE-2024-38217, onthuld. Beide maken het mogelijk om beveiligingsfuncties te omzeilen door schadelijke Office-bestanden te openen. Microsoft heeft gebruikers geadviseerd om de meest recente updates van september 2024 te installeren om deze beveiligingsproblemen op te lossen en hun systemen te beschermen tegen aanvallen. Het is essentieel om zowel de Servicing Stack Update als de Windows Security Updates te installeren om volledig beschermd te zijn.

Zie hieronder voor totaal overzicht: Microsoft September 2024 Patch Tuesday verhelpt vier zero-day kwetsbaarheden en 79 andere beveiligingsfouten

Adobe Verhelpt Kritieke Zero-Day Kwetsbaarheid in Acrobat Reader

Adobe heeft een kritieke beveiligingsupdate uitgebracht voor Acrobat Reader, die een kwetsbaarheid (CVE-2024-41869) oplost die actief werd misbruikt. De kwetsbaarheid, een "use after free"-fout, kon door kwaadwillenden worden misbruikt om via een kwaadaardig PDF-document code uit te voeren op de computer van het slachtoffer. Dit soort fout treedt op wanneer een programma probeert toegang te krijgen tot geheugen dat al is vrijgegeven, wat kan leiden tot onverwacht gedrag zoals crashes. Als een aanvaller in dit geheugen kwaadaardige code kan plaatsen, kan deze worden uitgevoerd wanneer het programma het geheugen probeert te gebruiken. De fout werd voor het eerst ontdekt in juni door een beveiligingsonderzoeker via de EXPMON-tool, een platform dat speciaal is ontwikkeld om kwetsbaarheden zoals zero-days op te sporen. Hoewel Adobe eerder een update uitbracht, bleef de fout bestaan, wat leidde tot een aanvullende update die het probleem uiteindelijk verholp. Gebruikers wordt aangeraden hun software onmiddellijk bij te werken. 1

Kritiek beveiligingslek in GitLab vereist directe actie

GitLab, een populaire DevOps-tool, heeft een kritieke kwetsbaarheid (CVE-2024-6678) ontdekt die aanvallers in staat kan stellen om in sommige gevallen een pipeline als willekeurige gebruiker uit te voeren. Deze kwetsbaarheid heeft een ernstscore van 9.9 op een schaal van 10, wat wijst op een groot beveiligingsrisico. Zowel de GitLab Community Edition (CE) als de Enterprise Edition (EE) zijn getroffen. De kwetsbaarheid betreft het proces waarbij nieuwe code automatisch wordt uitgevoerd, getest en uitgerold via een pipeline. Hoewel GitLab nog weinig technische details geeft, zal er over dertig dagen meer informatie worden vrijgegeven. Organisaties worden sterk aangeraden om de nieuwe beveiligingsupdates zo snel mogelijk te installeren. De updates zijn beschikbaar voor versies 17.3.2, 17.2.5 en 17.1.7 om verdere misbruik van de kwetsbaarheid te voorkomen. Dit benadrukt het belang van regelmatige updates om de beveiliging van ontwikkelomgevingen te waarborgen. 1

Kwetsbaarheid in Apple Vision Pro maakte wachtwoorddiefstal mogelijk via eye-tracking

Onderzoekers hebben een kwetsbaarheid ontdekt in de Apple Vision Pro, waardoor het mogelijk was om wachtwoorden en andere gevoelige gegevens te achterhalen via eye-tracking. De Apple Vision Pro maakt gebruik van "gaze typing", een functie waarmee gebruikers door naar een virtueel toetsenbord te kijken kunnen typen. Onderzoekers van diverse Amerikaanse universiteiten toonden aan dat de manier waarop een virtuele avatar kijkt, kon worden gebruikt om toetsaanslagen te achterhalen. Deze aanval, genaamd "GAZEploit", is de eerste waarbij iemands blik wordt gebruikt om op afstand toetsaanslagen te deduceren. Apple werd in april op de hoogte gebracht van deze kwetsbaarheid en bracht eind juli een beveiligingsupdate uit (visionOS 1.3) die het probleem verhelpt. Hierbij wordt de avatar niet meer getoond tijdens het gebruik van het virtuele toetsenbord, wat het risico op misbruik aanzienlijk vermindert. 1, 2

🚨Kritieke kwetsbaarheid bedreigt meer dan 90.000 WordPress-sites

Twee ernstige kwetsbaarheden, CVE-2024-8522 en CVE-2024-8529, zijn ontdekt in de LearnPress-plug-in voor WordPress, die veel wordt gebruikt door educatieve websites. Deze kwetsbaarheden, beoordeeld met een CVSS-score van 10 (de hoogst mogelijke dreiging), stellen kwaadwillenden in staat om een SQL-injectie-aanval uit te voeren. Hierdoor kunnen aanvallers toegang krijgen tot de database van de website, gegevens stelen of zelfs de volledige site overnemen. Meer dan 90.000 websites lopen hierdoor direct gevaar.

Beheerders van WordPress-sites die LearnPress gebruiken, wordt sterk aangeraden om zo snel mogelijk hun plug-in te updaten naar de nieuwste versie waarin deze kwetsbaarheden zijn verholpen. Dit soort aanvallen kunnen grote schade aanrichten, zowel financieel als qua reputatie, vooral voor organisaties die vertrouwen op online leeromgevingen. Snelle actie is daarom cruciaal om schade te voorkomen.

Kritieke Exploits in VICIdial: CVE-2024-8503 en CVE-2024-8504

Twee ernstige kwetsbaarheden, CVE-2024-8503 en CVE-2024-8504, zijn ontdekt in VICIdial, een veelgebruikte callcenter-software. CVE-2024-8503 betreft een ongeauthenticeerde SQL-injectie (SQLi), waarmee een aanvaller administratieve inloggegevens kan bemachtigen. Vervolgens kan via CVE-2024-8504, een kwetsbaarheid die SQLi omzet naar Remote Code Execution (RCE), willekeurige code op de server worden uitgevoerd. Hierdoor kan een kwaadwillende volledige controle over de server verkrijgen.

Het exploit-hulpmiddel dat deze kwetsbaarheden benut, is eenvoudig te gebruiken en scheidt de SQLi- en RCE-functies om flexibeler in te zetten. Gebruikers kunnen administratieve inloggegevens stelen via SQLi of een volledige RCE-aanval uitvoeren, waardoor de server wordt overgenomen. De kwetsbaarheden zijn kritiek en vereisen snelle actie van beheerders om hun systemen te beveiligen. Het gebruik van dit exploit zonder toestemming is illegaal, en deze tool is enkel bedoeld voor educatieve doeleinden. 1, 2

Kritieke kwetsbaarheden ontdekt in D-Link wifi-routers

Recent zijn er ernstige kwetsbaarheden ontdekt in meerdere modellen wifi-routers van D-Link, waaronder de DIR-X5460, DIR-X4860 en COVR-X1870. Deze kwetsbaarheden maken het mogelijk voor aanvallers om de routers op afstand over te nemen en schadelijke code uit te voeren. Een van de beveiligingsproblemen stelt aanvallers in staat Telnet in te schakelen via een 'verborgen functie' en in te loggen met hardcoded inloggegevens. Twee buffer overflow-kwetsbaarheden (CVE-2024-45694 en CVE-2024-45695) stellen aanvallers in staat om ongeautoriseerde toegang te krijgen tot de routers en willekeurige code uit te voeren. Het Taiwanese Computer Emergency Response Team (TWCERT) heeft gewaarschuwd voor de risico’s, waarbij de impact van deze kwetsbaarheden met een 9.8 is beoordeeld op een schaal van 10. D-Link heeft inmiddels firmware-updates beschikbaar gesteld en roept gebruikers op deze zo snel mogelijk te installeren om hun netwerk te beveiligen.

🚨Kritieke kwetsbaarheid in Ivanti Endpoint Manager: Update nu!

Er is een proof-of-concept exploitcode openbaar gemaakt voor een kritieke kwetsbaarheid (CVE-2024-29847) in Ivanti Endpoint Manager, waarmee kwaadwillenden op afstand code kunnen uitvoeren. De kwetsbaarheid, ontdekt door beveiligingsonderzoeker Sina Kheirkhah, bevindt zich in een onveilige deserialisatie van gegevens in oudere versies van de software. Het probleem treft versies van Ivanti Endpoint Manager vóór de updates van september 2024.

De kwetsbaarheid kan worden misbruikt door een aanvaller om ongewenste objecten naar de getroffen software te sturen. Dit stelt hen in staat om willekeurige bestanden te lezen of schrijven, en zelfs kwaadaardige code uit te voeren op de server. Ivanti heeft inmiddels een beveiligingsupdate uitgebracht, maar het is cruciaal dat gebruikers deze update zo snel mogelijk toepassen om hun systemen te beschermen. Er zijn geen alternatieve oplossingen beschikbaar, waardoor het installeren van de patch de enige manier is om deze kwetsbaarheid te verhelpen. 1

Siri-lekken geven toegang tot gegevens op vergrendelde iPhone

Kwetsbaarheden in Siri, de spraakassistent van Apple, maken het opnieuw mogelijk voor aanvallers met fysieke toegang tot een vergrendelde iPhone om gevoelige informatie te stelen. Een van de kwetsbaarheden, aangeduid als CVE-2024-40840, maakt misbruik van een probleem in de toegankelijkheidsopties van de iPhone. Hierdoor kan een aanvaller toegang krijgen tot gevoelige gebruikersgegevens, zelfs als de telefoon vergrendeld is. Daarnaast zorgen twee andere kwetsbaarheden (CVE-2024-44139 en CVE-2024-44180) ervoor dat een aanvaller toegang kan krijgen tot de contactgegevens van de gebruiker. Bovendien kunnen malafide apps via een privacyprobleem in Siri gevoelige data bemachtigen. Apple heeft inmiddels beveiligingsupdates uitgebracht in iOS en iPadOS 18 om deze problemen aan te pakken. Dit is niet de eerste keer dat Siri voor dergelijke kwetsbaarheden vatbaar is; ook in augustus kwamen er updates uit om vergelijkbare lekken te dichten. Het advies blijft om de updates zo snel mogelijk te installeren. 1

CISA en FBI waarschuwen voor XSS-kwetsbaarheden

De Amerikaanse overheidsinstanties CISA en FBI hebben softwareontwikkelaars aangespoord om Cross-Site Scripting (XSS) kwetsbaarheden uit hun producten te verwijderen voordat deze worden uitgebracht. XSS-kwetsbaarheden ontstaan wanneer ontwikkelaars onvoldoende aandacht besteden aan het valideren en ontsmetten van gebruikersinvoer, waardoor aanvallers kwaadaardige scripts kunnen injecteren. Deze scripts kunnen worden gebruikt om data te stelen of te manipuleren.

Hoewel er technieken bestaan om XSS-aanvallen te voorkomen, zoals het ontsmetten van invoer, benadrukken de instanties dat deze methodes niet altijd waterdicht zijn. Daarom adviseren ze bedrijven om een "secure by design"-benadering te hanteren, waarbij vanaf het begin rekening wordt gehouden met veiligheid. Dit omvat gedetailleerde code-reviews, het gebruik van moderne webframeworks, en adversariële testen om kwetsbaarheden tijdig op te sporen en te verhelpen.

XSS-kwetsbaarheden behoren volgens MITRE nog steeds tot de top van gevaarlijke zwakheden in software, ondanks de beschikbare oplossingen. 1

Broadcom verhelpt kritieke kwetsbaarheid in VMware vCenter Server

Broadcom heeft een kritieke kwetsbaarheid verholpen in VMware vCenter Server, die aanvallers in staat stelt om via een netwerkpakket op afstand code uit te voeren op niet-gepatchte servers. De kwetsbaarheid, bekend als CVE-2024-38812, werd ontdekt tijdens een hackingwedstrijd in China en heeft te maken met een heap-overloop in de DCE/RPC-implementatie van vCenter. Het probleem treft niet alleen vCenter Server, maar ook producten zoals VMware vSphere en VMware Cloud Foundation. Aanvallers kunnen de fout misbruiken zonder dat gebruikersinteractie nodig is, wat de dreiging extra ernstig maakt. Hoewel er op dit moment geen aanwijzingen zijn dat de kwetsbaarheid actief wordt misbruikt, raadt Broadcom beheerders aan om zo snel mogelijk de beschikbare beveiligingsupdates te installeren. Voor organisaties die niet direct kunnen updaten, is het belangrijk om netwerktoegang tot vSphere-beheertools strikt te beperken totdat de patch is doorgevoerd. 1

Kritieke kwetsbaarheid in PTZOptics-camera's

Een nieuwe kwetsbaarheid (CVE-2024-8956) in PTZOptics PT30X-SDI/NDI-xx camera’s met firmwareversies vóór 6.3.40 maakt ongeautoriseerde toegang mogelijk. De kwetsbaarheid scoort een CVSS van 9.1, wat het risico als kritiek bestempelt. Het probleem betreft een gebrek aan juiste authenticatie, waardoor aanvallers toegang kunnen krijgen tot gevoelige informatie zoals gebruikersnamen, wachtwoord-hashes en configuratiegegevens, zonder dat er een autorisatie-header nodig is. Daarnaast kunnen kwaadwillenden de instellingen van de camera aanpassen of overschrijven, wat de beveiliging verder in gevaar brengt. Gebruikers worden dringend aangeraden om de firmware te updaten naar de nieuwste versie om deze kwetsbaarheid te verhelpen en hun camera’s te beveiligen tegen mogelijke aanvallen.

🚨GitLab dicht kritiek beveiligingslek in SAML-authenticatie

GitLab heeft een beveiligingsupdate uitgebracht om een kritiek beveiligingslek te dichten dat zelf-beheerde GitLab-installaties van de Community Edition (CE) en Enterprise Edition (EE) treft. Het lek, bekend als CVE-2024-45409, heeft betrekking op de SAML-authenticatie (Single Sign-On). Door een fout in de OmniAuth-SAML- en Ruby-SAML-bibliotheken, die GitLab gebruikt voor deze vorm van authenticatie, kon een aanvaller de authenticatie omzeilen door een gemanipuleerd SAML-antwoord te versturen. Dit stelde hen in staat om zonder geldige inloggegevens toegang te krijgen tot de GitLab-omgeving. GitLab raadt gebruikers aan om zo snel mogelijk hun systemen te updaten naar de nieuwste versies waarin deze kwetsbaarheid is opgelost (17.3.3, 17.2.7, 17.1.8, 17.0.8 en 16.11.10). Voor degenen die niet direct kunnen upgraden, wordt het inschakelen van tweefactorauthenticatie (2FA) sterk aangeraden. Het lek heeft mogelijk al aanvallen in de praktijk veroorzaakt, hoewel hier nog geen definitieve bevestiging van is. 1

AutoGPT kwetsbaar: meer dan 166.000 projecten in gevaar

Een ernstige kwetsbaarheid is ontdekt in AutoGPT, een populaire AI-tool die gebruikt wordt om taken te automatiseren via intelligente agents. Deze kwetsbaarheid, CVE-2024-6091, heeft een hoge ernstscore van 9.8 op de CVSS-schaal. Het probleem ligt in de mogelijkheid om het denylist-systeem van AutoGPT te omzeilen, wat normaal gesproken bepaalde shell-opdrachten blokkeert. Beveiligingsonderzoeker Pinkdraconian ontdekte dat een aanvaller eenvoudig de volledige padnamen van commando's kon gebruiken om dit systeem te omzeilen. Dit opent de deur voor onbevoegde acties op systemen waarop AutoGPT draait, zoals het verkrijgen van toegang tot systeeminformatie of het uitvoeren van kwaadaardige opdrachten. AutoGPT-gebruikers wordt dringend geadviseerd om hun software bij te werken naar versie 0.5.1 om bescherming te bieden tegen mogelijke aanvallen. De kwetsbaarheid vormt een groot risico voor organisaties en individuen die AutoGPT inzetten voor automatisering in gevoelige omgevingen.

Kritieke kwetsbaarheid in Apache HugeGraph Servers actief aangevallen

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor actieve aanvallen op een kritieke kwetsbaarheid in de Apache HugeGraph Server-software. Deze kwetsbaarheid, aangeduid als CVE-2024-27348, stelt aanvallers in staat om op afstand schadelijke code uit te voeren, waarmee zij volledige controle over de server kunnen krijgen. De impact van het lek wordt als zeer ernstig beoordeeld, met een score van 9.8 op een schaal van 10. Hoewel er in april 2024 een beveiligingsupdate is uitgebracht door de Apache Foundation, blijven aanvallers de kwetsbare systemen targeten. CISA dringt er bij Amerikaanse overheidsinstanties op aan om de update uiterlijk 9 oktober te installeren als dat nog niet is gedaan. Ook werd in juni technische informatie over het lek vrijgegeven, wat mogelijk heeft bijgedragen aan de toename van aanvalspogingen. 1

Ivanti waarschuwt voor actief misbruik van CSA-lek

Ivanti, een softwarebedrijf gespecialiseerd in beveiligingsoplossingen, heeft klanten gewaarschuwd voor een actief misbruik van een kritiek beveiligingslek in hun Cloud Service Appliance (CSA). Dit lek, aangeduid als CVE-2024-8963, werd toevallig gepatcht op 10 september 2024, toen een andere kwetsbaarheid werd opgelost. Aanvallers maken misbruik van het path traversal-lek om op afstand toegang te krijgen tot gevoelige functionaliteiten van de appliance, zonder authenticatie. CSA wordt gebruikt door organisaties om software uit te rollen, updates te installeren en problemen op afstand op te lossen op apparaten zoals laptops en smartphones. Door het misbruik van dit lek kunnen aanvallers de beveiliging van de appliance doorbreken en willekeurige commando’s uitvoeren. Ivanti adviseert organisaties met versie 4.6 van de CSA om zo snel mogelijk te upgraden naar versie 5.0, aangezien de 4.6-versie end-of-life is en niet langer wordt ondersteund. 1

Onderzoeker ontdekt 'catastrofaal' beveiligingslek in Arc-browser

Een beveiligingsonderzoeker heeft een ernstig beveiligingslek gevonden in de op Chromium-gebaseerde Arc-browser. Dit lek maakte het mogelijk om willekeurige JavaScript uit te voeren binnen de browser van elke gebruiker, simpelweg door het user-ID te achterhalen. De kwetsbaarheid betrof alleen de Arc-browser en ontstond door een fout in de configuratie van Firebase ACL’s. Hierdoor kon de CreatorID van een 'Boost' – een feature waarmee websites aangepast kunnen worden via CSS en JavaScript – worden gemanipuleerd. Een aanvaller kon zo een kwaadaardige Boost aanmaken, die automatisch werd geactiveerd bij gebruikers. Het probleem werd op 25 augustus gemeld en binnen een dag opgelost door The Browser Company. Ze schakelden standaard JavaScript in Boosts uit, voerden een audit van bestaande ACL's uit en startten een bugbountyprogramma. De onderzoeker kreeg een beloning van tweeduizend dollar. 1

0-Click Exploit Ontdekt in MediaTek Wi-Fi-chipsets

Een kritieke kwetsbaarheid (CVE-2024-20017) is ontdekt in MediaTek Wi-Fi-chipsets die zowel routers als smartphones treft. De zogeheten 0-click exploit vereist geen gebruikersinteractie, wat betekent dat een hacker de aanval kan uitvoeren zonder dat het slachtoffer iets hoeft te doen. De aanval kan worden uitgevoerd vanaf een smartphone en is gebaseerd op een Proof of Concept (PoC) die recent openbaar is gemaakt. Dit maakt de exploitatie van het lek eenvoudig, zelfs voor minder ervaren aanvallers. MediaTek-chipsets worden in veel apparaten gebruikt, wat de potentiële impact groot maakt. Gebruikers van getroffen apparaten worden geadviseerd om hun firmware en beveiligingsupdates direct bij te werken zodra deze beschikbaar zijn. De ontdekking van deze kwetsbaarheid benadrukt de noodzaak voor continue waakzaamheid en snelle updates om gevoelige gegevens te beschermen tegen kwaadwillenden. 1

Kritieke kwetsbaarheid ontdekt in FreeBSD bhyve hypervisor (CVE-2024-41721)

Een recent ontdekte kwetsbaarheid in FreeBSD's bhyve hypervisor, aangeduid als CVE-2024-41721, vormt een ernstig risico voor systemen. Deze kwetsbaarheid, met een CVSS-score van 9.8, bevindt zich in de USB-emulatie van bhyve, specifiek wanneer het wordt geconfigureerd om apparaten te emuleren via een virtuele USB-controller (XHCI). Een aanvaller met toegang tot een gastbesturingssysteem kan deze fout benutten om de hypervisor te laten crashen of om kwaadaardige code uit te voeren op het host-systeem. Dit komt door ontoereikende grensvalidatie in de USB-emulatiecode, wat kan leiden tot een heap-gebaseerde out-of-bounds leesactie, mogelijk gevolgd door willekeurige schrijfacties. Ondanks dat bhyve enige bescherming biedt via de Capsicum sandbox, blijft de kwetsbaarheid een significant gevaar vormen. Er is momenteel geen workaround beschikbaar, maar gebruikers wordt dringend geadviseerd hun systemen bij te werken naar de nieuwste versies van FreeBSD om het probleem te verhelpen. 1

Zimbra Collaboration kwetsbaarheden ontdekt

Begin september zijn er meerdere kwetsbaarheden ontdekt in de Zimbra Collaboration software, waaronder de kritieke CVE-2024-45519. Deze kwetsbaarheid stelt aanvallers in staat om op afstand schadelijke code uit te voeren via de postjournal-service. De beschikbaarheid van een proof of concept (PoC) suggereert dat aanvallers deze kwetsbaarheid actief zullen gebruiken in toekomstige cyberaanvallen. Gebruikers van Zimbra wordt sterk aangeraden om onmiddellijk de nieuwste update, Zimbra Daffodil (v10.1.1), te installeren als zij dit nog niet hebben gedaan. Het niet updaten van de software kan leiden tot ernstige beveiligingsincidenten, aangezien kwaadwillenden de kwetsbaarheid eenvoudig kunnen uitbuiten. Dit benadrukt opnieuw het belang van tijdige software-updates om systemen veilig te houden tegen potentiële bedreigingen. 1

Kwetsbaarheid ontdekt in Student Record System: SQL-injectiegevaar

Er is een kritieke kwetsbaarheid (CVE-2024-9091) ontdekt in versie 1.0 van het Student Record System, een project van code-projects. De kwetsbaarheid bevindt zich in de functionaliteit van het bestand index.php. Door manipulatie van de parameter regno kan een SQL-injectie uitgevoerd worden. Deze aanval kan op afstand worden uitgevoerd zonder dat er speciale rechten of interacties met de gebruiker nodig zijn. De kwetsbaarheid is openbaar gemaakt, waardoor de kans op misbruik aanzienlijk is. Dit kan leiden tot ongeautoriseerde toegang tot de database, waarbij gevoelige informatie kan worden blootgesteld of gemanipuleerd. Gebruikers van het systeem worden geadviseerd om onmiddellijk actie te ondernemen en passende beveiligingsmaatregelen te treffen, zoals het implementeren van updates of het toepassen van mitigatiestrategieën om het risico te beperken.

Kritieke Linux-kwetsbaarheid (CVSS 9.9) bedreigt systemen

Een ernstige kwetsbaarheid in GNU/Linux-systemen, ontdekt door beveiligingsonderzoeker Simone Margaritelli, laat ongeauthenticeerde remote code execution (RCE) toe, met een dreigingsscore van 9.9 op de CVSS-schaal. Grote spelers zoals Canonical en Red Hat hebben deze kwetsbaarheid bevestigd en werken actief aan oplossingen, hoewel er momenteel nog geen werkende patch beschikbaar is. Margaritelli maakte de ontdekking drie weken geleden bekend, maar gaf geen specifieke details vrij om ontwikkelaars tijd te geven het probleem aan te pakken. Een volledige openbaarmaking van de kwetsbaarheid wordt op 6 oktober 2024 verwacht.

Het gebrek aan CVE-registraties (Common Vulnerabilities and Exposures) voor deze kwetsbaarheid veroorzaakt onrust, omdat organisaties hierdoor niet weten welke systemen precies worden getroffen. Beveiligingsexperts adviseren beheerders om bestaande beveiligingsmaatregelen, zoals firewalls, te versterken en voorbereid te zijn op snelle implementatie van patches zodra deze beschikbaar zijn. De situatie benadrukt de noodzaak van coördinatie tussen onderzoekers en softwareleveranciers bij ernstige beveiligingsproblemen. 1

Grote veiligheidsrisico’s in standaardinstellingen van routers blootgelegd

Een recente studie heeft aangetoond dat veel thuisrouters kwetsbaar zijn door hun standaardinstellingen. Onderzoekers analyseerden 40 routers van 14 merken en ontdekten 30 exploiteerbare kwetsbaarheden die de veiligheid en privacy van miljoenen gebruikers bedreigen. De gebreken variëren van zwakke Wi-Fi-beveiliging tot onbeveiligde firmware-updates. Daarnaast bleken lokale apparaten via IPv6 blootgesteld te zijn door het ontbreken van firewallbescherming, waardoor kwaadwillenden apparaten direct kunnen aanvallen.

Veel routers ondersteunen verouderde beveiligingsprotocollen zoals WPA en TKIP, waardoor ze vatbaar zijn voor aanvallen zoals het vervalsen van datapakketten. Daarnaast worden ook zwakke wachtwoorden, onbeveiligde gastnetwerken en kwetsbare externe toegangsdiensten zoals Telnet en SSH genoemd als belangrijke risico’s. De studie benadrukt dat zowel fabrikanten als gebruikers verantwoordelijk zijn voor het verbeteren van routerbeveiliging. Fabrikanten worden aangespoord om sterkere standaardinstellingen en betere encryptie te implementeren, terwijl gebruikers worden geadviseerd om hun routerinstellingen grondig te controleren en aan te passen. 1

Kritieke kwetsbaarheden ontdekt in Proroute H685t-w 4G routers

Beveiligingsonderzoekers hebben twee ernstige kwetsbaarheden ontdekt in de Proroute H685t-w 4G-router. Deze kwetsbaarheden, CVE-2024-45682 en CVE-2024-38380, kunnen door aanvallers worden misbruikt om ongeoorloofde toegang te krijgen en netwerken in gevaar te brengen.

CVE-2024-45682 is een command-injectie kwetsbaarheid met een CVSS-score van 8.8. Hiermee kunnen aanvallers willekeurige code uitvoeren op het systeem, wat volledige controle over de router kan opleveren. Dit kan leiden tot malware-installaties of datadiefstal.

CVE-2024-38380 is een cross-site scripting (XSS) kwetsbaarheid met een score van 5.5, die kan worden gebruikt om schadelijke scripts in te voeren op webpagina’s van de router, waardoor accounts kunnen worden overgenomen.

De fabrikant heeft inmiddels een patch uitgebracht in firmware versie 3.2.335. Het wordt dringend aangeraden om de update zo snel mogelijk te installeren om risico’s te vermijden. 1, 2

Kritieke kwetsbaarheid in pgAdmin bedreigt gebruikersdata

pgAdmin, een populaire open-source beheertool voor PostgreSQL databases, heeft een dringende beveiligingsupdate uitgebracht om een ernstige kwetsbaarheid (CVE-2024-9014) aan te pakken. Deze fout, met een CVSS-score van 9.9, treft versies 8.11 en eerder en zit in de implementatie van OAuth2-authenticatie. Hierdoor kunnen aanvallers mogelijk ongeoorloofde toegang krijgen tot gevoelige gegevens, zoals de client-ID en -secret, die essentieel zijn voor veilige authenticatie. Dit kan leiden tot ernstige datalekken en verdere compromittering van systemen.

Het pgAdmin-ontwikkelingsteam dringt er bij alle gebruikers op aan om zo snel mogelijk te updaten naar versie 8.12. Deze update verhelpt niet alleen de kwetsbaarheid, maar biedt ook 13 andere bugfixes en nieuwe functies om de algehele stabiliteit en functionaliteit van de tool te verbeteren. Het bijwerken van pgAdmin is cruciaal om de veiligheid van PostgreSQL-omgevingen te waarborgen. 1

Kritieke API-kwetsbaarheid ontdekt in Proxmox Virtual Environment en Mail Gateway

Een ernstige kwetsbaarheid (CVE-2024-21545) is ontdekt in Proxmox Virtual Environment (VE) en Proxmox Mail Gateway (PMG), waarmee ongeautoriseerde toegang tot gevoelige bestanden mogelijk is. Deze kwetsbaarheid, met een CVSS-score van 8.2, stelt aanvallers met specifieke rechten in staat om willekeurige bestanden van de server te downloaden door het manipuleren van API-antwoorden. De kwetsbare component bevindt zich in de libpve-http-server-perl, gebruikt in verschillende versies van Proxmox (versies 6 tot 8).

De gevolgen van deze kwetsbaarheid kunnen ernstig zijn: gevoelige data zoals systeemconfiguraties en gebruikersgegevens kunnen worden blootgesteld. In het ergste geval kan dit leiden tot volledige systeemovername en de uitvoering van kwaadaardige code op de server. Gebruikers wordt met klem aangeraden om onmiddellijk de beveiligingsupdates van Proxmox toe te passen om dit lek te dichten en verdere risico's te vermijden. 1

Kritieke kwetsbaarheden in Aruba Access Points: onmiddellijke actie vereist

Hewlett Packard Enterprise (HPE) heeft een dringende waarschuwing afgegeven voor meerdere command injection kwetsbaarheden (CVE-2024-42505, CVE-2024-42506, CVE-2024-42507) in Aruba Access Points. Deze kwetsbaarheden, met een CVSS-score van 9.8, maken apparaten kwetsbaar voor Remote Code Execution (RCE) aanvallen, waardoor bedrijfsnetwerken ernstig gevaar lopen. De kwetsbaarheden komen voort uit foutieve command execution in de CLI-dienst, die toegankelijk is via het PAPI-protocol op poort 8211. Kwaadwillenden kunnen via deze poort ongeautoriseerde opdrachten uitvoeren.

Getroffen zijn Aruba Access Points met specifieke versies van de AOS-8 en AOS-10 software. Het is van cruciaal belang dat organisaties hun systemen onmiddellijk updaten naar de nieuwste beveiligde versies, zoals AOS-10.7.x.x of Instant AOS-8.12.x.x. HPE raadt ook aan tijdelijke maatregelen te nemen, zoals het blokkeren van PAPI-poorten voor niet-vertrouwde netwerken, om directe risico's te beperken. Het uitblijven van actie kan ernstige gevolgen hebben voor de veiligheid van bedrijfsnetwerken. 1

TeamViewer waarschuwt voor ernstige beveiligingslekken

TeamViewer heeft twee ernstige beveiligingslekken ontdekt in zijn software voor Windows, namelijk CVE-2024-7479 en CVE-2024-7481. Deze kwetsbaarheden, beide met een CVSS-score van 8.8, maken het mogelijk voor aanvallers met lokale toegang om hun rechten te verhogen. Dit gebeurt door een fout in de verificatie van cryptografische handtekeningen tijdens de installatie van VPN- en printerdrivers. Zodra een aanvaller lokale toegang heeft, kan hij via deze zwakheden kwaadaardige drivers installeren en zo volledige controle over de machine verkrijgen. Hoewel deze aanvallen alleen lokaal kunnen plaatsvinden, vormen ze vooral een risico in bedrijfsomgevingen, waar fysieke toegang eenvoudiger te realiseren is. TeamViewer heeft een patch uitgebracht om deze kwetsbaarheden te verhelpen en adviseert gebruikers met klem om hun software te updaten naar versie 15.58.4 of hoger om de risico’s te beperken. 1

Pure Storage kwetsbaarheden in FlashArray en FlashBlade systemen

Pure Storage heeft kritieke kwetsbaarheden onthuld in hun FlashArray en FlashBlade opslagoplossingen. De problemen, waarvan sommige de hoogst mogelijke CVSS-score van 10 hebben, kunnen aanvallers in staat stellen om kwaadaardige code uit te voeren, ongeautoriseerde toegang te verkrijgen en kritische bedrijfsprocessen te verstoren.

De belangrijkste kwetsbaarheden zijn onder andere het escaleren van privileges via lokale configuratie-accounts, het verkrijgen van ongeautoriseerde toegang via bevoorrechte accounts, en het uitvoeren van willekeurige opdrachten door misbruik van SNMP-configuraties. Deze zwakheden vormen een groot risico voor de beveiliging van gevoelige data.

Pure Storage heeft snel gereageerd door patches beschikbaar te stellen voor de getroffen versies van hun Purity software (FlashArray en FlashBlade). Gebruikers worden dringend geadviseerd om deze patches direct te installeren of hun systemen bij te werken naar de nieuwste versies om mogelijke aanvallen te voorkomen.

Deze kwetsbaarheden kunnen grote gevolgen hebben voor de integriteit, vertrouwelijkheid en beschikbaarheid van gegevens. 1

Kritieke SQL-injectie kwetsbaarheid ontdekt in 'The Events Calendar' WordPress plugin (CVE-2024-8275)

Een ernstige beveiligingsfout is ontdekt in de populaire WordPress-plugin The Events Calendar, die meer dan 700.000 actieve installaties heeft. De kwetsbaarheid, bekend als CVE-2024-8275, heeft een CVSS-score van 9.8 gekregen, wat wijst op een kritieke dreiging. Het probleem zit in de functie tribe_has_next_event(), waar door onvoldoende controle van invoer een SQL-injectie mogelijk is. Hierdoor kunnen aanvallers ongeautoriseerd toegang krijgen tot de database van de website en gevoelige informatie stelen.

Hoewel alleen websites kwetsbaar zijn die de genoemde functie handmatig hebben toegevoegd, maakt het brede gebruik van deze plugin het risico aanzienlijk. Ontwikkelaars van de plugin hebben inmiddels een update uitgebracht (versie 6.6.4.1) die de kwetsbaarheid verhelpt. Gebruikers wordt met klem geadviseerd deze update onmiddellijk te installeren om hun websites te beschermen tegen mogelijke aanvallen. 1

Tienduizenden WordPress-sites kwetsbaar door kritiek lek in Jupiter X-plug-in

Meer dan 90.000 WordPress-websites lopen risico door een ernstig beveiligingslek in de Jupiter X Core-plug-in. Deze plug-in, die essentiële functionaliteiten biedt voor het Jupiter X-thema, heeft een kwetsbaarheid waardoor ongeauthenticeerde aanvallers willekeurige bestanden naar de server kunnen uploaden. Dit kan leiden tot het uitvoeren van schadelijke code op de server, met mogelijk ernstige gevolgen. Het beveiligingslek heeft een score van 9,8 op een schaal van 10, wat de ernst van het probleem aangeeft. Vier weken geleden bracht de ontwikkelaar een update uit om het lek te dichten. Echter, veel websites hebben deze update nog niet doorgevoerd en blijven hierdoor kwetsbaar. Daarnaast is er een tweede lek ontdekt, waarmee aanvallers zich kunnen voordoen als gebruikers die met een social media-account zijn ingelogd, inclusief beheerders. Ook hiervoor is recent een oplossing uitgebracht, maar veel sites lopen nog steeds gevaar als ze niet tijdig updaten. 1

🚨HPE Aruba Networking repareert kritieke kwetsbaarheden in Access Points

HPE Aruba Networking heeft drie kritieke kwetsbaarheden verholpen in de Command Line Interface (CLI) van zijn Aruba Access Points. Deze kwetsbaarheden, aangeduid met CVE-2024-42505, CVE-2024-42506 en CVE-2024-42507, stelden aanvallers zonder authenticatie in staat om op afstand willekeurige code uit te voeren door speciaal ontworpen pakketten te sturen naar het PAPI-UDP-poort (8211). De getroffen apparaten draaien op Instant AOS-8 en AOS-10 versies. De kwetsbaarheden werden gemeld door beveiligingsonderzoeker Erik De Jong via het bug bounty-programma van HPE. Hoewel er op dit moment geen meldingen zijn van actieve exploitatie, wordt beheerders geadviseerd om direct de laatste updates te installeren. Als tijdelijke maatregel kunnen beheerders bij AOS-8 de "cluster-security" inschakelen en bij AOS-10 toegang tot de kwetsbare poort blokkeren vanaf niet-vertrouwde netwerken. Andere Aruba-producten, zoals Mobility Controllers en SD-WAN Gateways, zijn niet getroffen door deze kwetsbaarheden. 1

Kritieke CUPS-kwetsbaarheden blootgelegd: Beveiliging van Linux-systemen in gevaar

Recent zijn meerdere kritieke kwetsbaarheden ontdekt in CUPS (Common Unix Printing System), een veelgebruikte printserver op Linux en andere platforms zoals BSD, Oracle Solaris en Chrome OS. Onderzoekers hebben aangetoond dat een aanvaller op afstand, zonder authenticatie, kwaadaardige printer-URL's kan injecteren, waardoor bij het starten van een printopdracht willekeurige code kan worden uitgevoerd. Deze kwetsbaarheden richten zich op specifieke componenten van het CUPS-systeem, zoals cups-browsed en libcupsfilters. Door een reeks kwetsbaarheden te combineren, kunnen aanvallers toegang krijgen tot systemen via het internet, zelfs als de CUPS-poort beveiligd lijkt. Het is cruciaal om direct maatregelen te nemen, zoals het uitschakelen van de cups-browsed-service en het blokkeren van poort 631. Er is nog geen officiële patch beschikbaar, dus tijdelijke oplossingen zijn essentieel om systemen te beschermen tegen misbruik van deze kwetsbaarheden. Red Hat heeft de kwetsbaarheden bevestigd, maar in de standaardconfiguratie van hun systemen is de impact beperkt. 1

Kritieke kwetsbaarheden in geautomatiseerde tankmeetsystemen bedreigen wereldwijde infrastructuur

Onderzoekers hebben ernstige kwetsbaarheden ontdekt in geautomatiseerde tankmeetsystemen (ATG's), die wereldwijd worden gebruikt voor het monitoren van brandstofvoorraden op locaties zoals tankstations, luchthavens en militaire bases. Deze systemen zijn essentieel voor het voorkomen van overstromingen en voor een soepele werking van brandstofopslag. De kwetsbaarheden stellen kwaadwillenden echter in staat om de systemen te manipuleren, wat kan leiden tot rampen zoals brandstoflekkages en ernstige milieu- of datarisico's.

Ondanks eerdere waarschuwingen blijven veel ATG's verbonden met het internet, waardoor ze vatbaar zijn voor cyberaanvallen. Elf kwetsbaarheden, verspreid over zes verschillende ATG-systemen, zijn aan het licht gekomen. Hoewel enkele fabrikanten updates hebben uitgebracht, hebben anderen het probleem nog niet aangepakt, wat levens in gevaar brengt. De enige effectieve oplossing volgens experts is om deze systemen fysiek van het internet te ontkoppelen om verdere dreigingen te voorkomen. 1

Kritieke kwetsbaarheid ontdekt in VLC Media Player: Update nu!

Een ernstige kwetsbaarheid, bekend als CVE-2024-46461, is ontdekt in VLC Media Player. Deze kwetsbaarheid kan ervoor zorgen dat kwaadwillenden het programma laten crashen of zelfs willekeurige code uitvoeren op het systeem van de gebruiker. Het probleem, dat een CVSS-score van 8.0 heeft gekregen, ontstaat door een mogelijke integer overflow wanneer VLC een speciaal aangepaste MMS-stream verwerkt. Hoewel een crash het meest waarschijnlijke gevolg is, waarschuwen experts dat in combinatie met andere kwetsbaarheden het risico op datalekken of remote code execution (RCE) bestaat.

Er zijn nog geen bekende aanvallen gemeld die deze kwetsbaarheid misbruiken, maar gebruikers wordt dringend aangeraden om VLC te updaten naar versie 3.0.21 of later, die een patch bevat om het risico te minimaliseren. Totdat de update is uitgevoerd, wordt geadviseerd om geen MMS-streams van onbekende bronnen te openen en de VLC-browserplugins tijdelijk uit te schakelen. 1

Kritieke kwetsbaarheden in WhatsUp Gold vragen om onmiddellijke actie

Progress Software heeft zes ernstige kwetsbaarheden ontdekt in hun netwerkmonitoringstool WhatsUp Gold. Deze tool wordt wereldwijd door organisaties gebruikt om de beschikbaarheid en prestaties van servers en netwerken te volgen. De kwetsbaarheden, die alle versies onder 24.0.1 treffen, maken het mogelijk voor aanvallers om ongeoorloofde toegang te krijgen, netwerkdiensten te verstoren of zelfs op afstand code uit te voeren. Twee van deze kwetsbaarheden, CVE-2024-46909 en CVE-2024-8785, hebben een zeer hoge ernstscore van 9.8 en vormen een groot risico voor de IT-infrastructuur.

Eerder werden al vergelijkbare beveiligingsproblemen in WhatsUp Gold ontdekt, waarbij aanvallers via SQL-injectie encrypted wachtwoorden konden stelen zonder authenticatie. Progress Software roept daarom alle gebruikers op om hun systemen zo snel mogelijk te upgraden naar versie 24.0.1, waarin deze kwetsbaarheden zijn verholpen. Dit benadrukt het belang van tijdig patchen om cyberaanvallen te voorkomen. 1

HashiCorp Vault kwetsbaarheid bedreigt systeembeveiliging

HashiCorp heeft een ernstige beveiligingswaarschuwing uitgegeven voor een kwetsbaarheid in hun populaire secrets management tool, Vault. Deze kwetsbaarheid, bekend als CVE-2024-7594, treft zowel de Community als Enterprise Edition van Vault (versies 1.7.7 tot 1.17.5). De fout in de configuratie van de SSH secrets engine kan aanvallers in staat stellen onbeperkte SSH-toegang tot systemen te verkrijgen. Dit kan leiden tot datalekken, serviceonderbrekingen en ongeautoriseerde controle over belangrijke infrastructuren.

De oorzaak van het probleem ligt in het niet goed afdwingen van de valid_principals-lijst, die normaal gesproken beperkt welke gebruikers een SSH-certificaat kunnen gebruiken. HashiCorp heeft de fout opgelost in nieuwere versies van Vault en heeft tevens een nieuwe configuratieoptie toegevoegd om beter controle te houden op dit gedrag. Gebruikers wordt sterk aangeraden om hun systemen te updaten of de juiste configuraties aan te passen om misbruik te voorkomen. 1

Kritieke kwetsbaarheid in Kia-dealerportaal stelt miljoenen auto's bloot aan hackers

Onderzoekers hebben een ernstige kwetsbaarheid ontdekt in het dealerportaal van Kia, waardoor hackers miljoenen Kia-auto's kunnen lokaliseren en zelfs overnemen. Deze kwetsbaarheid treft Kia-voertuigen die na 2013 zijn geproduceerd en maakt het mogelijk om via de kentekenplaat van een auto in te breken op het systeem. Hackers kunnen vervolgens het voertuig ontgrendelen, starten, stoppen en zelfs toeteren zonder dat de eigenaar hiervan op de hoogte is. Daarnaast zouden gevoelige persoonsgegevens, zoals naam, telefoonnummer en adres, in verkeerde handen kunnen vallen. De onderzoekers demonstreerden hun bevindingen door een tool te bouwen die in minder dan 30 seconden volledige toegang tot de auto geeft. Hoewel Kia inmiddels de problemen heeft opgelost en er geen bewijs is dat de kwetsbaarheid misbruikt is, benadrukt deze ontdekking de noodzaak van zorgvuldige beveiliging binnen autosoftware. 1

Kritieke kwetsbaarheid in TI WooCommerce Wishlist bedreigt meer dan 100.000 websites

Een ernstige kwetsbaarheid is ontdekt in de TI WooCommerce Wishlist-plugin voor WordPress, die meer dan 100.000 websites blootstelt aan aanvallen. Deze kwetsbaarheid, CVE-2024-43917, heeft een CVSS-score van 9.3 en stelt ongeauthenticeerde gebruikers in staat om willekeurige SQL-queries uit te voeren. Hierdoor kunnen aanvallers volledige controle over getroffen websites krijgen, met risico’s zoals datalekken en volledige overname van de site.

De fout zit in een SQL-injectie in de code van de plugin, waardoor de beveiligingsmaatregelen van websites omzeild kunnen worden. Op dit moment is er nog geen patch beschikbaar voor de nieuwste versie van de plugin (2.8.2). Beheerders van getroffen websites wordt aangeraden de plugin onmiddellijk te deactiveren en te verwijderen, omdat door blijven gebruiken grote veiligheidsrisico’s met zich meebrengt. Het is cruciaal om actie te ondernemen om verdere schade te voorkomen.

Kritieke kwetsbaarheden ontdekt in WatchGuard-software: CVE-2024-6592 en CVE-2024-6593

Er zijn twee ernstige kwetsbaarheden (CVE-2024-6592 en CVE-2024-6593) ontdekt in de WatchGuard Authentication Gateway en de Single Sign-On Client software, die mogelijk duizenden organisaties wereldwijd beïnvloeden. Beide kwetsbaarheden, met een CVSS-score van 9,1, maken het voor een aanvaller met netwerktoegang mogelijk om onbevoegde opdrachten uit te voeren en gevoelige gebruikersinformatie zoals gebruikersnamen en groepslidmaatschappen te verkrijgen. CVE-2024-6592 betreft onjuiste autorisatie in de communicatie tussen de Gateway en de client, terwijl CVE-2024-6593 gaat over het uitvoeren van restrictieve beheerscommando’s. Gelukkig zijn er nog geen gevallen van daadwerkelijke exploitatie gemeld. Organisaties worden echter dringend aangeraden om hun systemen te updaten naar de nieuwste versies van de software om deze kwetsbaarheden te verhelpen. Als tijdelijke oplossing kunnen firewallregels worden ingesteld om toegang tot bepaalde poorten te beperken.

Kritieke kwetsbaarheid in NVIDIA Container Toolkit maakt volledige overname van host mogelijk

Een ernstige kwetsbaarheid in de NVIDIA Container Toolkit, aangeduid als CVE-2024-0132, brengt AI-applicaties in zowel cloud- als on-premise omgevingen in gevaar. Deze fout maakt het mogelijk voor kwaadwillenden om containers te laten ontsnappen en volledige toegang tot het host-systeem te verkrijgen. Hierdoor kunnen zij commando's uitvoeren of gevoelige informatie stelen. Het probleem is te wijten aan onvoldoende isolatie tussen de container en het host-besturingssysteem, waardoor aanvallers toegang kunnen krijgen tot kritieke onderdelen van het systeem, zoals Unix-sockets.

De kwetsbaarheid is aanwezig in NVIDIA Container Toolkit versies tot 1.16.1 en oudere GPU Operator-versies tot 24.6.1. Onderzoekers hebben gemeld dat deze kwetsbaarheid wereldwijd meer dan 35% van de cloudomgevingen treft. NVIDIA heeft inmiddels een beveiligingsupdate uitgebracht, en gebruikers wordt sterk aangeraden te updaten naar versie 1.16.2 of hoger om de dreiging te mitigeren. Technische details worden voorlopig achtergehouden om organisaties tijd te geven de updates door te voeren. 1

Kritieke kwetsbaarheid in SolarWinds: 827 systemen blootgesteld

Een ernstige kwetsbaarheid (CVE-2024-28987) is ontdekt in de SolarWinds Web Help Desk (WHD) software, die door veel organisaties wordt gebruikt voor IT-ondersteuning. De fout, met een CVSS-score van 9.1, betreft hardcoded inloggegevens die onbevoegde aanvallers in staat stellen om op afstand toegang te krijgen tot helpdesktickets. Hierdoor kunnen gevoelige gegevens, zoals wachtwoordresetverzoeken en gedeelde inloggegevens, worden ingezien en gewijzigd.

Onderzoekers hebben aangetoond dat met de kwetsbare inloggegevens acties zoals het maken, lezen, bijwerken en verwijderen van tickets mogelijk zijn. Dit vormt een groot risico, aangezien deze tickets vaak interne procedures en inloggegevens bevatten die voor verdere aanvallen kunnen worden misbruikt.

Er zijn wereldwijd 827 gevallen van blootgestelde WHD-instances geïdentificeerd. SolarWinds heeft inmiddels een kritieke hotfix uitgebracht om dit probleem aan te pakken. Organisaties worden sterk aangeraden hun systemen te controleren en te updaten om verdere schade te voorkomen. 1

Kritieke XSS-kwetsbaarheid ontdekt in Filament: CVE-2024-47186 vereist dringende update

Een ernstige Cross-Site Scripting (XSS)-kwetsbaarheid is ontdekt in Filament, een populaire set componenten voor Laravel-ontwikkeling. Deze kwetsbaarheid, bekend als CVE-2024-47186, treft Filament-versies van 3.0.0 tot 3.2.114 en vormt een aanzienlijk risico voor toepassingen die werken met de ColorColumn- en ColorEntry-componenten. Wanneer een niet-gevalideerde kleurwaarde wordt ingevoerd, kunnen kwaadwillenden schadelijke scripts uitvoeren binnen de getroffen applicaties, wat kan leiden tot ongeautoriseerde acties of gegevensdiefstal.

De kwetsbaarheid werd verantwoord gemeld door een beveiligingsonderzoeker, waardoor de Filament-ontwikkelaars snel konden reageren met de release van versie 3.2.115. Deze update valideert nu correct de ingevoerde kleurwaarden. Laravel-ontwikkelaars worden met klem aangeraden hun applicaties zo snel mogelijk bij te werken om misbruik te voorkomen. Naast de update biedt Filament extra documentatie over kleurvalidatie om verdere beveiliging te waarborgen.

🚨 Kritieke kwetsbaarheid in GiveWP plugin bedreigt 100.000 WordPress websites

Een ernstige kwetsbaarheid, CVE-2024-8353, is ontdekt in de populaire GiveWP donatie-plugin voor WordPress. Deze fout, met een maximale ernstscore van 10, stelt ongeauthenticeerde aanvallers in staat om volledige controle over getroffen websites te krijgen. De kwetsbaarheid vloeit voort uit een PHP Object Injection probleem dat ontstaat door onjuiste verwerking van onbeveiligde invoer, specifiek tijdens de deserialisatie van parameters zoals ‘give_title’ en ‘card_address’. Dit stelt aanvallers in staat om kwaadaardige PHP-objecten in te voeren, wat kan leiden tot het uitvoeren van externe code en het verwijderen van willekeurige bestanden.

De fout treft alle versies van GiveWP tot en met 3.16.1. Met meer dan 100.000 actieve installaties vormt dit een groot risico voor WordPress-websites die de plugin gebruiken voor fondsenwerving. Websitebeheerders worden geadviseerd om zo snel mogelijk te updaten naar versie 3.16.2, waarin de kwetsbaarheid is verholpen, en hun systemen nauwlettend te monitoren op verdachte activiteiten. 1

Kritieke kwetsbaarheid in Linux Kernel leidt tot risico op privilege-escalatie

Onderzoekers hebben een ernstige kwetsbaarheid in de Linux-kernel geïdentificeerd, bekend als CVE-2024-26808. Deze kwetsbaarheid, aanwezig in versies van kernel v5.9 tot v6.6, bevindt zich in de Netfilter-component van Linux, die verantwoordelijk is voor netwerkverkeerbeheer. De fout ontstaat door onjuiste afhandeling van netwerkpakketten, wat kan leiden tot ongeoorloofde toegang tot het geheugen.

Lokale aanvallers kunnen deze kwetsbaarheid benutten om hun rechten te verhogen en mogelijk roottoegang te krijgen op getroffen systemen. De onderzoekers hebben een Proof-of-Concept (PoC) exploit gedeeld, die stap voor stap laat zien hoe deze kwetsbaarheid kan worden misbruikt. Hierdoor worden systemen die de kwetsbare kernelversies gebruiken blootgesteld aan groot risico, vooral in bedrijfsomgevingen en datacenters.

Linux-gebruikers wordt dringend aangeraden hun systemen bij te werken naar de nieuwste kernelversie, waarin deze kwetsbaarheid is verholpen. Dit voorkomt dat aanvallers misbruik maken van de fout en roottoegang krijgen. 1

Meerdere kwetsbaarheden ontdekt in PHP – Update nu om risico's te voorkomen

Recent zijn er verschillende kwetsbaarheden ontdekt in PHP, die directe beveiligingsupdates vereisen. Deze kwetsbaarheden hebben betrekking op meerdere versies van PHP en kunnen leiden tot ernstige veiligheidsrisico's zoals het manipuleren van logbestanden, willekeurige bestandstoegang en schendingen van gegevensintegriteit. Eén van de grootste risico's, aangeduid als CVE-2024-9026, stelt aanvallers in staat loggegevens te wijzigen, wat het onderzoek naar beveiligingsincidenten kan bemoeilijken. Daarnaast maakt CVE-2024-8927 het mogelijk om via bepaalde configuraties onbevoegde toegang te krijgen tot gevoelige bestanden. De kwetsbaarheid CVE-2024-8925 betreft fouten in de verwerking van formulieren, wat kan resulteren in het verlies van legitieme gegevens. Gebruikers van PHP wordt aangeraden om hun systemen onmiddellijk te updaten naar de nieuwste versies (PHP 8.1.30, 8.2.24 of 8.3.12) om de veiligheid van hun omgeving te waarborgen en mogelijke datalekken of systeemcompromissen te voorkomen. 1

🚨Kwetsbaarheden in tankmeetapparatuur brengen tankstations in gevaar

Recent onderzoek heeft ernstige beveiligingslekken blootgelegd in automatische tankmeetsystemen (ATG) van vijf fabrikanten. Deze systemen, die het vloeistofniveau in opslagtanks bewaken, worden gebruikt in tankstations, ziekenhuizen en luchthavens. Door de kwetsbaarheden kunnen kwaadwillenden op afstand deze systemen overnemen, wat kan leiden tot fysieke schade, milieuschade en economische verliezen.

Uit het onderzoek blijkt dat duizenden van deze systemen online toegankelijk zijn, waardoor ze een aantrekkelijk doelwit vormen voor aanvallen. Van de elf ontdekte kwetsbaarheden zijn er acht als kritiek aangemerkt, zoals authenticatie-omzeilingen en injecties van kwaadaardige opdrachten. De zwakheden maken het mogelijk volledige controle over het systeem te krijgen, wat bijvoorbeeld kan leiden tot stilstand van operaties of zelfs fysieke schade aan apparaten.

Deze bevindingen benadrukken de noodzaak voor verbeterde beveiligingsmaatregelen om de systemen en de infrastructuur die erop vertrouwt te beschermen tegen aanvallen. 1

CVE-2024-45066

CVE-2024-43693

Microsoft September 2024 Patch Tuesday verhelpt vier zero-day kwetsbaarheden en 79 andere beveiligingsfouten

Microsoft heeft in september 2024 tijdens de maandelijkse Patch Tuesday in totaal 79 kwetsbaarheden verholpen, waaronder vier zero-day kwetsbaarheden die actief werden misbruikt. Deze zero-days omvatten onder meer fouten in Windows Installer en Microsoft Publisher, waardoor aanvallers systeemrechten konden verkrijgen of beveiligingsmaatregelen zoals de Mark of the Web omzeilden. Daarnaast werden er zeven kritieke fouten aangepakt, waaronder problemen met externe code-uitvoering en het verhogen van gebruikersrechten.

Een van de belangrijkste kwetsbaarheden die is opgelost, is een fout in de Windows Update Servicing Stack, die een risico vormde voor oudere versies van Windows 10. Deze updates zijn essentieel voor het beschermen van systemen tegen mogelijke aanvallen. Microsoft raadt gebruikers aan om de nieuwste updates zo snel mogelijk te installeren om hun systemen te beveiligen tegen deze bedreigingen.

Tag CVE ID CVE Title Severity
Azure CycleCloud CVE-2024-43469 Azure CycleCloud Remote Code Execution Vulnerability Important
Azure Network Watcher CVE-2024-38188 Azure Network Watcher VM Agent Elevation of Privilege Vulnerability Important
Azure Network Watcher CVE-2024-43470 Azure Network Watcher VM Agent Elevation of Privilege Vulnerability Important
Azure Stack CVE-2024-38216 Azure Stack Hub Elevation of Privilege Vulnerability Critical❗️
Azure Stack CVE-2024-38220 Azure Stack Hub Elevation of Privilege Vulnerability Critical❗️
Azure Web Apps CVE-2024-38194 Azure Web Apps Elevation of Privilege Vulnerability Critical❗️
Dynamics Business Central CVE-2024-38225 Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2024-43492 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft Dynamics 365 (on-premises) CVE-2024-43476 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Graphics Component CVE-2024-38247 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2024-38250 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2024-38249 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Management Console CVE-2024-38259 Microsoft Management Console Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2024-43465 Microsoft Excel Elevation of Privilege Vulnerability Important
Microsoft Office Publisher CVE-2024-38226 Microsoft Publisher Security Feature Bypass Vulnerability Important
Microsoft Office SharePoint CVE-2024-38227 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2024-43464 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical❗️
Microsoft Office SharePoint CVE-2024-38018 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical❗️
Microsoft Office SharePoint CVE-2024-38228 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2024-43466 Microsoft SharePoint Server Denial of Service Vulnerability Important
Microsoft Office Visio CVE-2024-43463 Microsoft Office Visio Remote Code Execution Vulnerability Important
Microsoft Outlook for iOS CVE-2024-43482 Microsoft Outlook for iOS Information Disclosure Vulnerability Important
Microsoft Streaming Service CVE-2024-38245 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-38241 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-38242 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-38244 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-38243 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-38237 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-38238 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Power Automate CVE-2024-43479 Microsoft Power Automate Desktop Remote Code Execution Vulnerability Important
Role: Windows Hyper-V CVE-2024-38235 Windows Hyper-V Denial of Service Vulnerability Important
SQL Server CVE-2024-37338 Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important
SQL Server CVE-2024-37980 Microsoft SQL Server Elevation of Privilege Vulnerability Important
SQL Server CVE-2024-26191 Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important
SQL Server CVE-2024-37339 Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important
SQL Server CVE-2024-37337 Microsoft SQL Server Native Scoring Information Disclosure Vulnerability Important
SQL Server CVE-2024-26186 Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important
SQL Server CVE-2024-37342 Microsoft SQL Server Native Scoring Information Disclosure Vulnerability Important
SQL Server CVE-2024-43474 Microsoft SQL Server Information Disclosure Vulnerability Important
SQL Server CVE-2024-37335 Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important
SQL Server CVE-2024-37966 Microsoft SQL Server Native Scoring Information Disclosure Vulnerability Important
SQL Server CVE-2024-37340 Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability Important
SQL Server CVE-2024-37965 Microsoft SQL Server Elevation of Privilege Vulnerability Important
SQL Server CVE-2024-37341 Microsoft SQL Server Elevation of Privilege Vulnerability Important
Windows Admin Center CVE-2024-43475 Microsoft Windows Admin Center Information Disclosure Vulnerability Important
Windows AllJoyn API CVE-2024-38257 Microsoft AllJoyn API Information Disclosure Vulnerability Important
Windows Authentication Methods CVE-2024-38254 Windows Authentication Information Disclosure Vulnerability Important
Windows DHCP Server CVE-2024-38236 DHCP Server Service Denial of Service Vulnerability Important
Windows Installer CVE-2024-38014 Windows Installer Elevation of Privilege Vulnerability Important
Windows Kerberos CVE-2024-38239 Windows Kerberos Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-38256 Windows Kernel-Mode Driver Information Disclosure Vulnerability Important
Windows Libarchive CVE-2024-43495 Windows libarchive Remote Code Execution Vulnerability Important
Windows Mark of the Web (MOTW) CVE-2024-38217 Windows Mark of the Web Security Feature Bypass Vulnerability Important
Windows Mark of the Web (MOTW) CVE-2024-43487 Windows Mark of the Web Security Feature Bypass Vulnerability Moderate
Windows MSHTML Platform CVE-2024-43461 Windows MSHTML Platform Spoofing Vulnerability Important
Windows Network Address Translation (NAT) CVE-2024-38119 Windows Network Address Translation (NAT) Remote Code Execution Vulnerability Critical❗️
Windows Network Virtualization CVE-2024-38232 Windows Networking Denial of Service Vulnerability Important
Windows Network Virtualization CVE-2024-38233 Windows Networking Denial of Service Vulnerability Important
Windows Network Virtualization CVE-2024-38234 Windows Networking Denial of Service Vulnerability Important
Windows Network Virtualization CVE-2024-43458 Windows Networking Information Disclosure Vulnerability Important
Windows PowerShell CVE-2024-38046 PowerShell Elevation of Privilege Vulnerability Important
Windows Remote Access Connection Manager CVE-2024-38240 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2024-38231 Windows Remote Desktop Licensing Service Denial of Service Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2024-38258 Windows Remote Desktop Licensing Service Information Disclosure Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2024-43467 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2024-43454 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2024-38263 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2024-38260 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2024-43455 Windows Remote Desktop Licensing Service Spoofing Vulnerability Important
Windows Security Zone Mapping CVE-2024-30073 Windows Security Zone Mapping Security Feature Bypass Vulnerability Important
Windows Setup and Deployment CVE-2024-43457 Windows Setup and Deployment Elevation of Privilege Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2024-38230 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Storage CVE-2024-38248 Windows Storage Elevation of Privilege Vulnerability Important
Windows TCP/IP CVE-2024-21416 Windows TCP/IP Remote Code Execution Vulnerability Important
Windows TCP/IP CVE-2024-38045 Windows TCP/IP Remote Code Execution Vulnerability Important
Windows Update CVE-2024-43491 Microsoft Windows Update Remote Code Execution Vulnerability Critical❗️
Windows Win32K - GRFX CVE-2024-38246 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - ICOMP CVE-2024-38252 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important
Windows Win32K - ICOMP CVE-2024-38253 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus