Kritieke kwetsbaarheden in populaire software
In juli 2024 kwam er een reeks kritieke beveiligingskwetsbaarheden aan het licht, die organisaties en individuen wereldwijd onder druk zetten om hun systemen te beveiligen. Tientallen duizenden VMware ESXi-servers, waaronder 750 in Nederland, blijven kwetsbaar door het ontbreken van een cruciale beveiligingsupdate voor CVE-2024-37085. Ondanks dat VMware al op 25 juni een update uitbracht, werden de kwetsbaarheden eerder misbruikt door aanvallers om ransomware te verspreiden. De Shadowserver Foundation ontdekte dat meer dan twintigduizend servers nog steeds onbeschermd zijn, wat beheerders dwingt om snel actie te ondernemen.
Google patchte een kritiek beveiligingslek in de Chrome-browser, bekend als CVE-2024-6990, dat remote code execution mogelijk maakte via de WebGPU-standaard. Deze kwetsbaarheid werd gemeld door een anonieme bron genaamd 'gelatin dessert' en betreft versie 127.0.6533.88/89 van Chrome. Google heeft benadrukt dat systemen automatisch worden bijgewerkt, maar raadt gebruikers aan handmatig op updates te controleren.
Een ernstige firmware-kwetsbaarheid, genaamd PKfail, werd ontdekt in honderden UEFI-producten van tien fabrikanten, waaronder Acer, Dell, en HP. Dit lek maakt het mogelijk om Secure Boot te omzeilen en malware te installeren. Aanvallers kunnen via een test Secure Boot "master key" toegang verkrijgen, wat leidt tot compromittering van de beveiligingsketen van firmware tot besturingssysteem. Beheerders wordt aangeraden om firmware-updates nauwlettend in de gaten te houden en beveiligingspatches onmiddellijk toe te passen.
Updates en patch beveiligingssoftware
SolarWinds heeft acht kritieke kwetsbaarheden in hun Access Rights Manager (ARM) software opgelost, die aanvallers in staat stelden om op afstand code uit te voeren en domeinbeheerderstoegang te verkrijgen binnen Active Directory-omgevingen. De kwetsbaarheden werden gemeld door Trend Micro's Zero Day Initiative en zijn verholpen in de Access Rights Manager 2024.3 update. Het is nog onduidelijk of deze kwetsbaarheden actief zijn uitgebuit, maar SolarWinds benadrukt het belang van tijdig patchen.
Adobe roept webshops op om een kritieke kwetsbaarheid in Adobe Commerce en Magento Open Source te patchen. Deze kwetsbaarheid, CVE-2024-34102, heeft een impactscore van 9.8 en maakt het mogelijk voor ongeauthenticeerde aanvallers om op afstand toegang te krijgen tot gevoelige bestanden en volledige controle over de webshop te nemen. Adobe heeft de prioriteit verhoogd en raadt aan de patch binnen 72 uur te installeren.
Cisco heeft een ernstige kwetsbaarheid in hun Secure Email Gateway ontdekt, waardoor ongeauthenticeerde aanvallers het systeem op afstand kunnen overnemen door een malafide e-mailbijlage te versturen. CVE-2024-20401 heeft een score van 9.8 en stelt aanvallers in staat om bestanden te vervangen, rootrechten te verkrijgen en configuraties aan te passen. Cisco heeft beveiligingsupdates uitgebracht en benadrukt dat handmatig ingrijpen nodig is om DoS-aanvallen te verhelpen.
Een andere kritieke fout in Cisco's Smart Software Manager On-Prem (SSM On-Prem) maakte het mogelijk voor aanvallers om wachtwoorden van willekeurige gebruikers te wijzigen zonder de oorspronkelijke inloggegevens te kennen. CVE-2024-20419 werd veroorzaakt door een onjuiste implementatie in het wachtwoordveranderingsproces en is verholpen door Cisco. Beheerders wordt dringend geadviseerd om hun systemen te updaten.
Nieuwe aanvalsmethoden en kwetsbaarheden in VPN en plugins
VPN-gebruikers wereldwijd lopen gevaar door een nieuw ontdekte aanvalsmethode genaamd "port shadow", die het mogelijk maakt om verbindingen af te luisteren, over te nemen en gebruikers door te sturen naar schadelijke websites. Deze aanval treft VPN-software zoals OpenVPN, WireGuard en OpenConnect. Momenteel is er nog geen beveiligingsupdate beschikbaar, maar VPN-providers kunnen firewallregels instellen om de aanval te voorkomen.
Een ernstige beveiligingsfout in de WP Time Capsule plugin voor WordPress, die meer dan 20.000 actieve installaties heeft, stelt aanvallers in staat om onbevoegd toegang te krijgen tot beheerdersaccounts van websites. De ontwikkelaars hebben snel gereageerd met een fix in versie 1.22.21 en gebruikers wordt dringend geadviseerd om onmiddellijk te updaten.
Censys heeft ontdekt dat meer dan anderhalf miljoen Exim-mailservers wereldwijd kwetsbaar zijn voor CVE-2024-39929, een lek dat het mogelijk maakt om malafide uitvoerbare bestanden te verzenden. Exim bracht versie 4.98 uit om dit lek te verhelpen, maar veel servers zijn nog niet bijgewerkt. Beheerders wordt aangeraden om hun systemen te monitoren en de nodige updates door te voeren.
GitLab heeft een kritieke kwetsbaarheid in de GitLab Community en Enterprise edities verholpen die het mogelijk maakte voor aanvallers om pipeline taken uit te voeren als een andere gebruiker. CVE-2024-6385 heeft een ernstscore van 9.6 en treft GitLab CE/EE versies van 15.8 tot 17.1.2. Beheerders wordt geadviseerd om onmiddellijk te upgraden.
Impact van kwetsbaarheden in populaire platforms en apparaten
Microsoft heeft tijdens de juli 2024 Patch Tuesday 142 kwetsbaarheden verholpen, waaronder vier zero-days. Twee van deze zero-days werden actief misbruikt: een elevation of privilege-kwetsbaarheid in Windows Hyper-V en een spoofing-kwetsbaarheid in Windows MSHTML. Microsoft adviseert gebruikers om de updates zo snel mogelijk te installeren om systemen te beschermen tegen potentiële aanvallen.
Diverse kwetsbaarheden in de spraakassistent Siri van Apple maken het mogelijk voor aanvallers met fysieke toegang om gevoelige gegevens te stelen van vergrendelde iPhones en Macs. Apple heeft beveiligingsupdates uitgebracht voor iOS 17.6 en iPadOS 17.6, evenals een kwetsbaarheid in VoiceOver die afgeschermde content op vergrendelde apparaten zichtbaar maakte. Siri-kwetsbaarheden zijn ook in macOS opgelost door functionaliteiten op vergrendelde toestellen te beperken. Mac-gebruikers kunnen updaten naar macOS Monterey 12.7.6, macOS Ventura 13.6.8, of macOS Sonoma 14.6.
Op 27 juli 2024 ontdekte Google een bug in Chrome die ervoor zorgde dat opgeslagen wachtwoorden tijdelijk niet beschikbaar waren voor vijftien miljoen gebruikers. Dit probleem duurde achttien uur, waarin gebruikers klaagden dat hun wachtwoorden waren verdwenen en nieuwe wachtwoorden niet konden worden opgeslagen. Google adviseert getroffen gebruikers om hun browser te updaten naar de laatste versie en deze opnieuw te starten.
Een recent ontdekte beveiligingsfout in WhatsApp voor Windows stelt gebruikers in staat om Python- en PHP-bestanden te versturen die automatisch worden uitgevoerd wanneer de ontvanger ze opent. Meta, de eigenaar van WhatsApp, heeft aangegeven geen plannen te hebben om dit probleem op te lossen, ondanks de eenvoudige oplossing door deze bestandstypen toe te voegen aan de blokkeerlijst. Gebruikers van WhatsApp voor Windows dienen voorzichtig te zijn bij het openen van onbekende bestanden.
Google heeft recentelijk een kwetsbaarheid verholpen waardoor kwaadwillenden de e-mailverificatie konden omzeilen bij het aanmaken van een Google Workspace-account. Deze zwakte stelde hen in staat zich voor te doen als domeinhouders bij diensten van derden die gebruikmaken van de "Inloggen met Google"-functie. Google heeft binnen 72 uur na ontdekking de kwetsbaarheid verholpen en extra beveiligingsmaatregelen getroffen om dergelijke aanvallen in de toekomst te voorkomen.
Aanbevelingen en toekomstige beveiligingsmaatregelen
De maand juli 2024 was gekenmerkt door een reeks kritieke kwetsbaarheden die systembeheerders en beveiligingsteams wereldwijd aanzetten tot snelle actie. Het is van cruciaal belang dat organisaties en individuen alert blijven en hun systemen up-to-date houden met de nieuwste beveiligingspatches om te voorkomen dat kwaadwillenden misbruik maken van deze ontdekte kwetsbaarheden.
Microsoft heeft een nieuwe usb-tool geïntroduceerd om bedrijven te helpen bij het herstellen van Windows-systemen die niet meer werken door een recente update van CrowdStrike's beveiligingssoftware. De tool is ontworpen om systemen, zowel met als zonder BitLocker, te repareren. Microsoft en CrowdStrike werken samen om de impact van dit probleem te minimaliseren en verdere schade te voorkomen.
Onderzoekers van Wiz hebben vijf beveiligingsfouten ontdekt in het cloudgebaseerde platform SAP AI Core. Deze fouten, gezamenlijk aangeduid als SAPwned, kunnen aanvallers toegang geven tot klantgegevens en toegangstokens. Wiz rapporteerde de fouten aan SAP op 25 januari 2024, en SAP loste deze op tegen 15 mei 2024. De onderzoekers benadrukten de noodzaak voor verbeterde isolatie en sandboxing standaarden bij het uitvoeren van AI-modellen om dergelijke risico's in de toekomst te voorkomen.
Netgear heeft gebruikers gewaarschuwd om hun apparaten te updaten naar de nieuwste firmwareversie, die kwetsbaarheden in opgeslagen cross-site scripting (XSS) en authenticatieomzeiling verhelpt in verschillende WiFi 6 routermodellen. Gebruikers wordt sterk aangeraden om de nieuwste firmware zo snel mogelijk te downloaden en te installeren.
Google heeft aangekondigd dat de beloningen voor het vinden van bugs in zijn systemen en applicaties via het Vulnerability Reward Program (VRP) met vijf keer zijn verhoogd, met een nieuwe maximale beloning van $151.515 voor een enkele veiligheidsfout. Google verklaarde dat hun systemen steeds veiliger worden, waardoor het vinden van bugs langer duurt. Om deze reden hebben ze de beloningen verhoogd om onderzoekers te blijven motiveren.
Conclusie: Door alert te blijven en de nieuwste beveiligingspatches tijdig toe te passen, kunnen organisaties en individuen zichzelf beter beschermen tegen de voortdurende dreiging van cyberaanvallen. Dit vereist een proactieve houding ten aanzien van beveiliging, regelmatige audits en het updaten van systemen. Door samen te werken en best practices te volgen, kan de impact van dergelijke kwetsbaarheden worden geminimaliseerd en kunnen we een veiliger digitale omgeving creëren.
Voor een gedetailleerd overzicht en de oorspronkelijke bronnen van de kwetsbaarheden van de maand juli 2024, verwijzen wij u naar de volgende link.
De kwetsbaarheden van deze maand kunt u hier lezen.
Begrippenlijst: Sleutelwoorden uitgelegd
-
CVE (Common Vulnerabilities and Exposures): Een systeem voor het identificeren en benoemen van computerkwetsbaarheden. Elke CVE heeft een uniek identificatienummer, zoals CVE-2024-37085, waarmee een specifieke kwetsbaarheid wordt aangeduid.
-
Remote Code Execution (RCE): Een type kwetsbaarheid waarmee een aanvaller vanaf een afstand (meestal via internet) willekeurige code kan uitvoeren op een doelcomputer. Dit kan leiden tot volledige controle over het getroffen systeem.
-
UEFI (Unified Extensible Firmware Interface): Een specificatie voor een software-interface tussen het besturingssysteem van een computer en de firmware. UEFI is bedoeld als vervanging voor de oudere BIOS-firmware en biedt verschillende verbeteringen op het gebied van beveiliging en functionaliteit.
-
Secure Boot: Een beveiligingsstandaard ontwikkeld door leden van de pc-industrie om ervoor te zorgen dat een apparaat alleen software laadt die door de fabrikant is vertrouwd en goedgekeurd tijdens het opstarten.
-
Firmware: Software die in hardware is geprogrammeerd, zoals in het BIOS of UEFI van een computer. Firmware biedt de laagste niveau-interfaces voor hardware en controleert hoe de hardware werkt.
-
Zero-Day: Een kwetsbaarheid die bekend is bij softwareleveranciers of het publiek voordat er een patch of oplossing voor beschikbaar is. Zero-day exploits worden vaak actief misbruikt door aanvallers omdat er nog geen bescherming tegen is.
-
Patch Tuesday: Een term die door Microsoft wordt gebruikt voor de tweede dinsdag van elke maand, wanneer het bedrijf beveiligingsupdates en patches uitbrengt voor zijn producten.
-
Exploit: Een stuk software, een stukje data of een reeks commando's die gebruik maken van een bug of kwetsbaarheid om ongewenst gedrag te veroorzaken op software, hardware of elektronische apparaten.
-
Phishing: Een vorm van cybercriminaliteit waarbij een aanvaller zich voordoet als een vertrouwde entiteit om gevoelige informatie, zoals gebruikersnamen, wachtwoorden en creditcardgegevens, te stelen.
-
VPN (Virtual Private Network): Een technologie die een veilige verbinding tot stand brengt tussen een gebruiker en een netwerk over het internet. VPN's worden vaak gebruikt om online privacy en veiligheid te waarborgen door het versleutelen van internetverkeer en het verbergen van de IP-adres van de gebruiker.
-
Firewall: Een netwerkbeveiligingssysteem dat inkomend en uitgaand netwerkverkeer controleert en al dan niet toestaat op basis van een reeks beveiligingsregels. Firewalls worden gebruikt om een netwerk te beschermen tegen onbevoegde toegang.
-
Denial of Service (DoS): Een aanval bedoeld om een machine of netwerkbron onbeschikbaar te maken voor de bedoelde gebruikers door de diensten te verstoren van een host die is aangesloten op internet.
-
Cross-Site Scripting (XSS): Een kwetsbaarheid die wordt aangetroffen in webapplicaties waarmee aanvallers kwaadaardige scripts kunnen injecteren in webpagina's die door andere gebruikers worden bekeken.
-
Authentication Bypass: Een type kwetsbaarheid die een aanvaller in staat stelt om authenticatiemechanismen te omzeilen en toegang te krijgen tot een systeem of netwerk zonder geldige inloggegevens.
-
Directory Traversal: Een beveiligingskwetsbaarheid waarmee aanvallers toegang kunnen krijgen tot directories en bestanden die opgeslagen zijn buiten de webroot-map, wat leidt tot toegang tot gevoelige informatie.
-
Man-in-the-Middle (MitM): Een aanval waarbij een aanvaller in het communicatiepad tussen twee partijen plaatsneemt om gegevens te onderscheppen en mogelijk te manipuleren.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer artikel over kwetsbaarheden
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging september 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging augustus 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juli 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juni 2024
🇳🇱 🇬🇧
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging mei 2024
🇳🇱 🇬🇧
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging april 2024
EN: Click here and choose your language using Google's translation bar at the top of this page ↑