De maand augustus 2024 was wederom een hectische maand op het gebied van cybersecurity. Van zero-day kwetsbaarheden tot kritieke updates, zowel bedrijven als consumenten werden blootgesteld aan potentiële risico’s. In dit artikel bespreken we de belangrijkste kwetsbaarheden van afgelopen maand en bieden we een overzicht van wat er is gebeurd op het gebied van cyberbeveiliging. Het is een wake-up call voor iedereen die technologie gebruikt: cyberdreigingen zijn overal, en zonder goede beveiligingsmaatregelen is niemand veilig.
Microsoft patch Tuesday: Negen zero-days en 89 beveiligingsupdates
Zoals elke maand publiceerde Microsoft in augustus 2024 de maandelijkse Patch Tuesday-beveiligingsupdates. Dit keer werden maar liefst 89 kwetsbaarheden aangepakt, waarvan negen zero-day kwetsbaarheden. Een zero-day kwetsbaarheid is een beveiligingslek dat door kwaadwillenden actief wordt misbruikt voordat de ontwikkelaar de kans heeft gehad om een patch uit te brengen. Van deze negen zero-days waren er zes al actief in het wild en werden drie publiekelijk bekendgemaakt.
De ernst van deze kwetsbaarheden kan niet worden onderschat. Veel van de lekken maken het mogelijk om op afstand toegang te krijgen tot systemen, systeemrechten te verkrijgen of kritieke informatie te onderscheppen. Een van de grootste zorgen is dat een tiende zero-day nog steeds openstaat voor aanvallen. Microsoft werkt aan een oplossing, maar tot die tijd blijft het risico bestaan voor onbeschermde systemen.
Naast de zero-days richtten de updates zich ook op kwetsbaarheden in het Windows-besturingssysteem, Office-producten, en andere veelgebruikte applicaties. Spoofing-aanvallen, waarbij aanvallers zich voordoen als betrouwbare bronnen om toegang te krijgen tot systemen, en informatielekken werden ook aangepakt.
Het ontbreken van updates voor Microsoft Edge deze maand, terwijl andere browsers zoals Google Chrome wel te maken kregen met meerdere kritieke kwetsbaarheden, is een teken dat het belangrijk is om de volledige beveiligingsomvang van alle systemen en software die je gebruikt, te monitoren.
Kritieke kwetsbaarheden in WordPress-Plug-ins: WPML en LiteSpeed Cache
WordPress is een van de meest gebruikte platformen voor websites, en daardoor een aantrekkelijk doelwit voor cybercriminelen. Deze maand kwamen twee veelgebruikte plug-ins onder vuur te liggen vanwege ernstige kwetsbaarheden.
De WPML-plug-in, gebruikt door meer dan een miljoen websites, bevatte een kritieke fout die aanvallers in staat stelde om volledige controle over de website over te nemen. De kwetsbaarheid werd aangeduid als CVE-2024-6386 en had een CVSS-score van 9,9, wat betekent dat de ernst ervan bijzonder hoog is. Het probleem lag in onvoldoende invoervalidatie, waardoor een aanval mogelijk was via een server-side template injectie. Gelukkig werd op 20 augustus een patch uitgebracht, maar veel websites hebben de update nog niet geïnstalleerd, waardoor ze nog steeds kwetsbaar zijn.
Naast WPML was ook de LiteSpeed Cache-plug-in, die door meer dan vijf miljoen websites wordt gebruikt om de prestaties te optimaliseren, kwetsbaar voor aanvallen. Deze kwetsbaarheid (CVE-2024-28000) stelde ongeauthenticeerde aanvallers in staat om hun gebruikers-ID te spoofen en zich voor te doen als beheerder. Dit gaf aanvallers volledige toegang tot de website en stelde hen in staat om alle gegevens en functies te manipuleren. Hoewel er een patch beschikbaar is, blijven veel websites blootgesteld aan risico’s omdat ze de update nog niet hebben doorgevoerd.
Deze incidenten laten zien hoe belangrijk het is om plug-ins regelmatig te controleren en te updaten. Voor bedrijven die afhankelijk zijn van WordPress-websites, kan een enkele kwetsbaarheid leiden tot reputatieschade, verlies van klantgegevens en financiële schade.
Google Chrome en Android: Tien zero-day kwetsbaarheden in 2024
Google had het in augustus opnieuw zwaar te verduren met zero-day kwetsbaarheden, vooral in zijn Chrome-browser en Android-besturingssysteem. De tiende zero-day kwetsbaarheid van 2024 in Chrome werd gemeld door een beveiligingsonderzoeker en werd aangeduid als CVE-2024-7965. Deze kwetsbaarheid betrof een fout in de V8 JavaScript-engine van de browser, die aanvallers in staat stelde om het geheugen van een systeem te beschadigen via een speciaal ontworpen HTML-pagina.
Deze kwetsbaarheid was niet de enige waarmee Google te maken kreeg. Eerder in de maand had Google al een andere zero-day in Chrome gepatcht, aangeduid als CVE-2024-7971. Deze kwetsbaarheid betrof een typeverwarringsfout in de V8-engine en maakte het mogelijk om willekeurige code uit te voeren. Beide kwetsbaarheden werden aangepakt in de nieuwste versies van Chrome voor Windows, macOS en Linux. Ondanks de automatische updates die Chrome uitrolt, wordt gebruikers aangeraden om handmatig te controleren of hun browsers up-to-date zijn en deze opnieuw op te starten om de patches te activeren.
Naast de problemen in Chrome was er ook een kritieke zero-day kwetsbaarheid in Android. Deze kwetsbaarheid (CVE-2024-36971) had betrekking op een "use-after-free" fout in de netwerkstack van de Android-kernel, die aanvallers in staat stelde om zonder gebruikersinteractie willekeurige code uit te voeren op kwetsbare apparaten. De kwetsbaarheid werd ontdekt door Google’s Threat Analysis Group en is inmiddels gepatcht, maar veel Android-apparaten hebben nog geen updates ontvangen, waardoor ze kwetsbaar blijven voor aanvallen.
Het feit dat Google al tien zero-day kwetsbaarheden heeft moeten patchen in 2024 laat zien hoe belangrijk het is om alert te blijven op beveiligingsupdates en deze zo snel mogelijk te installeren.
Kwetsbaarheden in apparaten: SonicWall firewalls en AVTech IP-camera's
Hardware-apparaten zoals firewalls en IP-camera's blijven ook kwetsbaar voor cyberaanvallen, wat de zorgen rondom IoT-beveiliging verder vergroot.
SonicWall identificeerde een ernstige kwetsbaarheid in zijn SonicOS-beheersysteem, aangeduid als CVE-2024-40766. Deze fout kon leiden tot ongeautoriseerde toegang tot kritieke systemen en zelfs het crashen van firewalls. Het probleem trof meerdere generaties SonicWall-apparaten, waaronder Gen 5, Gen 6 en Gen 7. SonicWall adviseerde beheerders om de nieuwste firmware-updates te installeren en, indien dit niet mogelijk is, de toegang tot de firewallbeheerfunctie te beperken tot vertrouwde bronnen. Dit benadrukt het belang van het monitoren van netwerkapparaten en het installeren van regelmatige firmware-updates om kwetsbaarheden te verhelpen.
Daarnaast werden AVTech IP-camera’s het doelwit van malware-aanvallen door een bekende kwetsbaarheid (CVE-2024-7029). Dit lek werd al in 2019 geïdentificeerd, maar werd pas in augustus 2024 toegewezen aan een CVE-nummer. Door het ontbreken van beveiligingsupdates, gebruikten cybercriminelen deze kwetsbaarheid om een variant van de Mirai-malware te installeren, die vervolgens werd gebruikt voor DDoS-aanvallen. Gebruikers van deze camera's kregen het dringende advies om hun apparaten te vervangen, aangezien er geen verdere updates of patches beschikbaar zijn.
Dit soort kwetsbaarheden in IoT-apparaten, zoals camera’s en firewalls, laat zien hoe gevaarlijk het kan zijn om verouderde apparaten te blijven gebruiken zonder beveiligingsupdates. Bedrijven en consumenten moeten zich bewust zijn van de risico’s en regelmatig controleren of hun apparaten nog ondersteund worden.
Het belang van proactieve beveiliging en regelmatige updates
De belangrijkste les uit de incidenten van augustus 2024 is dat cybersecurity geen statische kwestie is; het is een voortdurend proces van waakzaamheid en proactieve maatregelen. Van de negen zero-day kwetsbaarheden die Microsoft moest patchen, tot de tiende kwetsbaarheid in Chrome en de kritieke fouten in SonicWall firewalls en AVTech-camera’s, is het duidelijk dat zowel software als hardware voortdurend onder vuur liggen van kwaadwillende actoren.
Zowel bedrijven als consumenten moeten hun beveiligingspraktijken voortdurend herzien. Dit betekent niet alleen het installeren van patches en updates zodra ze beschikbaar zijn, maar ook het controleren van de apparaten en software die ze gebruiken. In veel gevallen kan het nalaten om een enkele update te installeren leiden tot ernstige gevolgen, zoals datalekken, systeeminbraken en financiële verliezen.
Begrippenlijst: Sleutelwoorden uitgelegd
- Zero-day: Een beveiligingslek dat nog geen patch heeft ontvangen en al actief door aanvallers wordt misbruikt.
- Patch Tuesday: De dag waarop Microsoft elke maand beveiligingsupdates uitbrengt.
- V8 JavaScript-engine: De engine die Google Chrome gebruikt om JavaScript-code uit te voeren.
- DDoS-aanval: Een Distributed Denial of Service-aanval, waarbij een website of service wordt overspoeld met verkeer, waardoor deze ontoegankelijk wordt.
- Firmware: Software die op hardware-apparaten draait en verantwoordelijk is voor hun basisfunctionaliteit.
- CVE (Common Vulnerabilities and Exposures): Een standaard manier om bekende kwetsbaarheden te identificeren.
- Spoofing: Het vervalsen van gegevens om zich voor te doen als een andere gebruiker of apparaat.
- SQL-injectie: Een aanval waarbij aanvallers kwaadaardige SQL-query’s uitvoeren om toegang te krijgen tot de database van een applicatie.
Voor een gedetailleerd overzicht en de oorspronkelijke bronnen van de kwetsbaarheden van de maand augustus 2024, verwijzen wij u naar de volgende link.
De kwetsbaarheden van deze maand kunt u hier lezen.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer artikel over kwetsbaarheden
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging september 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging augustus 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juli 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juni 2024
🇳🇱 🇬🇧
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging mei 2024
🇳🇱 🇬🇧
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging april 2024
EN: Click here and choose your language using Google's translation bar at the top of this page ↑