In de afgelopen maand september 2024 zijn er tal van ernstige kwetsbaarheden ontdekt en aangepakt die de cyberveiligheid van bedrijven en consumenten wereldwijd bedreigen. Deze maandelijkse samenvatting werpt licht op de meest significante beveiligingslekken, die variëren van software tot internetinfrastructuur. Of je nu een IT-professional bent of gewoon je eigen online veiligheid wilt waarborgen, dit overzicht helpt je inzicht te krijgen in de verborgen gevaren die je systemen kunnen treffen.
Progress loadMaster: Kritieke kwetsbaarheid met dringende noodpatch
Eén van de meest zorgwekkende kwetsbaarheden die deze maand aan het licht kwam, was een kritiek beveiligingslek in de producten LoadMaster en LoadMaster Multi-Tenant Hypervisor van Progress Software. Het probleem, aangeduid als CVE-2024-7591, kreeg een maximale dreigingsscore van 10/10. Dit betekent dat kwaadwillenden de mogelijkheid hebben om op afstand systeemcommando’s uit te voeren, zonder dat ze daar eerst toegang voor nodig hebben.
Het probleem ontstond door een onjuiste validatie van ingevoerde gegevens, wat aanvallers in staat stelt om via een aangepast HTTP-verzoek toegang te krijgen tot de beheersinterface van de LoadMaster. Hoewel er op het moment van schrijven nog geen meldingen van actieve exploitatie zijn, wordt het gebruik van de noodpatch sterk aangeraden. Het feit dat de gratis versie van LoadMaster geen patch krijgt, maakt dit lek nog zorgwekkender, omdat het duizenden gebruikers zonder bescherming achterlaat.
Conclusie: Voor bedrijven die afhankelijk zijn van LoadMaster is het cruciaal om snel actie te ondernemen en de patch te installeren. Dit soort kwetsbaarheden kunnen enorme impact hebben, vooral voor bedrijven die afhankelijk zijn van netwerkbeheer via LoadMaster.
Ivanti endpoint management: Herhaalde dreiging
Ivanti’s Endpoint Management Software stond deze maand opnieuw in de schijnwerpers, na een reeks eerdere kwetsbaarheden. Een ernstige fout (CVE-2024-29847) in hun software stelde aanvallers in staat om via remote code execution (RCE) de kernserver van het systeem over te nemen. Dit beveiligingslek in de agent portal was te wijten aan onbetrouwbare gegevensverwerking, wat kwaadwillenden een gemakkelijke ingang bood.
Ivanti heeft snel updates uitgerold om de kwetsbaarheid te verhelpen, zowel voor de nieuwste als oudere versies van hun software. Dit incident komt slechts enkele maanden na eerdere zero-day-aanvallen op Ivanti-producten, wat de druk op het bedrijf verhoogde om sneller en proactiever beveiligingsmaatregelen te implementeren.
Conclusie: Ivanti-gebruikers moeten niet alleen de laatste updates toepassen, maar ook extra alert zijn op nieuwe kwetsbaarheden in hun systemen. De herhaling van problemen toont aan dat beveiligingsaudits en tijdige patches noodzakelijk zijn om dergelijke dreigingen te voorkomen.
WordPress onder vuur: LearnPress en GiveWP plugins
WordPress, het meest gebruikte contentmanagementsysteem (CMS) ter wereld, kreeg te maken met kritieke kwetsbaarheden in populaire plugins, waaronder LearnPress en GiveWP. Deze plugins worden respectievelijk veel gebruikt door educatieve websites en liefdadigheidsinstellingen voor donaties. Kwetsbaarheden in beide plugins stelden kwaadwillenden in staat om volledige controle over websites te krijgen, wat zowel voor de eigenaren als hun gebruikers grote gevolgen kan hebben.
-
LearnPress: De kwetsbaarheden (CVE-2024-8522 en CVE-2024-8529) maken het mogelijk voor aanvallers om een SQL-injectie uit te voeren. Hierdoor krijgen ze toegang tot de database en kunnen ze gegevens stelen of zelfs de hele site overnemen.
-
GiveWP: De fout (CVE-2024-8353) maakte misbruik van PHP Object Injection, wat de mogelijkheid bood om willekeurige code uit te voeren en bestanden te verwijderen. Deze kwetsbaarheid treft meer dan 100.000 WordPress-sites.
Conclusie: Beheerders van WordPress-sites moeten snel handelen door deze plugins bij te werken naar hun nieuwste versies. Het falen om dit te doen kan leiden tot ernstige reputatieschade en financiële verliezen, vooral voor organisaties die vertrouwen op deze plugins voor hun dagelijkse operaties.
GitLab en HPE Aruba: Twee giganten verhelpen kritieke kwetsbaarheden
Niet alleen WordPress, maar ook grote softwaregiganten zoals GitLab en HPE Aruba Networking zagen deze maand grote beveiligingslekken in hun producten.
-
GitLab: Een kritiek lek in de SAML-authenticatie (CVE-2024-45409) stelde aanvallers in staat om zonder geldige inloggegevens toegang te krijgen tot GitLab-omgevingen. GitLab heeft snel gehandeld door updates uit te brengen, maar de kwetsbaarheid benadrukt de noodzaak van sterke authenticatieprotocollen zoals tweefactorauthenticatie (2FA).
-
HPE Aruba Networking: Drie kritieke kwetsbaarheden in de Command Line Interface (CLI) van Aruba Access Points maakten het mogelijk om zonder authenticatie code uit te voeren via speciaal ontworpen pakketten. Hoewel er nog geen actieve exploitatie is gemeld, is het installeren van de beveiligingsupdates van cruciaal belang om toekomstige aanvallen te voorkomen.
Conclusie: Beide gevallen tonen aan hoe belangrijk het is om beveiligingsupdates direct toe te passen, ongeacht de grootte van de organisatie of het type software. Snelle actie kan een groot verschil maken tussen het voorkomen of ondergaan van een succesvolle cyberaanval.
Microsoft patch Tuesday: Zero-days en 79 andere fouten
Tot slot was september 2024 een maand waarin Microsoft tijdens hun maandelijkse Patch Tuesday een grote hoeveelheid kwetsbaarheden heeft verholpen, waaronder vier zero-day kwetsbaarheden. Deze fouten werden actief misbruikt en betroffen onder andere fouten in Windows Installer en Microsoft Publisher. Dit soort kwetsbaarheden maken het mogelijk voor aanvallers om systeemrechten te verkrijgen of beveiligingsmaatregelen te omzeilen.
Microsoft heeft daarnaast zeven kritieke fouten aangepakt, waaronder problemen met externe code-uitvoering en het verhogen van gebruikersrechten. Deze updates zijn van cruciaal belang, omdat ze een breed scala aan producten en versies betreffen, van Windows 10 tot de nieuwste versies van Windows 11.
Conclusie: Voor gebruikers van Microsoft-producten is het installeren van de laatste updates essentieel om systemen te beschermen tegen bekende exploits. Microsoft’s Patch Tuesday blijft een van de belangrijkste momenten in de beveiligingscyclus voor bedrijven en consumenten wereldwijd.
Begrippenlijst: Sleutelwoorden uitgelegd
- Remote Code Execution (RCE): Een type aanval waarbij een kwaadwillende de mogelijkheid heeft om code op afstand uit te voeren op een doelwit.
- SQL-injectie: Een aanvalsmethode waarbij aanvallers schadelijke SQL-commando's invoeren in een webapplicatie, waarmee ze toegang krijgen tot de database van die applicatie.
- PHP Object Injection: Een kwetsbaarheid waarbij aanvallers kwaadaardige objecten invoeren in een applicatie, wat kan leiden tot het uitvoeren van code of andere ongewenste acties.
- Zero-day: Een kwetsbaarheid die wordt misbruikt voordat de ontwikkelaar er een patch voor heeft kunnen uitbrengen.
- Tweefactorauthenticatie (2FA): Een beveiligingsmaatregel waarbij naast een wachtwoord een tweede vorm van verificatie nodig is, zoals een sms-code of een authenticatie-app.
Voor een gedetailleerd overzicht en de oorspronkelijke bronnen van de kwetsbaarheden van de maand september 2024, verwijzen wij u naar de volgende link.
De kwetsbaarheden van deze maand kunt u hier lezen.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer artikel over kwetsbaarheden
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging september 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging augustus 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juli 2024
Reading in 🇬🇧 or another language
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging juni 2024
🇳🇱 🇬🇧
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging mei 2024
🇳🇱 🇬🇧
Analyse van kwetsbaarheden op het gebied van cyberbeveiliging april 2024
EN: Click here and choose your language using Google's translation bar at the top of this page ↑