Cybersecurity Threats
Vulnerability in QTS, QuTS hero, and QuTScloud (QSA-23-31)
Beschrijving
Door een kwetsbaarheid kan iemand met slechte bedoelingen op afstand commando's op het apparaat uitvoeren. Op deze manier krijgen ze ongewenste toegang tot het apparaat en kunnen ze toegang krijgen tot de gegevens of het systeem onbeschikbaar maken.
Aanpak
Firmware update uitvoeren volgens de instructies van de fabrikant
Vulnerability in QTS, Multimedia Console, and Media Streaming add-on (QSA-23-25)
Beschrijving
Door een kwetsbaarheid kan er controle verkregen worden over het apparaat via specifieke commando's die verstuurd worden via het internet of het lokale netwerk. Dit opent de deur voor ongeautoriseerde acties zoals gegevensdiefstal of het verstoren van de normale werking van het apparaat.
Aanpak
Firmware updates uitvoeren volgens de instructies van de fabrikant
SAML Token Signature Bypass vulnerability in VMware Tools
Beschrijving
De aanvaller met basis gebruikersrechten kan zichzelf meer rechten toekennen dan normaal voor een gastgebruiker en kwaadaardige acties ondernemen op de virtuele machines.
Aanpak
Wij voeren de updates uit volgens de instructies van de fabrikant.
VMware vCenter Server Out-of-Bounds Write Vulnerability
Beschrijving
vCenter Server heeft een ernstig beveiligingsprobleem waarbij er foutief informatie wordt geschreven waar het niet hoort. Dit probleem zit in de manier waarop het DCERPC-protocol werkt. VMware beschouwt dit als een zeer ernstige kwestie.
Aanpak
Updates worden uitgevoerd volgens de aanbevelingen van de fabrikant.
Citrix NetScaler ADC and NetScaler Gateway Buffer Overflow Vulnerability
Beschrijving
Dit beveiligingsprobleem, gekend als een buffer overflow, kan leiden tot het lekken van gevoelige informatie.
Aanpak
Uitvoeren updates volgens instructies van de fabrikant
Kritieke security updates QNAP
Beschrijving
Aanpak
Updates uitvoeren volgens instructies van de fabrikantQTS 5.0.1.2376 build 20230421 and laterQTS 4.5.4.2374 build 20230416 and laterQuTS hero h5.0.1.2376 build 20230421 and laterQuTS hero h4.5.4.2374 build 20230417 and laterQuTScloud c5.0.1.2374 and later
FortiOS & FortiProxy - Stored XSS in guest management page
Beschrijving
Deze kwetsbaarheid stelt iemand met slechte bedoelingen in staat om schadelijke code toe te voegen in de instellingen van de beheerspagina voor gasten. Dit kan leiden tot het uitvoeren van schadelijke acties zoals het stelen van informatie.
Aanpak
Updates uitvoeren volgens de instructies van de fabrikant.
SAML token signature bypass vulnerability
Beschrijving
De aanvaller kan via een "man-in-the-middle (MitM) aanval acties uitvoeren via VMware Tools op de virtuele machine.
Aanpak
Uitvoeren van updates op advies van de vendor.
Kwetsbaarheden in QNAP producten
Beschrijving
Externe gebruikers kunnen een DoS aanval uitvoeren door gebruik te maken van deze kwetsbaarheid. De kwetsbaarheid is gemeld in het ongecontroleerd resourceverbruik.
Aanpak
Firmware updaten volgens de instructies van de fabrikant.
Office & Windows HTML Remote Code Execution Vulnerability
Beschrijving
Besmette documenten worden verzonden via e-mail en zorgen voor een beveiligingslek binnen de omgeving. De phishingcampagne is gericht op overheden en andere internationale organisaties zoals de NAVO. Het betreft echter een zero-day, dat wilt zeggen dat er nog geen patch beschikbaar is voor dit lek. Wij volgen het advies van Microsoft om het risico te minimaliseren. De aanval wordt uitgevoerd door Storm-0978/RomCom (RU). Deze kwetsbaarheid vertoont veel gelijkenissen met het eerdere Follina.
Aanpak
Microsoft heeft security updates uitgebracht om deze kwetsbaarheid te verhelpen.
Synology DSM Account Takeover
Beschrijving
Door een kwetsbaarheid kan de aanvaller het admin wachtwoord wijzigen en van op afstand toegang krijgen tot het systeem.
Aanpak
Uitvoeren updates volgens aanbevelingen van de vendor. Firmware DSM moet geüpgraded worden naar 7.2-64561 of hoger.
FortiGate SSL VPN RCE vulnerability
Beschrijving
Een kwetsbaarheid in de VPN verbinding van uw FortiGate firewall kan leiden tot ongewenste toegang, zelfs met MFA geactiveerd.
Aanpak
Firewalls moeten geüpdatet worden naar versie 6.0.17, 6.2.15, 6.4.13, 7.0.12 of 7.2.5
WordPress Advanced Custom Fields
Beschrijving
XSS aanvallen kunnen uitgevoerd worden door een kwetsbaarheid in de plugin "Advanced Custom Fields" en "Advanced Custom Fields Pro". Dit type aanval houdt in dat een aanvaller een stuk code invoert, in een tekstvak op de website en zo de aanval succesvol kan uitvoeren.
Aanpak
IT1 volgt de aanbeveling van de fabrikant en zal de updates uitvoeren die hiervoor voorzien worden.
2023.03.30 Vulnerability in sudo
Beschrijving
De kwetsbaarheid die gevonden werd in sudo kan leiden tot "privilege escalation". Sudo is een commando waarbij het systeem vraagt om een wachtwoord om ervoor te zorgen dat onbevoegde personen geen veranderingen kunnen aanbrengen. Deze kwetsbaarheid kan er dus voor zorgen dat dit commando wel kan worden gebruikt en waardoor een onbevoegde persoon de mogelijkheid krijgt om alles te doen wat niet hoort.
Aanpak
Inmiddels zijn wij gezien de aard van deze kwetsbaarheid al gestart met het uitvoeren van de updates volgens de adviezen van de fabrikant.
Microsoft Outlook Elevation of Privilege Vulnerability
Beschrijving
Een kwaadaardige e-mail laat toe cybercriminelen zichzelf te authenticeren en in te breken op het netwerk. De kwetsbaarheid in Outlook laat toe om uitgebuit te worden nog vóór deze e-mail geopend wordt!
Functionele kwetsbaarheid in Veeam producten
Beschrijving
Via het proces Veeam.Backup.Service.exe (Die standaard als poort TCP/9401 heeft), laat toe om een ongeauthoriseerde gebruiker toegang te geven tot geëncrypteerde aanmeldgegevens. Deze gegevens kunnen toegang verlenen tot diverse systemen in het netwerk. Dit kan leiden tot een inbreuk op de confidentialiteit, integriteit en beschikbaarheid van zowel uw productiedata als uw back-updata.
Aanpak
Upgraden naar versie 11a of 12.
FG-IR-23-001
Beschrijving
Een 'buffer underflow' kwetsbaarheid in de beheerdersinterface van FortiOS kan een niet-geauthenticeerde aanvaller in staat stellen om willekeurige code uit te voeren en/of een DoS (Denial-Of-Service) aanval uit te voeren op de GUI.
Aanpak
IT1 voert de upgrades uit om de kwetsbaarheid te dichten.
Valse e-mails uit naam van Combell
Beschrijving
Er zijn valse e-mails in omloop die zogezegd van Combell afkomstig zijn. Jouw domeinnaam dat vervalt, facturen die onbetaald zijn, niets is minder waar. Dit zijn phishing mails die meteen verwijderd dienen te worden!
Aanpak
Klanten die gebruik maken van onze IT1 Hosted Mailsecurity trachten wij te beschermen door de valse domeinen te blokkeren tot zover ze ook gekend zijn bij ons. Wij kunnen echter niet garanderen dat deze e-mails niet tot bij de eindgebruiker geraakt. Wij adviseren vooral om nergens op te klikken!
'ESXiArgs' Ransomware
Beschrijving
Oude VMWare ESXi kwetsbaarheden worden nu actief misbruikt om een bepaalde variant van ransomware (ESXiArgs) uit te voeren die onomkeerbaar is. Cybercriminelen die toegang krijgen in hetzelfde segment kunnen deze kwetsbaarheid uitbuiten.
Aanpak
Het uitschakelen van de SLP service
Microsoft CVE-2023-21674
Beschrijving
Door een kwestbaarheid in de Windows Advanced Local Procedure Call (ALPC) is het mogelijk om door middel van een geavanceerde techniek SYSTEM privileges te verkrijgen. ALPC is een mechanisme dat Windows gebruikt voor de communicatie tussen processen op een computer.
Aanpak
Door het installeren van de maandelijkse updates van Microsoft kan deze bedreiging geminimaliseerd worden. De updates worden voor alle klanten die gebruik maken van de IT1 Onsitemanager automatisch uitgevoerd.
INTEL-SA-00688
Beschrijving
Bepaalde INTEL processoren bevatten een kwetsbaarheid die kunnen leiden tot "Privilege Escalation". Cybercriminelen kunnen hierdoor verhoogde rechten verkrijgen op een systeem of op het netwerk.
Aanpak
Wij volgen de instructies van de fabrikant om de nodige updates toe te passen.
LastPass - Security Incident
Beschrijving
Cybercriminelen zijn er in geslaagd om een dataset in handen te krijgen met de mogelijkheid deze te openen met enkel het masterwachtwoord.
Aanpak
Wij adviseren om het masterwachtwoord alsnog te wijzigen. Indien het masterwachtwoord niet uniek is, moeten alle aanmeldingen, die gebruik maken van ditzelfde wachtwoord, ook gewijzigd worden. Idealiter worden alle wachtwoorden gewijzigd en waar mogelijk wordt two-factor authenticatie beter ingeschakeld. Wij raden het gebruik van wachtwoordbeheerders zoals LastPass zeer sterk aan!
Fortinet FortiOS Heap-Based Buffer Overflow Vulnerability
Beschrijving
Een kwetsbaarheid aanwezig in FortiOS SSL-VPN laat een aanvaller toe om ongeauthenticeerd kwaadaardige code uit te voeren.
Aanpak
Updates worden toegepast zoals aanbevolen door de fabrikant.
VMware VMSA-2022-0030
Beschrijving
OpenSSL CVE-2022-3602
Beschrijving
OpenSSL is een software bibliotheek dat verbindingen beveiligd. HTTPS maakt bv. gebruik van OpenSSL. Iedereen gebruikt dit en daardoor is de impact zeer groot.
Aanpak
We monitoren onze klanten en waar wij zien dat deze kwetsbaarheid aanwezig is, zullen wij indien mogelijk het nodige uitvoeren om dit zo snel mogelijk op te lossen.
Q-Bot malware
Beschrijving
IT1 heeft verschillende meldingen ontvangen m.b.t. een e-mail waarin een link staat naar een zipfile die geopend kan worden met het Wachtwoord PG1. Intussen hebben wij geleerd dat dit gaat om malware die de naam QakBot krijgt.
Aanpak
Wij volgen deze bedreiging nauw op. Omdat hier online weinig van te vinden is, trachten wij deze bedreiging zelf te analyseren in eigen, geïsoleerde, omgevingen om meer hierover te leren. Wij filteren alle e-mails waar specifiek "Wachtwoord PG1" in de body staat omdat dit de enige constante lijkt te zijn. Wij hopen dat dit het risico verkleint voor al onze klanten die gebruik maken van ons mailsecurity systeem. We onderzoeken ook sterk onze producten zoals firewall en EDR anti-virus om deze bedreiging te stoppen nog voor deze kan uitgevoerd worden.
FortiGate RCE Lek
Beschrijving
De kwetsbaarheid met CVE nummer CVE-2022-40684 zorgt voor een authenticatieomzeiling om administratieve toegang te verkrijgen tot de firewall. Deze aanval kan uitgevoerd worden van op afstand en krijgt de kritieke score van 9.6.
Aanpak
Wij gaan alle FortiGate producten updaten naar een versie die niet kwetsbaar is voor dit lek.
Exchange ProxyNotShell
Beschrijving
Microsoft onderzoekt twee kwetsbaarheden die worden geïdentificeerd als CVE-2022-41040 en CVE-2022-41082. De aanvaller kan via een network call kwaadaardige code activeren met gevolgen.
Aanpak
Er is geen patch voorzien maar wel een workaround die we meteen toepassen.
PSOD ProLiant Gen10
Beschrijving
Door een fout in het stuurprogramma is het mogelijk dat de server een PSOD kan krijgen. Dit is vergelijkbaar met een BSOD (Blue Screen Of Death) op een windows werkstation. Dit is geen rechtstreekse security bedreiging maar kan wel leiden tot een inbreuk op de beschikbaarheid. Wat één van de drie componenten is in de security driehoek C.I.A. (Confidentiality - Integrity - Availability).
Aanpak
We nemen contact op met alle klanten die mogelijks getroffen kunnen worden door dit probleem en voeren in samenspraak met de eindklant het nodige uit om dit probleem te voorkomen!
VMSA-2022-0024.1
Beschrijving
Er is een kwetsbaarheid gevonden dat ervoor kan zorgen dat een ongeautoriseerde gebruiker zonder administratieve rechten alsnog administratieve toegang kan krijgen op een virtuele machine.
Aanpak
We onderzoeken welke klanten hierdoor getroffen zijn en nemen vervolgens contact op om dit zo snel mogelijk te gaan updaten. Het updaten zorgt ervoor dat de virtuele machine herstart moet worden en zal dus een korte downtime met zich meebrengen.
FortiOS Inter-VDOM information leaking
Beschrijving
Een beveiligingslek zorgt ervoor dat de aanvaller met een beperkt gebruikersprofiel informatie kan vergaren via CLI van andere VDOMs. Dit beveiligingslek krijgt de naam CWE-284 Improper Access Control.
Aanpak
Alle FortiGates die geimpacteerd zijn, worden geüpdatet naar een versie die goedgekeurd is door Fortinet zelf
Follina
Beschrijving
Een kwetsbaarheid in die Microsoft Support Diganostic Tool kan leiden tot een inbreuk. De aanvaller kan onrechtmatig toegang verkrijgen en code uitvoeren waardoor er malware kan geïnstalleerd en uitgevoerd worden.
Aanpak
We volgen alle nieuwsberichten omtrent deze kwetsbaarheid nauw op en houden alle updates van de fabrikant in de gaten. We passen workarounds toe waar mogelijk en sturen procedures, richtlijnen en configuraties bij om de beveiliging te verhogen.
TLStorm 2.0
Beschrijving
Door een fout in NanoSSL (TLS library ontwikkeld door Mocana) zijn er vijf kritieke kwetsbaarheden die cybercriminelen volledige toegang en controle kan verschaffen tot het netwerk.
Aanpak
Wij volgen de officiële kanalen van de fabrikanten op en installeren de patches van zodra deze beschikbaar zijn. Klanten die potentieel kwetsbaar zijn, zullen wij op de hoogte brengen hiervan.
Netatalk / Synology
Beschrijving
Verschillende kwetsbaarheden maken het mogelijk dat een aanvaller gevoelige informatie kan verkrijgen en mogelijk willekeurige code kan uitvoeren die kan leiden tot verlies van betrouwbaarheid, integriteit of beschikbaarheid van de data aanwezig op het toestel.
Aanpak
Via de juiste kanalen informeren wij ons naar de status van deze kwetsbaarheden. Alle klanten waar dit van toepassing is, zullen wij berichten en vervolgens actie ondernemen waar nodig.
Netatalk / QNAP
Beschrijving
Verschillende kwetsbaarheden maken het mogelijk dat een aanvaller gevoelige informatie kan verkrijgen en mogelijk willekeurige code kan uitvoeren die kan leiden tot verlies van betrouwbaarheid, integriteit of beschikbaarheid van de data aanwezig op het toestel.
Aanpak
Via de juiste kanalen informeren wij ons naar de status van deze kwetsbaarheden. Alle klanten waar dit van toepassing is, zullen wij berichten en vervolgens actie ondernemen waar nodig.
Spring4Shell
Beschrijving
Veel Java-software bevat het Spring Core Framework. Deze '0-day vulnerability' maakt het mogelijk om kwaadwillig willekeurige code uit te voeren om toegang te verkrijgen tot het programma zonder enige vorm van authenticatie.
Aanpak
We volgen op of er programma's zijn die hier gebruik van maken. We houden de statuspagina's van onze leveranciers nauwlettend in de gaten om na te gaan of zij al dan niet kwetsbaar zijn. Workarounds of patches worden zo snel als mogelijk en gekend door ons uitgevoerd. Zo niet, werken we samen met softwareleveranciers om de kwetsbaarheid op een efficiënte en effectieve manier te dichten.
vCenter Server information disclosure vulnerability
Beschrijving
Een aanvaller met geen administratieve toegang kan toegang krijgen tot gevoelige informatie door het uitbuiten van deze kwetsbaarheid. VMWare werd op de hoogte gebracht van deze bug en heeft deze geclassificeerd als "moderate". Tot op heden zijn er geen pogingen waar genomen die gelinkt zijn aan deze bedreiging.
Aanpak
IT1 zal nakijken waar de vCenter Server potentieel kwetsbaar is. Deze zullen in overeenstemming met de klant geüpdatet worden. Wij volgen de trends nauwgezet op om de prioriteit te verhogen indien nodig.
VEEAM Vulnerabilities
Beschrijving
Aanvallers kunnen controle krijgen over het systeem en op deze manier kwaadaardige code injecteren.
Aanpak
Updates zijn beschikbaar en worden toegepast op de systemen.
Microsoft Exchange Server RCE Vulnerability
Beschrijving
Bij aanvallen met code-uitvoering op afstand (RCE) kan een aanvaller op afstand schadelijke code op een computer uitvoeren. De gevolgen van een RCE-kwetsbaarheid kunnen uiteenlopen van het uitvoeren van malware tot het verkrijgen van volledige controle over een gecompromitteerde computer door een aanvaller.
Aanpak
Microsoft patches toepassen op alle Exchange Servers
Log4Shell
Beschrijving
Log4Shell is een softwarekwetsbaarheid in Apache Log4j 2, een populaire Java-bibliotheek voor het loggen van foutmeldingen in toepassingen. De kwetsbaarheid, gepubliceerd als CVE-2021-44228, stelt een aanvaller op afstand in staat om de controle over een apparaat op het internet over te nemen als het apparaat bepaalde versies van Log4j 2 draait.
Aanpak
Alle systemen worden periodiek door onze IT1 Onsitemanager gescand. We grijpen in waar mogelijk of nemen contact op met software leveranciers.