'De bibliotheek voor de bestrijding van digitale criminaliteit'

Home » Kwetsbaarheden CVE's

Kwetsbaarheden CVE's


Kwetsbaarheden CVE's - CVE Vulnerabilities - CVE-Schwachstellen - Vulnérabilités CVE


Then click on


2021


Oktober | September | Augustus



15 oktober


650.000 WordPress-sites kwetsbaar door lek in WP Fastest Cache

Zo'n 650.000 WordPress-sites lopen door een kwetsbaarheid in de plug-in WP Fastest Cache risico om door kwaadwillenden te worden overgenomen. WP Fastest Cache is een plug-in die ervoor moet zorgen dat WordPress-sites sneller worden geladen. Het is op meer dan één miljoen websites geïnstalleerd. Onderzoekers van Jetpack ontdekten twee kwetsbaarheden in de plug-in. De eerste kwetsbaarheid betreft geauthenticeerde SQL-injection en zorgt ervoor dat een aanvaller toegang tot de database kan krijgen, om zo bijvoorbeeld gebruikersnamen en gehashte wachtwoorden te stelen. De aanval is alleen mogelijk wanneer de classic-editor plug-in ook op de website actief is. De tweede kwetsbaarheid, aangeduid als CVE-2021-24869, betreft stored cross-site scripting (XSS) en cross-site request forgery (CSRF). Via dit beveiligingslek kan een aanvaller dezelfde acties als een ingelogde beheerder uitvoeren en zo volledige controle over de website krijgen. De impact van deze kwetsbaarheid is op een schaal van 1 tot en met 10 met een 9,6 beoordeeld. Jetpack waarschuwde de ontwikkelaar van WP Fastest Cache op 29 september. Vervolgens verscheen op 11 oktober versie 0.9.5 waarin de kwetsbaarheden zijn verholpen. Sinds het uitkomen van de nieuwe versie is WP Fastest Cache zo'n 354.000 keer gedownload, wat inhoudt dat nog zo'n 650.000 WordPress-sites niet zijn bijgewerkt met de nieuwste versie van de plug-in.

Multiple Vulnerabilities In WP Fastest Cache
PDF – 115,6 KB 1 download

11 oktober


NSA waarschuwt voor beveiligingsrisico van wildcard tls-certificaten

Organisaties die van wildcard tls-certificaten gebruikmaken moeten goed stilstaan bij de mogelijke risico's hiervan, zo waarschuwt de Amerikaanse geheime dienst NSA. Via een wildcard certificaat is het mogelijk om via één tls-certificaat alle subdomeinen van een domein van een versleutelde verbinding te voorzien (bijvoorbeeld *.example.com). Dit moet de uitrol van https vereenvoudigen, aangezien beheerders niet voor elk los subdomein een apart tls-certificaat hoeven aan te vragen. Volgens de NSA worden wildcard certificaten meestal gebruikt om meerdere servers te configureren om zo het beheer te vereenvoudigen en geld te besparen. "Het gebruik van wildcard certificaten om ongerelateerde servers binnen de organisatie te valideren brengt risico's met zich mee", zo stelt de geheime dienst. Wanneer een server die het wildcard certificaat host is gecompromitteerd, lopen namelijk alle andere servers die onder het certificaat vallen risico. "Een aanvaller met de private key van een wildcard certificaat kan elke website imiteren die binnen het certificaat valt en toegang tot inloggegevens van gebruikers en beveiligde informatie krijgen", zo laat de Cybersecurity Information Sheet van de NSA weten (pdf). In het geval van een gecompromitteerd wildcard certificaat is een Application Layer Protocols Allowing Cross-Protocol Attack (ALPACA) mogelijk, waarbij een aanvaller gebruikersdata en cookies kan onderscheppen. Organisaties moeten daarom de reikwijdte van elk gebruikt wildcard certificaat binnen de organisatie begrijpen en waar mogelijk die beperken tot de servers die dezelfde applicatie hosten. "Door wildcard certificaten te vermijden of verantwoord te gebruiken, kunnen organisaties hun netwerkidentiteiten tegen aanvallers beschermen", besluit de NSA het document.

CSI AVOID DANGERS OF WILDCARD TLS CERTIFICATES AND THE ALPACA TECHNIQUE 211007
PDF – 448,0 KB 3 downloads

8 oktober


Ernstige kwetsbaarheid in Apache webservers wordt actief misbruikt

Apache heeft een nieuwe beveiligingsupdate (2.4.51) beschikbaar gesteld om de kwetsbaarheid CVE-2021-41773 te verhelpen. Met de beveiligingsupdate die eerder beschikbaar kwam (2.4.50) bleek de kwetsbaarheid niet volledig verholpen te zijn. Het advies is om de nieuwe beveiligingsupdate 2.4.51 zo snel mogelijk te installeren.


6 oktober


Onderzoek: 70.000 Exchange-servers missen belangrijke beveiligingsupdate

Ruim 70.000 Microsoft Exchange-servers missen een belangrijke beveiligingsupdate en zijn zo kwetsbaar voor aanvallen. De update om deze servers te beschermen is al sinds april van dit jaar beschikbaar, maar nog altijd niet door beheerders van de betreffende machines geïnstalleerd. Dat stelt securitybedrijf Rapid7 op basis van onderzoek naar ruim 306.000 Exchange-servers die toegankelijk vanaf internet zijn. Microsoft kwam in april en mei met beveiligingsupdates voor drie kwetsbaarheden, aangeduid als CVE-2021-34473, CVE-2021-34523 en CVE-2021-31207. Door de drie kwetsbaarheden te combineren is het mogelijk voor ongeauthenticeerde aanvallers om kwetsbare Exchange-servers op afstand over te nemen. Deze aanval kreeg de naam ProxyShell. Van de 306.000 onderzochte Exchange-servers draaien er nog 84.000 op Exchange 2007 en 2010. Deze versies zijn niet kwetsbaar voor de ProxyShell-aanval, maar worden al geruime tijd niet meer door Microsoft ondersteund en ontvangen zo geen beveiligingsupdates meer. De resterende 222.000 Exchange-servers draaien op Exchange 2013, 2016 en 2019. Deze versies zijn wel kwetsbaar voor ProxyShell. Aanvallers maken al enige tijd misbruik van de ProxyShell-kwetsbaarheden om Exchange-servers aan te vallen. Desondanks was op 29 procent van de servers de ProxyShell-update niet geïnstalleerd en was dit bij 2,6 procent gedeeltelijk. Dat houdt in dat 31,7 procent van de onderzochte Exchange 2013-, 2016- en 2019-servers mogelijk kwetsbaar is, aldus de onderzoekers.

For Microsoft Exchange Server Vulnerabilities
PDF – 385,9 KB 4 downloads

5 oktober


Ernstige kwetsbaarheid in Apache webservers wordt actief misbruikt

In de Apache webserversoftware zit een ernstige kwetsbaarheid die actief wordt misbruikt. De kwetsbaarheid zit in versie 2.4.49 en heeft als kenmerk CVE-2021-41773. Het Nationaal Cyber Security Centrum (NCSC) heeft de kwetsbaarheid aangeduid als 'High/High’. Dit wil zeggen dat er een grote kans is dat een kwetsbaarheid wordt misbruikt en dat de schade groot kan zijn.

Wat is er aan de hand?

Apache is één van de meest gebruikte webserversoftware om bijvoorbeeld websites beschikbaar te stellen op het internet. Daarnaast zit deze software vaak verwerkt (embedded) in andere software om op die manier bijvoorbeeld management interfaces aan te bieden of andere webapplicaties.

De kwetsbaarheid maakt het voor een kwaadwillende mogelijk om op kwetsbare Apache servers toegang te krijgen tot (systeem)bestanden wat normaal gesproken niet mogelijk zou mogen zijn. Voor dit misbruik is alleen netwerktoegang nodig met een kwetsbare apache webserver. Apache webservers zijn vaak direct toegankelijk via het internet wat deze kwetsbaarheid extra zorgelijk maakt.

Wat kun je doen?

Maakt jouw organisatie gebruik van een website of webapplicatie? Ga dan na of deze gebruik maakt van Apache en controleer om welke versie het gaat. Gaat het om versie 2.4.49, dan is het dringend advies om deze zo snel mogelijk te updaten naar versie 2.4.50. Ben je niet zeker of de website of webapplicatie draait op Apache software, vraag dit dan na bij je IT-dienstverlener.

Download de beveiligingsupdate


AIVD publiceert cybersecurityaanpak voor beveiligen van netwerken

Het Nationaal Bureau voor Verbindingsbeveiliging (NBV) van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) heeft vandaag een "cybersecurityaanpak" gepubliceerd waarin organisaties wordt geadviseerd hoe ze hun netwerken kunnen beveiligen (pdf). "Deze aanpak is het resultaat van onze jarenlange expertise en in de praktijk bewezen informatiebeveiliging en risicomanagement", aldus het NBV. De cybersecurityaanpak is gebaseerd op drie principes en vier "ondersteunende pijlers". Het eerste principe gaat over risicodenken, waarbij wordt bepaald hoe de juiste weerbaarheid de juiste plek krijgt in de organisatie. Bij het tweede principe, assume breach, bereidt een organisatie zich voor op een succesvolle cyberaanval, om zo de duur en de schade van de aanval te beperken. Als laatste principe moet er worden ingezet op continue verbetering. De vier pijlers die door het NBV worden genoemd zijn contextanalyse, weerstand, detectie en schadebeperking. Zo moeten organisaties inzicht in dreigingen, infrastructuur en hun 'kroonjuwelen' krijgen, maatregelen nemen zoals segmentering, hardening en het uitvoeren van tests om hun netwerk te beveiligen, het implementeren van detectiemaatregelen en het nemen van maatregelen om de schade van een aanval te beperken, zoals incident respons, incident recovery en forensic readiness. "Met onze cybersecurityaanpak kun je snel zelf de juiste focus en kernpunten vinden bij risico’s in het cyberdomein. Het geeft je houvast bij het maken van een moderne informatiebeveiligingsstrategie", aldus het NBV. De organisatie heeft als doel om Nederland te beschermen tegen statelijke dreigingen en andere Advanced Persistent Threats (APT’s). Daarbij combineert het NBV beveiligingskennis met de inlichtingenpositie die het als onderdeel van de AIVD heeft.

Verdedigbaar Netwerk Hoe Doe Je Dat
PDF – 245,2 KB 5 downloads

Androidtelefoons door ernstig beveiligingslek op afstand over te nemen

Androidtelefoons zijn door een ernstig beveiligingslek in het besturingssysteem op afstand over te nemen, zo waarschuwt Google. Het techbedrijf heeft beveiligingsupdates uitgebracht om de kwetsbaarheid te verhelpen. Tijdens de patchronde van oktober zijn erin totaal 51 kwetsbaarheden in Android opgelost.