Skip to main content
Nu hulp nodig bij een cyberincindent?
Bel 24/7: 088-2747800

WakeUp Wednesday

Door 26 januari 2022 Kwetsbaarheid

Welkom bij #WakeUpWednesday. We willen zoveel mogelijk mensen wakker schudden en bewust maken van eventuele risico’s op het gebied van cybersecurity. Ons doel is om Nederland digitaal veilig en weerbaar maken. Daarom geeft Tesorion je vanaf nu elke woensdag in een post een kort overzicht over kwetsbaarheden of hacks die nationale of internationale aandacht hebben gekregen.

Natuurlijk berichten we direct over belangrijke kwetsbaarheden en mogelijkheden om deze te mitigeren. Onze #WakeUpWednesday is een soort terugblik.

Abonneer u op de WakeUp Wednesday

#WakeUpWednesday 26 januari 2022

Data is waardevol, ook voor cybercriminelen. Daarbij wordt geen enkele organisatie gespaard of ontzien, zo bleek wel door de hack op het Rode Kruis. Gegevens van meer dan 500.000, vaak kwetsbare mensen, werden daarbij buitgemaakt.

Daarnaast zijn cybercriminelen er in geslaagd om ruim tweeduizend zakelijke e-mail accounts te gebruiken bij verschillende spywarecampagnes. Uit onderzoek van Kaspersky is gebleken dat de spyware via een e-mailbijlage is verspreid. Indien de medewerker de bijlage opent en de spyware het systeem succesvol weet te infecteren, worden gebruikersnaam en wachtwoord van de desbetreffende medewerker naar de cybercrimineel verstuurd. De aanvaller kan zich met de buitgemaakte gegevens toegang tot het systeem verschaffen en vervolgens de spyware verder verspreiden onder de contacten van de medewerker.

Bekende kwetsbaarheden die door cybercriminelen op een later moment worden gebruikt is niet nieuw. Begin december hebben we gewaarschuwd voor kritieke kwetsbaarheden in de SonicWall SMA 100 serie. Deze week is er een waarschuwing gegeven dat deze kwetsbaarheden momenteel actief benut worden. Er is geen workaround beschikbaar, het advies is zo snel mogelijk de software updaten.

Logging is belangrijk om bijvoorbeeld te achterhalen hoe cybercriminelen zijn binnengekomen. Toch blijkt uit onderzoek van Cisco dat door een gebrek aan logging de aanvalsvector bij de meeste incidenten onbekend is. Daar waar de aanvalsvector wel bekend is, blijkt de oorzaak in de meeste gevallen te gaan om phishing, of applicaties die via het internet toegankelijk zijn. Train het cyberbewustzijn van uw medewerkers en zorg dat kwetsbaarheden in de software worden verholpen zodra er een update beschikbaar is.

#WakeUpWednesday 19 januari 2022

In de #WakeUpWednesday geven we regelmatig incidenten aan waarbij er een noodzaak en urgentie rondom patchen is. Er komen ook regelmatig incidenten aan bod waar het vergroten van het cyberbewustzijn van medewerkers kan helpen om de veiligheid te vergroten.

De afgelopen week heeft Apache Foundation, onder andere beheerder van Apache Log4j, OpenOffice en Apache webserver, gewaarschuwd voor het gebruik van software die end of life is. Gebruikers worden hierdoor nog steeds aangevallen via oude beveiligingslekken in Apache-software die niet meer wordt ondersteund en/of onderhouden.

Ook voor de LUKS-encryptiesoftware voor Linux zijn updates uitgebracht. Het maken van back-ups en het zorgen dat deze niet achteraf te wijzigen zijn is een van de basismaatregelen binnen de cybersecurity. De LUKS-encryptiesoftware bevatte een kritieke kwetsbaarheid (CVE-2021-4122) waarmee het mogelijk was om zonder het invoeren van de passphrase te laten ontsleutelen.

Door de combinatie van een zwak beheerderswachtwoord en het gebruik van een zwak encyptie-algoritme is er privedata van bijna 7 miljoen eindgebruikers van de website Open Subtitles gestolen en openbaar gemaakt. De e-mailadressen zijn aan datalekzoekmachine Have I Been Pwned toegevoegd.

#WakeUpWednesday 12 januari 2022

De Log4j-kwetsbaarheid heeft impact op heel veel systemen. Zo waarschuwt de Britse gezondheidsdienst voor misbruik van de kwetsbaarheid in VMware Horizon. De software maakt gebruik van Apache Tomcat dat weer van Log4j gebruikmaakt. Ondanks dat er in december door VMware patches zijn uitgebracht zijn aanvallers actief op zoek naar systemen die nog niet van de beschikbare patches zijn voorzien.

Er is er een nieuwe kwetsbaarheid ontdekt die betrekking heeft op H2 database consoles. Deze kwetsbaarheid maakt ook misbruik van het laden van JNDI-classes op afstand, dezelfde oorzaak van het Log4Shell-beveiligingslek. Doordat ook deze H2 database engine veel gebruikt wordt is ook, net als bij Log4j, het bereik groot. De kwetsbaarheid (CVE-2021-42392) heeft betrekking op H2 database versies 1.1.100 tot 2.0.204. Het advies is om zo snel mogelijk te updaten naar versie 2.0.206.

Tijdens de patch Tuesday van januari heeft Microsoft patches uitgebracht voor 96 nieuwe kwetsbaarheden. De meest ernstige kwetsbaarheid is een HTTP Protocol remote code execution kwetsbaarheid in http.sys, geregistreerd als CVE-2022-21907. Deze kwetsbaarheid geeft een aanvaller de mogelijkheid om ongeautoriseerd code op afstand uit te voeren. Wij adviseren om na te gaan of uw producten kwetsbaar zijn en de beschikbare software updates of workaround zo snel mogelijk toe te passen.

Dat cybercriminelen steeds op zoek zijn naar nieuwe methodes om binnen te dringen bij organisaties is geen verrassing. Tegenwoordig worden er bijvoorbeeld USB sticks verstuurd die zowel qua stick als qua verpakking sterk lijken op die van gerenommeerde organisaties. De toegestuurde USB sticks bevatten echter malware om zo kwaadaardige acties te kunnen starten.

De makers van Flubot malware, een Android trojan die zich richt op financiële gegevens, hebben een aantal nieuwe campagnes gestart om hun malware te verspreiden. Wees alert op berichten die betrekking hebben op bijvoorbeeld: het updaten van Adobe flash player, valse meldingen voor software updates die buiten de playstore om gaan, berichten over pakketbezorgingen etc. Meest kenmerkend is een dat deze berichten een link bevatten die niet te herleiden is naar de organisatie in kwestie.

#WakeUpWednesday 5 januari 2022

2022 gaat voortvarend van start, ook op cybersecurityvlak. Google heeft een beveiligingsupdate voor Chrome uitgebracht. Met deze nieuwe update wordt onder andere een kritieke kwetsbaarheid verholpen waarbij een aanvaller willekeurige code op het systeem van een gebruiker kan uitvoeren zonder dat daar verdere actie van de gebruiker voor nodig is. Het uitvoeren van code stelt een aanvaller uiteraard in staat om malware op je computer te installeren waarmee bijv. creditcard- en inloggegevens kunnen worden buitgemaakt.

Cybercriminelen hebben een supply chain attack uitgevoerd op ruim honderd bedrijven door skimmercode toe te voegen aan een videospeler van een cloud video hosting service. Op het moment dat een organisatie de videospeler gebruikte op bijvoorbeeld een website, werd ook de malafide code toegevoegd. Hierdoor werd de site geïnfecteerd en kon creditcarddata worden buitgemaakt.

Cybersecurity kent vele aspecten. Een van de basismaatregelen is het maken en weer terug kunnen zetten van back-ups. Het bepalen van een back-upstrategie is daarmee onderdeel van een bedrijfscontinuïteitsplan. Zorg er daarom voor dat u weet hoe lang mag uw organisatie(onderdeel) niet beschikbaar zijn (Recovery Time Objective) en hoeveel dataverlies is daarbij acceptabel (Recovery Point Objective). Test dit proces regelmatig, zodat u niet voor onaangename verrassingen komt te staan. Zo raakte bijvoorbeeld de Universiteit van Kyoto in december 77TB aan onderzoeksdata kwijt door een fout in het back-up systeem.

Lees het archief 2021

Weten wat er speelt? Abonneer u op de WakeUp Wednesday

Wilt u elke woensdag een kort overzicht over kwetsbaarheden, nationale of internationale hacks ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu