Het laatste nieuws

KPN Een Receptionist+ Traagheid

Engineers ontvangen meldingen dat er vertraging zit in de KPN Een Receptionist+ Leverancier is aangestuurd voor onderzoek en herstel Volgende update volgt rond 16:15 uur.
Lees verder »

Kritieke kwetsbaarheden in Cisco ASA en Firepower Threat defense (FTD)

Cisco heeft actief misbruikte kwetsbaarheden verholpen in Adaptive Security Appliance (ASA) en Firepower Threat defense (FTD). Adaptive Security Appliance (ASA) en Firepower Threat defense (FTD) zijn beide applicaties voor je netwerkbeveiliging. De kwetsbaarheden zijn ingeschaald als ‘High/High‘ door het Nationaal Cyber Security Centrum (NCSC). Dit betekent dat de kans op misbruik groot is en de schade eveneens groot kan zijn.

Wat is het risico?

Er zijn drie verschillende kwetsbaarheden betrokken bij het actief misbruik.

De kwetsbaarheid met kenmerk CVE-2024-20353 (Cisco) kan er voor zorgen dat een niet-geauthenticeerde externe kwaadwillende het apparaat opnieuw kan laten opstarten wat resulteert in een Denial-of-Service (DoS).
De kwetsbaarheid met kenmerk CVE-2024-20358 (Cisco) zou een geauthenticeerde, lokale kwaadwillende in staat kunnen stellen willekeurige opdrachten uit te voeren op het onderliggende besturingssysteem met root-rechten. Om misbruik te kunnen maken van dit beveiligingslek zijn adminrechten vereist.
De kwetsbaarheid met kenmerk CVE-2024-20359 (Cisco) zou een geauthenticeerde, lokale kwaadwillende in staat kunnen stellen willekeurige code uit te voeren met root-rechten. Om misbruik te kunnen maken van dit beveiligingslek zijn adminrechten vereist.

Wat kun je doen?

Cisco heeft updates uitgebracht om de kwetsbaarheden in Adaptive Security Appliance (ASA) en Firepower Threat defense (FTD) te verhelpen. Ook heeft Cisco een beveiligingsadvies en blog gepubliceerd met daarin IOC’s, malware detectie methoden en maatregelen om reeds gecompromitteerde systemen te herstellen en de getroffen systemen te upgraden. Extra informatie hierover is te vinden bij het Britse NCSC: Persistent webshell en In-memory shellcode loader.

Als er binnen jouw bedrijf gebruik gemaakt wordt van Adaptive Security Appliance (ASA) en Firepower Threat defense (FTD), dan adviseert het Digital Trust Center (DTC) om zo spoedig mogelijk de beveiligingsupdates te (laten) updaten. Als je niet zeker weet of je gebruikmaakt van deze software, vraag dit dan na bij je IT-dienstverlener.

Lees verder »

Kritieke kwetsbaarheden in Cisco ASA en Firepower Threat defense (FTD)

 

Bereid je voor op NIS2

De NIS2-Quickscan is een zelfscan voor organisaties die straks onder aan de NIS2-regels vallen en willen weten hoe zij zich kunnen voorbereiden. Deze scan is met name bedoeld voor IT- en cybersecurity-specialisten en -verantwoordelijken binnen organisaties. De scan biedt ook handelingsperspectief: per thema worden technische of organisatorische maatregelen voorgesteld die helpen bij het voorbereiden op de NIS2.
Vragen over de NIS2? Op het online securityplatform DTC Community delen ruim 4.000 professionals en ondernemers kennis hierover uit. Meld je ook aan.

Lees verder »

Spoedonderhoud IRMA

Op donderdag 25 april 2024 wordt er tussen 12:00 uur en 12:30 uur onderhoud uitgevoerd aan IRMA. Bij dit onderhoud wordt een bug verholpen waarbij bepaalde orders niet opgeheven kunnen worden. Gedurende het onderhoud zullen eindgebruikers eenmalig worden uitgelogd. We

Lees verder »

Actief misbruik kritieke kwetsbaarheid in Qlik Sense Server

Oude kwetsbaarheden in Qlik Sense servers zijn de afgelopen maanden actief misbruikt door een ransomwaregroepering. Onder de slachtoffers zijn enkele Nederlandse bedrijven die hun server niet bijtijds geüpdatet hebben. Dat heeft het samenwerkingsverband Melissa ontdekt. Het Digital Trust Center (DTC) heeft de afgelopen week bedrijven met een op het internet aangesloten Qlik Sense server genotificeerd.

Het betreft kwetsbaarheden in Qlik Sense Enterprise die ongeauthenticeerde kwaadwillenden in staat stellen om het systeem waar Qlik Sense op is geïnstalleerd, over te nemen. Het Nationaal Cyber Security Centrum (NCSC) heeft de inschaling van deze kwetsbaarheden verhoogd naar ‘High-High’. Dit betekent dat zowel de kans op misbruik, als de mogelijke schade groot is.  

Wat is het risico?

Het gaat binnen dit advies om drie kwetsbaarheden die bekend zijn met de volgende kenmerken: CVE-2023-41265, CVE-2023-41266, CVE-2023-48365. Deze kwetsbaarheden worden volgens securityonderzoekers van Arctic Wolf – direct of via een combinatie – misbruikt om systemen te besmetten met ransomware. Zodra toegang is verkregen, downloaden aanvallers aanvullende tools zoals AnyDesk en Plink en wijzigen ze het berheerderswachtwoord. Vervolgens wordt van het remote desktop protocol (RDP) gebruik gemaakt om door het netwerk te bewegen en de ransomware uit te rollen.

Het gaat bij deze kwetsbaarheid om een specifieke vorm van ransomware die de naam ‘Cactus’ draagt. Eerder deze maand werd een Nederlandse leverancier van schoolboeken en digitaal lesmateriaal ook getroffen door deze vorm van ransomware.

Wat kun je doen?

Er zijn al enige tijd updates beschikbaar voor de gemelde kwetsbaarheden. Het DTC adviseert om deze beveiligingsupdates zo snel mogelijk te (laten) installeren. Neem contact op met je IT-dienstverlener als je niet zeker weet of je gebruik maakt van een kwetsbare versie van Qlik Sense.

Voor meer informatie heeft Qlik een informatiepagina’s beschikbaar gesteld:

CVE-2023-41265 en CVE-2023-41266
CVE-2023-48365

Qlik-software kan worden gedownload vanaf de Qlik Download-pagina. Hiervoor is een login vereist.

 

Lees verder »
Dutch