ncsc

35 nieuwsberichten gevonden
CSBN 2024: turbulente tijden, onvoorziene effecten
1 dag
De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraakt door cyberaanvallen elders die vervolgens doorwerken binnen het digitale ecosysteem. Ook is een intensivering te zien in de activiteiten én een verbreding van de capaciteiten van statelijke actoren.
NCSC-2024-0424 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Adaptive Security Appliance en Firepower Threat Defense
5 dagen
Cisco heeft kwetsbaarheden verholpen in Adaptive Security Appliance (ASA) en Firepower Threat Defense (FTD). Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken op het systeem en daarmee de achterliggende dienstverlening verstoren, om geïmplementeerde beveiligingsmaatregelen te omzeilen en daarmee ongeautoriseerd verkeer mogelijk te maken of mogelijk willekeurige code uit te voeren op het systeem.
NCSC-2024-0423 [1.00] [H/H] Kwetsbaarheid ontdekt in Fortinet FortiManager
6 dagen
Fortinet heeft een kwetsbaarheid verholpen in FortiGuard. Er is, voor de bekendmaking van de CVE en patch, misbruik van CVE-2024-47575 waargenomen. Er bestaat daarmee een risico op misbruik van deze CVE voordat de beschikbare patch is geïnstalleerd. Het NCSC adviseert om, naast het patchen van uw FortiManager met de beschikbaar gestelde patch, onderzoek te doen aan de hand van beschikbare Indicators of Compromise (IoC’s) om mogelijk misbruik te onderkennen. Een kwaadwillende kan toegang hebben gehad tot uw FortiGuard/FortiManager omgeving door een ander Fortinet serienummer in uw FortiGuard te registreren. Via het certificaat zou de kwaadwillende de authenticatie hebben kunnen omzeilen. Het NCSC doet onderzoek naar deze kwetsbaarheid en stelt eventuele nieuwe IoC's beschikbaar. De onderstaande IoC's kunnen u ondersteunen bij forensisch onderzoek: Fortinet serienummers: FMG-VMTM23017412 FMG-VM0000000000 Netwerk IoC's: 45.32.41.202 104.238.141.143 158.247.199.3 De aanval stelt een kwaadwillende instaat om configuratie gegevens op te halen van uw firewall/netwerk omgeving. Ook stelt dit een kwaadwillende in staat om (VPN) account credentials en certificaten in te zien, welke de mogelijkheid geven om via bestaande accounts uw netwerk te betreden. Mocht u indicatoren zien van misbruik, adviseert het NCSC daarom ook om accounts te resetten en certificaten te vernieuwen. Wat precies in een aanval gestolen zou kunnen zijn ligt echter aan de geïmplementeerde configuratie en kan per casus verschillen.
NCSC-2024-0377 [1.01] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server
1 week
VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, mogelijk zelfs tot root en willekeurige code uit te voeren op het systeem.
NCSC-2024-0422 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle E-Business Suite
1 week
Oracle heeft kwetsbaarheden verholpen in E-Business Suite. Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens en deze mogelijk te manipuleren.
NCSC-2024-0421 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Serv-U
1 week
SolarWinds heeft kwetsbaarheden verholpen in Serv-U. Een kwaadwillende kan de kwetsbaarheid met kenmerk CVE-2024-45711 misbruiken om middels path-traversal willekeurige code uit te voeren op het onderliggende systeem. Voor succesvol misbruik moet de kwaadwillende voorafgaand geauthenticeerd zijn en code-uitvoer is mogelijk afhankelijk van de rechten van het account. Ook kan de kwaadwillende de kwetsbaarheid met kenmerk CVE-2024-45714 misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gegevens in de context van de browser van het slachtoffer. Het is aannemelijk dat de kwetsbaarheden in keten kunnen worden misbruikt. Door de aard van het systeem is daarmee niet uit te sluiten dat eventuele code-uitvoer via Cross-Site-Scripting met verhoogde rechten plaatsvindt. Omdat misbruik dan via social engineering plaats kan vinden, hoeft de kwaadwillende niet over voorafgaande authenticatie te beschikken, maar maakt de kwaadwillende misbruik van de rechten van het slachtoffer.
NCSC-2024-0420 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL
1 week
Oracle heeft kwetsbaarheden verholpen in MySQL. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om toegang te krijgen tot gevoelige gegevens in de database en deze mogelijk te manipuleren.
NCSC-2024-0419 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java
1 week
Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0418 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Analytics
1 week
Oracle heeft kwetsbaarheden verholpen in Analytics producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0417 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware
1 week
Oracle heeft kwetsbaarheden verholpen in Fusion Middleware componenten, zoals WebLogic Server, WebCenter en HTTP Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0416 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services Applications
1 week
Oracle heeft kwetsbaarheden verholpen in Financial Services Applications. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0415 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Enterprise Manager
1 week
Oracle heeft kwetsbaarheden verholpen in Enterprise Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0414 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications
1 week
Oracle heeft kwetsbaarheden verholpen in diverse Communications producten en systemen. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0413 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Commerce
1 week
Oracle heeft kwetsbaarheden verholpen in Commerce. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0412 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Peoplesoft
1 week
Oracle heeft kwetsbaarheden verholpen in Peoplesoft. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of om toegang te krijgen tot (persoons)gevoelige gegevens in de database en deze mogelijk te manipuleren.
NCSC-2024-0411 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Database producten
1 week
Oracle heeft kwetsbaarheden verholpen in diverse Database producten en subsystemen, zoals de Core database, Application Express, Autonomous Health Framework, Essbase, GoldenGate, SQL Developer en Secure Backup. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0410 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Platform
1 week
Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren of lokaal de rechten te verhogen.
NCSC-2024-0409 [1.00] [M/H] Kwetsbaarheid verholpen in Solarwinds Web Helpdesk
1 week
Solarwinds heeft een kwetsbaarheid verholpen in Web Helpdesk. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om zonder authenticatie middels Java deserialisatie code uit te voeren op het systeem.
Uitvoering overgangsperiode NIS2-richtlijn naar Cyberbeveiligingswet
1 week
Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De Europese NIS2-richtlijn wordt geïmplementeerd in nationale wetgeving, de Cyberbeveiligingswet (Cbw). Naar verwachting zal de Cbw in het derde kwartaal van 2025 in werking treden. Over de gevolgen van het niet-tijdig omzetten van de NIS2-richtlijn naar de Cbw verscheen vandaag een Kamerbrief.
NCSC-2024-0408 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise
2 weken
Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise. Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens, of willekeurige code uit te voeren in de context van de applicatie. Voor succesvol misbruik moet de kwaadwillende voorafgaand geauthenticeerd zijn.
NCSC-2024-0407 [1.00] [M/H] Kwetsbaarheden verholpen in Moxa systemen
2 weken
Moxa heeft kwetsbaarheden verholpen in diverse netwerkcomponenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om configuraties aan te passen en willekeurige code uit te voeren op het kwetsbare systeem.
NCSC-2024-0359 [1.01] [M/H] Kwetsbaarheden verholpen in diverse producten van Veeam.
2 weken
Veeam heeft kwetsbaarheden verholpen in diverse producten, zoals Backup & Replication, ONE, Service Provider Console en Agent. UPDATE: Er is inmiddels POC code online beschikbaar en CVE-2024-40711 is recentelijk actief misbruikt om ransomware uit te rollen. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zichzelf verhoogde rechten toe te kennen en willekeurige code uit te voeren met rechten van de applicatie. De ernstigste kwetsbaarheid bevindt zich in Backup & Replication en heeft kenmerk CVE-2024-40711 toegewezen gekregen en stelt een ongeauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren met rechten van de applicatie. Voor succesvol misbruik moet de kwaadwillende wel toegang hebben tot het kwetsbare systeem. Het is goed gebruik een dergelijke Backup & Recovery-oplossing niet publiek toegankelijk te hebben.
NCSC-2024-0405 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto Expedition
2 weken
Palo Alto heeft kwetsbaarheden verholpen in Expedition. Een kwaadwillende kan de kwetsbaarheden misbruiken om op afstand, zonder voorafgaande authenticatie, willekeurige code uit te voeren op het systeem waarop Expedition draait en zo mogelijk aan logingegevens en API-keys te komen. Expedition is een migratietool om de configuratie van firewalls van derde partijen te converteren en importeren naar systemen die draaien op PAN-OS. Expedition is onder normale omstandigheden niet actief op een firewall van Palo Alto, maar dient apart opgestart te worden voor migratiedoeleinden.
NCSC-2024-0404 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper JunOS en JunOS Evolved
2 weken
Juniper heeft kwetsbaarheden verholpen in JunOS en JunOS Evolved. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken door het verzenden van misvormd BGP verkeer.
NCSC-2024-0403 [1.00] [M/H] Kwetsbaarheid verholpen in Mozilla Firefox
2 weken
Mozilla heeft een kwetsbaarheid verholpen in Firefox. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren. Volgens Mozilla zijn er signalen van actief misbruik bekend.
NCSC-2024-0402 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce en Magento
2 weken
Adobe heeft kwetsbaarheden verholpen in Commerce en Magento. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:
NCSC-2024-0401 [1.00] [M/H] Kwetsbaarheid verholpen in Ivanti Endpoint Manager Mobile
2 weken
Ivanti heeft een kwetsbaarheid verholpen in Endpoint Manager Mobile. Een lokaal geauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om lees- en schrijfrechten te verkrijgen voor gevoelige configuratie bestanden.
NCSC-2024-0400 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Avalanche
2 weken
Ivanti heeft kwetsbaarheden verholpen in Avalanche. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0389 [1.00] [L/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
3 weken
Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. VoieOver blijkt niet correct om te gaan met gevoelige gegevens, waardoor het mogelijk is VoiceOver te gebruiken om recent opgeslagen wachtwoorden hardop voor te (laten) lezen.
NCSC-2024-0388 [1.00] [M/H] Kwetsbaarheden verholpen in Draytek Vigor routers
3 weken
Draytek heeft kwetsbaarheden verholpen in diverse typen routers uit de Vigor-serie. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om een Cross-Site-Scripting-aanval uit te voeren en daarmee mogelijk toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van de browser van het slachtoffer. Voor een succesvolle Cross-Site-Srcripting, en daarmee uitvoer van code, moet de kwaadwillende toegang hebben tot de web-interface van het kwetsbare systeem. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving. Kwetsbare systemen van de types

Pagina's

Abonneren op ncsc