ncsc

38 nieuwsberichten gevonden
Naam NCSC wederom misbruikt in phishingcampagne
22 uur
Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) waarin wordt opgeroepen tot het activeren van een antivirusoplossing. Deze e-mails maken deel uit van een phishingcampagne. In algemene zin neemt het NCSC geen contact op met burgers over digitale dreigingen en antivirusoplossingen.
NCSC-2024-0457 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
2 dagen
Apple heeft meerdere kwetsbaarheden verholpen in iOS en iPadOS. Twee kwetsbaarheden in iOS en iPadOS 17.7.2 (CVE-2024-44308 & CVE-2024-44309) kunnen leiden tot het uitvoeren van willekeurige code. Apple geeft aan dat actief misbruik van deze kwetsbaarheden bekend is. Een kwaadwillende kan de kwetsbaarheden in iOS en iPadOS 18 misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0456 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS en Safari
2 dagen
Apple heeft meerdere kwetsbaarheden verholpen in macOS en Safari. Twee kwetsbaarheden (CVE-2024-44308 & CVE-2024-44309) in die aanwezig zijn in macOS Sequoia en Safari 18.1.1 kunnen leiden tot het uitvoeren van willekeurige code. Apple geeft aan dat op Intel-based systemen actief misbruik van deze kwetsbaarheden plaats heeft gevonden.
NCSC-2024-0455 [1.00] [L/H] Kwetsbaarheid verholpen in Trend Micro Deep Security
2 dagen
Trend Micro heeft een kwetsbaarheid verholpen in Trend Micro Deep Security. De kwetsbaarheid bevindt zich in de Trend Micro Deep Security 20 Agent en stelt kwaadwillenden met legitieme domein toegang in staat om hun rechten te verhogen en mogelijk willekeurige code uit te voeren.
NCSC-2024-0454 [1.00] [M/H] Kwetsbaarheid verholpen in GitHub CLI
3 dagen
GitHub heeft een kwetsbaarheid verholpen in GitHub CLI (Specifiek voor versies 2.6.1 en eerder). De kwetsbaarheid bevindt zich in de wijze waarop GitHub CLI SSH-verbindingdetails beheert. Dit kan kwaadwillenden in staat stellen om willekeurige code uit te voeren op het werkstation van de gebruiker wanneer er verbinding wordt gemaakt met een kwaadaardige Codespace SSH-server en specifieke commando's worden uitgevoerd.
NCSC-2024-0377 [1.02] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server
3 dagen
VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, mogelijk zelfs tot root en willekeurige code uit te voeren op het systeem. VMware meldt in een update van het originele beveiligingsadvies dat misbruik is waargenomen. Details over de omvang en gevolgen worden verder niet gegeven.
NCSC-2024-0453 [1.00] [M/H] Kwetsbaarheid verholpen in Oracle Agile PLM Framework
3 dagen
Oracle heeft een kwetsbaarheid verholpen in versie 9.3.6 van het Agile PLM Framework. De kwetsbaarheid stelt niet-geauthenticeerde aanvallers met netwerktoegang in staat om toegang te krijgen tot gevoelige gegevens.
NCSC-2024-0452 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Tecnomatix Plant Simulation
3 dagen
Siemens heeft kwetsbaarheden verholpen in Tecnomatix Plant Simulation. De kwetsbaarheden bevinden zich in de wijze waarop Tecnomatix Plant Simulation speciaal vervaardigde WRL-bestanden verwerkt. Deze kwetsbaarheden omvatten onder andere out-of-bounds writes, use-after-free en stack-based overflows, die allemaal kunnen worden misbruikt door kwaadwillenden om willekeurige code uit te voeren binnen de context van het huidige proces. Dit kan leiden tot ongeautoriseerde toegang en controle over de getroffen applicaties, wat een ernstige bedreiging vormt voor de integriteit en beveiliging van de systemen. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2024-0451 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
4 dagen
Palo Alto Networks heeft actief misbruikte kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheid met kenmerk CVE-2024-0012 stelt een kwaadwillende met toegang tot het management web interface in staat om administrator privileges te verkrijgen. Middels de kwetsbaarheid met kenmerk CVE-2024-9474 kan deze administrator toegang misbruikt worden op met root privileges willekeurige code uit te voeren op de firewall.
NCSC-2024-0450 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop
4 dagen
Adobe heeft een kwetsbaarheid verholpen in Photoshop (Specifiek voor versies 24.7.3, 25.11 en eerder). De kwetsbaarheid bevindt zich in de manier waarop Adobe Photoshop omgaat met bepaalde bestanden. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een gebruiker te verleiden een kwaadaardig bestand te openen, wat kan leiden tot de uitvoering van willekeurige code op het systeem van de gebruiker en daarmee mogelijk toegang tot gevoelige gegevens in de context van het slachtoffer.
NCSC-2024-0449 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign
4 dagen
Adobe heeft kwetsbaarheden verholpen in InDesign desktop applicaties (Specifiek voor versies ID18.5.3, ID19.5 en eerder). De kwetsbaarheden bevinden zich in de manier waarop de InDesign desktop applicaties omgaan met speciaal vervaardigde bestanden. Dit kan leiden tot een heap-gebaseerde buffer overflow, wat een aanvaller in staat stelt om willekeurige code uit te voeren. Succesvol misbruik vereist gebruikersinteractie, aangezien de kwetsbaarheden alleen kan worden misbruikt door het openen van een kwaadwillig bestand. Dit verhoogt het risico op onbedoelde activatie door gebruikers, wat een bedreiging vormt voor de integriteit en vertrouwelijkheid van gegevens in de context van het slachtoffer.
NCSC-2024-0448 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
4 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Illustrator (Versies 28.7.1 en eerder). De kwetsbaarheden in Adobe Illustrator stellen aanvallers in staat om gevoelige gegevens te lezen, willekeurige code uit te voeren en kunnen leiden tot een Denial-of-Service. Deze kwetsbaarheden vereisen dat gebruikers een specifiek vervaardigd kwaadaardig bestand openen, wat een aanzienlijk risico voor gegevensintegriteit en systeembeveiliging met zich meebrengt.
NCSC-2024-0447 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
1 week
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Specifiek voor versies 16.0 tot 17.5.2). De kwetsbaarheden bevinden zich in meerdere versies van GitLab CE/EE en stellen kwaadwillenden in staat om ongeautoriseerde volledige API-toegang te verkrijgen via de Device OAuth-stroom. Dit kan leiden tot ernstige implicaties voor organisaties die deze producten gebruiken, aangezien het de beveiliging van gevoelige gegevens en gebruikersaccounts compromitteert. Daarnaast is er een kritieke kwetsbaarheid die gebruikers blootstelt aan XSS-aanvallen door onjuiste uitvoerencoding wanneer het Content Security Policy (CSP) niet is ingeschakeld. Ook kunnen kwaadwillenden kwaadaardige JavaScript injecteren in Analytics Dashboards via een speciaal gemaakte URL, wat kan leiden tot ongeautoriseerde toegang en manipulatie van gevoelige gegevens. Tenslotte kan ongeautoriseerde toegang tot de Kubernetes-agent in specifieke configuraties mogelijk zijn, wat zorgen oproept over de integriteit en beveiliging van implementaties.
NCSC-2024-0423 [1.03] [H/H] Kwetsbaarheid ontdekt in Fortinet FortiManager
1 week
UPDATE Er is publieke proof of concept (PoC) code voor de kwetsbaarheid beschikbaar. Deze is van toepassing op nog niet gepatchte FortiManager varianten. Ook hebben onderzoekers ontdekt dat de patch van Fortinet niet de volledige exploitatieketen heeft opgelost. Zo is het mogelijk om op een gepatcht systeem alsnog code uit te voeren, mits de opdracht van een vertrouwd systeem komt. Als de eerdere patches van Fortinet zijn uitgevoerd, zou het niet meer mogelijk moeten zijn om vanuit buiten het netwerk een vertrouwd systeem toe te voegen aan een FortiManager. Fortinet heeft een patch beschikbaar gesteld voor FortiManager. Verder worden er in deze advisory ook mitigerende maatregelen genoemd. Er is, voor de bekendmaking van de CVE en patch, misbruik van CVE-2024-47575 waargenomen. Er bestaat daarmee een risico op misbruik van deze CVE voordat de beschikbare patch is geïnstalleerd. Het NCSC adviseert om, naast het patchen van uw FortiManager met de beschikbaar gestelde patch, onderzoek te doen aan de hand van beschikbare Indicators of Compromise (IoC’s) om mogelijk misbruik te onderkennen. Een kwaadwillende kan toegang hebben gehad tot uw FortiManager omgeving door een ander Fortinet serienummer in uw FortiManager te registreren. Via het certificaat zou de kwaadwillende de authenticatie hebben kunnen omzeilen. Fortinet heeft in de FG-IR-24-423 advisory IoC's beschikbaar gesteld die kunnen helpen bij forensisch onderzoek (zie referentie). De aanval stelt een kwaadwillende in staat om configuratie gegevens op te halen van uw firewall/netwerk omgeving. Ook stelt dit een kwaadwillende in staat om (VPN) account credentials en certificaten in te zien, welke de mogelijkheid geven om via bestaande accounts uw netwerk te betreden. Mocht u indicatoren zien van misbruik, adviseert het NCSC daarom ook om accounts te resetten en certificaten te vernieuwen. Wat precies in een aanval gestolen zou kunnen zijn ligt echter aan de geïmplementeerde configuratie en kan per casus verschillen.
NCSC-2024-0446 [1.00] [M/H] Kwetsbaarheid verholpen in Schneider Electric Ecostruxture
1 week
Schneider Electric heeft een kwetsbaarheid verholpen in de Ecostruxture Gateway. Een kwaadwillende kan de kwetsbaarheid misbruiken om de gateway over te nemen en zo toegang te krijgen tot het Ecostruxtrure-landschap in gebruik. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productieomgeving. Het is goed gebruik een dergelijke infrastructuur niet publiek toegankelijk te hebben.
NCSC-2024-0445 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiClient
1 week
Fortinet heeft kwetsbaarheden verholpen in FortiClient voor Windows en MacOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige commando's uit te voeren op het systeem.
NCSC-2024-0444 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
1 week
Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en zo verkeer naar en door het systeem te leiden dat aanvankelijk niet is toegestaan, of een Denial-of-Service veroorzaken.
NCSC-2024-0443 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix NetScaler ADC en NetScaler Gateway
1 week
Cirtix heeft een aantal kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0442 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure
1 week
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0441 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
1 week
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0440 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Session Recording
1 week
Citrix heeft kwetsbaarheden verholpen in Citrix Session Recording Een kwaadwillende met beperkte rechten kan de kwetsbaarheden misbruiken om toegang te verkrijgen tot service accounts en willekeurige code uit te voeren op de server. Onderzoekers hebben Proof-of-Concept-code gepubliceerd, waarmee de kwetsbaarheid met kenmerk CVE-2024-8069 kan worden aangetoond. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
NCSC-2024-0439 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
1 week
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en willekeurige code uit te voeren met rechten van de gebruiker en zo potentieel toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen, of link te volgen. ``` Microsoft Office Word: CVE-IDCVSSImpact CVE-2024-490337.50Omzeilen van beveiligingsmaatregel Microsoft Graphics Component: CVE-IDCVSSImpact CVE-2024-490317.80Uitvoeren van willekeurige code CVE-2024-490327.80Uitvoeren van willekeurige code Microsoft Office Excel: CVE-IDCVSSImpact CVE-2024-490267.80Uitvoeren van willekeurige code CVE-2024-490277.80Uitvoeren van willekeurige code CVE-2024-490287.80Uitvoeren van willekeurige code CVE-2024-490297.80Uitvoeren van willekeurige code CVE-2024-490307.80Uitvoeren van willekeurige code ```
NCSC-2024-0438 [1.00] [M/M] Kwetsbaarheid verholpen in Microsoft Exchange Server
1 week
Microsoft heeft een kwetsbaarheid verholpen in Exchange Server. De kwetsbaarheid bevindt zich in de wijze waarop Exchange Server omgaat met P2 FROM headers die niet conform RFC zijn opgebouwd. Een kwaadwillende kan de kwetsbaarheid misbruiken om zich voor te doen als een andere gebruiker en uit naam van het slachtoffer e-mails te versturen. Hoewel de server zelf weinig risico loopt op misbruik, kan een kwetsbare server misbruikt worden voor phishing-campagnes en andere malafide praktijken. Additioneel aan deze update heeft Microsoft ook handelingsperspectieven gepubliceerd om deze kwetsbaarheid, en potentieel misbruik van misvormde P2 FROM headers, tegen te gaan. Microsoft geeft aan signalen te hebben ontvangen dat informatie over deze kwetsbaarheid wordt gedeeld binnen diverse groepen.
NCSC-2024-0437 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
1 week
Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige SQL-code uit te voeren op de database-omgeving. Met uitzondering van de kwetsbaarheden met kenmerk CVE-2024-49021 en CVE-2024-49043 bevinden de kwetsbaarheden zich in de SQL Native Client. Succesvol misbruik van de kwetsbaarheden in de Native Client vereist dat de kwaadwillende het slachtoffer misleidt een verbinding te maken met een malafide SQL-server onder controle van de kwaadwillende. De bovengenoemde uitzonderingen bevinden zich in de SQL-server zelf en zijn alleen lokaal te misbruiken.
NCSC-2024-0436 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
1 week
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen binnen de kwetsbare componenten. De ernstigste kwetsbaarheid bevindt zich in CycleCloud en heeft kenmerk CVE-2024-43602 toegewezen gekregen. CycleCloud is een tool om High Performance Computing-nodes (HPC) te kunnen beheren in de Azure Cloud. De kwetsbaarheid stelt een geauthenticeerde kwaadwillende met normale gebruikersrechten in staat om middels speciaal geprepareerde requests de configuratie van een CycleCloud-cluster aan te passen en zo mogelijk willekeurige code uit te voeren binnen een node van het cluster. Het is niet uit te sluiten dat uitvoer van code kan plaatsvinden met rechten van een administrator. Sucesvol misbruik vereist wel dat de kwaadwillende kennis heeft van de inrichting van het cluster. ``` Azure CycleCloud: CVE-IDCVSSImpact CVE-2024-436029.90Uitvoeren van willekeurige code Airlift.microsoft.com: CVE-IDCVSSImpact CVE-2024-490567.30Verkrijgen van verhoogde rechten ```
NCSC-2024-0435 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
1 week
Microsoft heeft kwetsbaarheden verholpen in .NET en Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zichzelf verhoogde rechten toe te kennen of willekeurige code uit te voeren met rechten van de applicatie. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-43498 toegewezen gekregen en bevindt zich in .NET. Deze kwetsbaarheid stelt een kwaadwillende op afstand in staat om willekeurige code uit te voeren met rechten van de applicatie door speciaal geprepareerde requests naar een kwetsbare applicatie te versturen. ``` Visual Studio: CVE-IDCVSSImpact CVE-2024-490446.70Verkrijgen van verhoogde rechten Visual Studio Code: CVE-IDCVSSImpact CVE-2024-490497.10Verkrijgen van verhoogde rechten CVE-2024-490508.80Uitvoeren van willekeurige code .NET and Visual Studio: CVE-IDCVSSImpact CVE-2024-434997.50Denial-of-Service CVE-2024-434989.80Uitvoeren van willekeurige code ```
NCSC-2024-0434 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
1 week
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0433 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
1 week
Siemens heeft kwetsbaarheden verholpen in diverse producten als Mendix, RUGGEDCOM, SCALANCE, SIMATIC en SINEC. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0432 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Identity Services Engine
2 weken
Cisco heeft kwetsbaarheden verholpen in Identity Services Engine (ISE) De kwetsbaarheden bevinden zich in de management-interface en stellen een kwaadwillende in staat om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. Omdat de kwetsbaarheden zich in de management-interface bevinden, is niet uit te sluiten dat het slachtoffer met verhoogde rechten werkt, waardoor uitvoer van code met verhoogde rechten kan plaatsvinden. Succesvol misbruik vereist wel dat de kwaadwillende toegang heeft tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving.
NCSC-2024-0431 [1.00] [M/H] Kwetsbaarheden verholpen in Aruba Networks ArubaOS
2 weken
Aruba Networks heeft kwetsbaarheden verholpen in ArubaOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige commando's uit te voeren op het onderliggende besturingssysteem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface, of de command-line. Het is goed gebruik dergelijke interfaces niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving.

Pagina's

Abonneren op ncsc