NCSC Alerts

Bijgewerkt: 2 sec geleden

NCSC-2024-0377 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server

wo, 18/09/2024 - 13:28
VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, mogelijk zelfs tot root en willekeurige code uit te voeren op het systeem.

NCSC-2024-0376 [1.00] [M/H] Kwetsbaarheden verholpen in Docker Desktop

wo, 18/09/2024 - 13:25
Er zijn kwetsbaarheden verholpen in Docker Desktop. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren in de context van de Desktop-applicatie. Omdat de Docker Desktop veelal door ontwikkelaars wordt gebruikt, is niet uit te sluiten dat de uitvoer van willekeurige code daarmee met verhoogde rechten kan plaatsvinden. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide extension te implementeren en gebruiken.

NCSC-2024-0369 [1.01] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager

vr, 13/09/2024 - 19:00
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. Er zijn kwetsbaarheden verholpen in Ivanti Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0375 [1.00] [M/H] Kwetsbaarheid verholpen in Rockwell Automation FactoryTalk View Site

vr, 13/09/2024 - 10:52
Rockwell Automation heeft een kwetsbaarheid verholpen in FactoryTalk View Site. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels een Cross-Site-Scripting-aanval willekeurige code uit te voeren in de applicatie, in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

NCSC-2024-0374 [1.00] [M/H] Kwetsbaarheid verholpen in Rockwell Automation ThinManager

vr, 13/09/2024 - 10:46
Rockwell Automation heeft een kwetsbaarheid verholpen in ThinManager. Een kwaadwillende kan de kwetsbaarheid misbruiken om software te installeren op het kwetsbare systeem en zo willekeurige code uit te voeren.

NCSC-2024-0373 [1.00] [M/M] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

vr, 13/09/2024 - 10:44
GitLab heeft kwetsbaarheden verholpen in Enterprise Edition (EE) en Community Edition (CE). Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en acties uit te voeren in de context van een andere gebruiker, waaronder ook mogelijk gebruikers met administrator-rechten.

NCSC-2024-0372 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Workspace App for Windows

vr, 13/09/2024 - 10:42
Citrix heeft kwetsbaarheden verholpen in de Citrix Workspace App for Windows. Een lokale kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en mogelijk code uit te voeren met rechten van SYSTEM.

NCSC-2024-0371 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR

vr, 13/09/2024 - 10:40
Cisco heeft kwetsbaarheden verholpen in IOS XR. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om willekeurige code uit te voeren op het kwetsbare systeem. Voor het veroorzaken van een Denial-of-Service heeft de kwaadwillende geen voorafgaande authenticatie nodig. Voor het uitvoeren van willekeurige code heeft de kwaadwillende voorafgaande lokale authenticatie nodig.

NCSC-2024-0370 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Access Rights Manager

vr, 13/09/2024 - 10:30
Solarwinds heeft kwetsbaarheden verholpen in Access Rights Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren met rechten van de applicatie.

NCSC-2024-0369 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager

wo, 11/09/2024 - 11:39
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager. Er zijn kwetsbaarheden verholpen in Ivanti Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0368 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe producten

wo, 11/09/2024 - 11:31
Er zijn kwetsbaarheden verholpen in Adobe producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade:

NCSC-2024-0367 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics

di, 10/09/2024 - 20:28
Microsoft heeft kwetsbaarheden verholpen in Dynamics. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en zo mogelijk code uit te voeren binnen de applicatie, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. ``` Dynamics Business Central: CVE-IDCVSSImpact CVE-2024-382258.80Verkrijgen van verhoogde rechten Microsoft Dynamics 365 (on-premises): CVE-IDCVSSImpact CVE-2024-434767.60Voordoen als andere gebruiker Power Automate: CVE-IDCVSSImpact CVE-2024-434798.50Uitvoeren van willekeurige code ```

NCSC-2024-0366 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure

di, 10/09/2024 - 20:27
Microsoft heeft kwetsbaarheden verholpen in diverse Azure-componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens en mogelijk opdrachten uit te voeren met rechten van de Administrator. Misbruik is niet eenvoudig en vereist voorafgaande authenticatie en kennis van de inrichting van de Azure-omgeving. ``` Azure Network Watcher: CVE-IDCVSSImpact CVE-2024-381887.10Verkrijgen van verhoogde rechten CVE-2024-434707.30Toegang tot gevoelige gegevens Azure CycleCloud: CVE-IDCVSSImpact CVE-2024-434698.80Uitvoeren van willekeurige code Azure Stack: CVE-IDCVSSImpact CVE-2024-382168.20Verkrijgen van verhoogde rechten CVE-2024-382209.00Verkrijgen van verhoogde rechten Azure Web Apps: CVE-IDCVSSImpact CVE-2024-381948.40Verkrijgen van verhoogde rechten ```

NCSC-2024-0365 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

di, 10/09/2024 - 20:23
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of code uit te voeren met mogelijk SYSTEM-rechten. Voor succesvol misbruik van de kwetsbaarheden moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen naar een webserver onder controle van de kwaadwillende. Van de kwetsbaarheid met kenmerk CVE-2024-38226 geeft Microsoft aan informatie te hebben dat deze beperkt en gericht is misbruikt. De kwetsbaarheid bevindt zich in Publisher en stelt een kwaadwillende in staat om beperkingen rond de uitvoer van macro's te omzeilen en zo macro-code uit te voeren in de context van het slachtoffer. Er is (nog) geen publieke Proof-of-Concept-code of exploit bekend. ``` Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2024-380188.80Uitvoeren van willekeurige code CVE-2024-434647.20Uitvoeren van willekeurige code CVE-2024-382277.20Uitvoeren van willekeurige code CVE-2024-382287.20Uitvoeren van willekeurige code CVE-2024-434666.50Denial-of-Service Microsoft Office Publisher: CVE-IDCVSSImpact CVE-2024-382267.30Omzeilen van beveiligingsmaatregel Microsoft Graphics Component: CVE-IDCVSSImpact CVE-2024-382507.80Verkrijgen van verhoogde rechten Microsoft Office Visio: CVE-IDCVSSImpact CVE-2024-434637.80Uitvoeren van willekeurige code Microsoft AutoUpdate (MAU): CVE-IDCVSSImpact CVE-2024-434927.80Verkrijgen van verhoogde rechten Microsoft Office Excel: CVE-IDCVSSImpact CVE-2024-434657.80Verkrijgen van verhoogde rechten Microsoft Outlook for iOS: CVE-IDCVSSImpact CVE-2024-434826.50Toegang tot gevoelige gegevens ```

NCSC-2024-0364 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server

di, 10/09/2024 - 20:22
Microsoft heeft kwetsbaarheden verholpen in SQL Server. De meeste kwetsbaarheden bevinden zich in SQL Native Scoring en stellen een kwaadwillende in staat om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens en willekeurige code uit te voeren binnen de SQL Server. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken. SQL Server: CVE-IDCVSSImpact CVE-2024-373388.80Uitvoeren van willekeurige code CVE-2024-379667.10Toegang tot gevoelige gegevens CVE-2024-373358.80Uitvoeren van willekeurige code CVE-2024-373408.80Uitvoeren van willekeurige code CVE-2024-373398.80Uitvoeren van willekeurige code CVE-2024-373377.10Toegang tot gevoelige gegevens CVE-2024-373427.10Toegang tot gevoelige gegevens CVE-2024-261868.80Uitvoeren van willekeurige code CVE-2024-261918.80Uitvoeren van willekeurige code CVE-2024-434747.60Toegang tot gevoelige gegevens CVE-2024-379658.80Verkrijgen van verhoogde rechten CVE-2024-373418.80Verkrijgen van verhoogde rechten CVE-2024-379808.80Verkrijgen van verhoogde rechten

NCSC-2024-0363 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

di, 10/09/2024 - 20:21
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zich verhoogde rechten toe te kennen, willekeurige code uit te voeren met rechten van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-43491 toegewezen gekregen en bevindt zich in het update-mechanisme van Windows. Door een fout in een vorige Services Stack Update (SSU) bleken eerder verholpen kwetsbaarheden weer te zijn teruggedraaid. Een of meer van deze kwetsbaarheden zijn vervolgens misbruikt door kwaadwillenden. Uitsluitend Windows 10 build 1507 installaties die de security updates vanaf maart 2024 (KB5035858), of andere updates t/m augustus 2024 hebben geïnstalleerd zijn kwetsbaar. Microsoft heeft geen informatie vrijgegeven om welke kwetsbaarheden dit precies gaat, maar adviseert om achtereenvolgens de September 2024 Servicing stack update (SSU KB5043936) EN de September 2024 Windows security update (KB5043083) te installeren. Meer detailinformatie kan worden verkregen in de Security Guidance van deze specifieke kwetsbaarheid. Zie hiervoor de bijgevoegde referenties. Van de kwetsbaarheden met kenmerk CVE-2024-38014 en CVE-2024-38217 geeft Microsoft aan informatie te hebben dat deze beperkt en gericht zijn misbruikt. De kwetsbaarheid met kenmerk CVE-2024-38014 bevindt zich in de Installer en stelt een lokale kwaadwillende in staat zich verhoogde rechten toe te kennen, mogelijk tot SYSTEM-niveau. De kwetsbaarheid met kenmerk CVE-2024-38217 bevindt zich in de Mark of the Web functionaliteit en stelt een kwaadwillende in staat om Mark of the Web te omzeilen en zo malafide code te (laten) uitvoeren door het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te downloaden en uit te voeren vanaf een webserver onder controle van de kwaadwillende. Van de kwetsbaarheid met kenmerk CVE-2024-38217 geeft Microsoft aan bekend te zijn dat Proof-of-Concept-code wordt gedeeld binnen gesloten gemeenschappen. Van de kwetsbaarheid met kenmerk CVE-2024-38014 is (nog) geen Proof-of-Concept-code bekend. ``` Windows Kernel-Mode Drivers: CVE-IDCVSSImpact CVE-2024-382565.50Toegang tot gevoelige gegevens Windows Mark of the Web (MOTW): CVE-IDCVSSImpact CVE-2024-382175.40Omzeilen van beveiligingsmaatregel CVE-2024-434876.50Omzeilen van beveiligingsmaatregel Windows MSHTML Platform: CVE-IDCVSSImpact CVE-2024-434618.80Voordoen als andere gebruiker Windows AllJoyn API: CVE-IDCVSSImpact CVE-2024-382577.50Toegang tot gevoelige gegevens Windows Standards-Based Storage Management Service: CVE-IDCVSSImpact CVE-2024-382306.50Denial-of-Service Windows Security Zone Mapping: CVE-IDCVSSImpact CVE-2024-300737.80Omzeilen van beveiligingsmaatregel Windows Remote Access Connection Manager: CVE-IDCVSSImpact CVE-2024-382408.10Verkrijgen van verhoogde rechten Windows Update: CVE-IDCVSSImpact CVE-2024-434919.80Uitvoeren van willekeurige code Windows Installer: CVE-IDCVSSImpact CVE-2024-380147.80Verkrijgen van verhoogde rechten Microsoft Graphics Component: CVE-IDCVSSImpact CVE-2024-382497.80Verkrijgen van verhoogde rechten CVE-2024-382507.80Verkrijgen van verhoogde rechten CVE-2024-382477.80Verkrijgen van verhoogde rechten Windows Libarchive: CVE-IDCVSSImpact CVE-2024-434957.30Uitvoeren van willekeurige code Windows Setup and Deployment: CVE-IDCVSSImpact CVE-2024-434577.80Verkrijgen van verhoogde rechten Windows Kerberos: CVE-IDCVSSImpact CVE-2024-382397.20Verkrijgen van verhoogde rechten Windows Authentication Methods: CVE-IDCVSSImpact CVE-2024-382545.50Toegang tot gevoelige gegevens Windows Win32K - GRFX: CVE-IDCVSSImpact CVE-2024-382467.00Verkrijgen van verhoogde rechten Role: Windows Hyper-V: CVE-IDCVSSImpact CVE-2024-382356.50Denial-of-Service Windows PowerShell: CVE-IDCVSSImpact CVE-2024-380467.80Verkrijgen van verhoogde rechten Microsoft Streaming Service: CVE-IDCVSSImpact CVE-2024-382417.80Verkrijgen van verhoogde rechten CVE-2024-382427.80Verkrijgen van verhoogde rechten CVE-2024-382377.80Verkrijgen van verhoogde rechten CVE-2024-382387.80Verkrijgen van verhoogde rechten CVE-2024-382437.80Verkrijgen van verhoogde rechten CVE-2024-382447.80Verkrijgen van verhoogde rechten CVE-2024-382457.80Verkrijgen van verhoogde rechten Windows Network Address Translation (NAT): CVE-IDCVSSImpact CVE-2024-381197.50Uitvoeren van willekeurige code Windows Remote Desktop Licensing Service: CVE-IDCVSSImpact CVE-2024-434677.50Uitvoeren van willekeurige code CVE-2024-382316.50Denial-of-Service CVE-2024-382586.50Toegang tot gevoelige gegevens CVE-2024-382608.80Uitvoeren van willekeurige code CVE-2024-382637.50Uitvoeren van willekeurige code CVE-2024-434547.10Uitvoeren van willekeurige code CVE-2024-434558.80Voordoen als andere gebruiker Windows Win32K - ICOMP: CVE-IDCVSSImpact CVE-2024-382527.80Verkrijgen van verhoogde rechten CVE-2024-382537.80Verkrijgen van verhoogde rechten Windows TCP/IP: CVE-IDCVSSImpact CVE-2024-214168.10Uitvoeren van willekeurige code CVE-2024-380458.10Uitvoeren van willekeurige code Windows DHCP Server: CVE-IDCVSSImpact CVE-2024-382367.50Denial-of-Service Windows Network Virtualization: CVE-IDCVSSImpact CVE-2024-382327.50Denial-of-Service CVE-2024-382337.50Denial-of-Service CVE-2024-382346.50Denial-of-Service CVE-2024-434587.70Toegang tot gevoelige gegevens Windows Storage: CVE-IDCVSSImpact CVE-2024-382487.00Verkrijgen van verhoogde rechten Microsoft Management Console: CVE-IDCVSSImpact CVE-2024-382598.80Uitvoeren van willekeurige code ```

NCSC-2024-0362 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

di, 10/09/2024 - 20:20
Siemens heeft kwetsbaarheden verholpen in diverse producten als Mendix, SICAM, SIMATIC, SINEMA, SINUMERIK en Tecnomatix. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0353 [1.02] [M/H] Kwetsbaarheid verholpen in Sonicwall SonicOS

di, 10/09/2024 - 14:34
Sonicwall heeft een kwetsbaarheid verholpen in SonicOS voor Gen5, Gen6 en Gen7 firewalls. De kwetsbaarheid bevindt zich in de management interface en de SSLVPN en stelt een kwaadwillende in staat om een Denial-of-Service te veroorzaken en mogelijk toegang te krijgen tot systeemgegevens en deze aan te passen. Van betrouwbare partners ontvangt het NCSC signalen dat ransomware groepen zich al langere tijd specifiek concentreren op kwetsbaarheden in SonicOS-systemen en dat deze kwetsbaarheid misbruikt lijkt te worden om toegang te krijgen tot de infrastructuur en ransomware uit te rollen. Indicaties geven aan dat de kwetsbaarheid wordt misbruikt via de SSLVPN, waarbij met name lokale accounts worden gecompromitteerd, indien tweefactor-authenticatie (MFA) niet in gebruik is.

NCSC-2024-0361 [1.00] [M/H] Kwetsbaarheden verholpen in QNAP QTS en QTS Hero

di, 10/09/2024 - 12:56
QNAP heeft kwetsbaarheden verholpen in QTS en QTS Hero. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of willekeurige OS commando's uit te voeren. Voor succesvol misbruik moet de kwaadwillende reeds over voorafgaande authenticatie beschikken.

NCSC-2024-0360 [1.00] [M/H] Kwetsbaarheid verholpen in Kemp LoadMaster

vr, 06/09/2024 - 10:02
Kemp Technologies heeft een kwetsbaarheid verholpen in Kemp LoadMaster en Progress LoadMaster. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie via speciaal geprepareede HTTP-calls willekeurige commando's uit te voeren op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen op een separate beheeromgeving.

Pagina's