NCSC Alerts

Abonneren op feed NCSC Alerts
Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 6 sec geleden

NCSC-2025-0005 [1.04] [H/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure

ma, 13/01/2025 - 11:27
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De eerste kwetsbaarheid (CVE-2025-0282) kan door kwaadwillenden misbruikt worden om zonder authenticatie op afstand willekeurige code uit te voeren. De tweede kwetsbaarheid (CVE-2025-0283) kan door een lokaal geauthenticeerde kwaadwillende misbruikt worden om de rechten te verhogen. Ivanti geeft aan dat CVE-2025-0282 actief misbruikt word bij gebruikers van Connect Secure. Ivanti adviseert om de interne en externe Integrity Checker Tools (ICT) te gebruiken op betreffende apparatuur, de interne integrity check tool zou echter mogelijk door malafide handelingen niet correct werken. Het NCSC adviseert om de meest recente versies van de Integrity Checker Tools (ICT) in te zetten om mogelijk misbruik te kunnen detecteren. Op dit moment is dat versie ICT-V22725 (build 3819). In de aanval zouden mogelijk meerdere persistence technieken zijn toegepast, een daarvan is het blokkeren van een legitieme patch en in plaats daarvan een schijn patch op het scherm weer te geven als het systeem gepatched wordt. Dit zou betekenen dat de update die zou zijn uitgevoerd niet correct is en mogelijk zou een kwaadwillende nog steeds toegang hebben tot het apparaat. Ook adviseert Ivanti om bij onderkenning van eerder misbruik betreffende apparatuur te factory resetten en de versie terug te zetten naar 22.7R2.5. Het is belangrijk dat bij tekenen van misbruik credentials en API tokens worden geroteerd, deze zouden mogelijk gestolen kunnen zijn.

NCSC-2025-0006 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper JunOS

vr, 10/01/2025 - 13:14
Juniper heeft kwetsbaarheden verholpen in JunS (Specifiek voor JunOS en JunOS Evolved). De kwetsbaarheden bevinden zich in de manier waarop Juniper's JunOS en JunOS Evolved omgaan met BGP-pakketten en IPv6-pakketten. De eerste kwetsbaarheid kan worden misbruikt door ongeauthenticeerde aanvallers die vervormde BGP-pakketten verzenden, wat kan leiden tot een crash van de routing protocol daemon (rpd). Dit vereist een gevestigde BGP-sessie, wat het een significante zorg maakt voor de netwerkstabiliteit. De tweede kwetsbaarheid in de Juniper Tunnel Driver laat ongeauthenticeerde aanvallers toe om vervormde IPv6-pakketten te verzenden, wat kan resulteren in geheugenuitputting en daaropvolgende systeemcrashes, met impact op de stabiliteit van de getroffen systemen.

NCSC-2025-0005 [1.03] [H/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure

do, 09/01/2025 - 15:05
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De eerste kwetsbaarheid (CVE-2025-0282) kan door kwaadwillenden misbruikt worden om zonder authenticatie op afstand willekeurige code uit te voeren. De tweede kwetsbaarheid (CVE-2025-0283) kan door een lokaal geauthenticeerde kwaadwillende misbruikt worden om de rechten te verhogen. Ivanti geeft aan dat CVE-2025-0282 actief misbruikt word bij gebruikers van Connect Secure. Ivanti adviseert om de interne en externe Integrity Checker Tools (ICT) te gebruiken op betreffende apparatuur, de interne integrity check tool zou echter mogelijk door malafide handelingen niet correct werken. Het NCSC adviseert ook de Integrity Checker Tools (ICT) in te zetten om mogelijk misbruik te kunnen detecteren. In de aanval zouden mogelijk meerdere persistence technieken zijn toegepast, een daarvan is het blokkeren van een legitieme patch en in plaats daarvan een schijn patch op het scherm weer te geven als het systeem gepatched word. Dit zou betekenen dat de update die zou zijn uitgevoerd niet correct is en mogelijk zou een kwaadwillende nog steeds toegang hebben tot het apparaat. Ook adviseert Ivanti om bij onderkenning van eerder misbruik betreffende apparatuur te factory resetten en de versie terug te zetten naar 22.7R2.5. Het is belangrijk dat bij tekenen van misbruik credentials en API tokens worden geroteerd, deze zouden mogelijk gestolen kunnen zijn.

NCSC-2025-0005 [1.02] [H/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure

do, 09/01/2025 - 14:49
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De eerste kwetsbaarheid (CVE-2025-0282) kan door kwaadwillenden misbruikt worden om zonder authenticatie op afstand willekeurige code uit te voeren. De tweede kwetsbaarheid (CVE-2025-0283) kan door een lokaal geauthenticeerde kwaadwillende misbruikt worden om de rechten te verhogen. Ivanti geeft aan dat CVE-2025-0282 actief misbruikt word bij gebruikers van Connect Secure. Ivanti adviseert om de interne en externe Integrity Checker Tools (ICT) te gebruiken op betreffende apparatuur, de interne integrity check tool zou echter mogelijk door malafide handelingen niet correct werken. Het NCSC adviseert ook de Integrity Checker Tools (ICT) in te zetten om mogelijk misbruik te kunnen detecteren, deze is alleen beschibaar voor versie 22.7R2.5. In de aanval zouden mogelijk meerdere persistence technieken zijn toegepast, een daarvan is het blokkeren van een legitieme patch en in plaats daarvan een schijn patch op het scherm weer te geven als het systeem gepatched word. Dit zou betekenen dat de update die zou zijn uitgevoerd niet correct is en mogelijk zou een kwaadwillende nog steeds toegang hebben tot het apparaat. Ook adviseert Ivanti om bij onderkenning van eerder misbruik betreffende apparatuur te factory resetten en de versie terug te zetten naar 22.7R2.5. Het is belangrijk dat bij tekenen van misbruik credentials en API tokens worden geroteerd, deze zouden mogelijk gestolen kunnen zijn.

NCSC-2025-0005 [1.00] [H/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure

wo, 08/01/2025 - 19:55
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De eerste kwetsbaarheid (CVE-2025-0282) kan door kwaadwillenden misbruikt worden om zonder authenticatie op afstand willekeurige code uit te voeren. De tweede kwetsbaarheid (CVE-2025-0283) kan door een lokaal geauthenticeerde kwaadwillende misbruikt worden om de rechten te verhogen. Ivanti geeft aan dat CVE-2025-0282 actief misbruikt worden bij gebruikers van Connect Secure.

NCSC-2024-0484 [1.02] [M/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure

wo, 08/01/2025 - 12:00
Ivanti heeft kwetsbaarheden verholpen in Ivanti Connect Secure (Specifiek voor versies vóór 22.7R2.4) en Policy Secure (Specifiek voor versies vóór 22.7R1.2). De kwetsbaarheden bevinden zich in de Secure Application Manager component en de IPSEC-component van Ivanti Connect Secure en Policy Secure en omvatten onvoldoende server-side controles. Deze kwetsbaarheden kunnen worden misbruikt door kwaadwillenden om beveiligingsrestricties te omzeilen en ongeautoriseerde controle over de systemen te verkrijgen of een Denial-of-Service te veroorzaken. Dit kan leiden tot een inbreuk op de beveiligingsarchitectuur van de getroffen organisaties. De kwetsbaarheden bevinden zich (m.u.v. CVE-2024-11634) ook in de systeemversie 9.x. Deze is echter sinds juni 2024 End-of-Engineering en zal per 31 december 2024 End-of-Life gaan, waardoor deze géén updates zal ontvangen om deze kwetsbaarheden te verhelpen. De kwetsbaarheden met kenmerk CVE-2024-37377 en CVE-2024-37401 bevinden zich in de IPSEC-functionaliteit en zijn op afstand te misbruiken zonder voorafgaande authenticatie. Succesvol misbruik leidt tot een Denial-of-Service (DoS). De kwetsbaarheid met kenmerk CVE-2024-9844 bevindt zich in de Secure Application Manager en vereist voorafgaande authenticatie. De kwetsbaarheden met kenmerk CVE-2024-11633 en CVE-2024-11634 vereisen voorafgaande authenticatie met Admin-rechten. Misbruik van deze kwetsbaarheden stelt een kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Uit betrouwbare bron ontvangt het NCSC signalen dat de kwetsbaarheden beperkt zijn misbruikt. Er is geen publiek beschikbare Proof-of-Concept (PoC) of exploitcode beschikbaar. Het is mogelijk dat deze wel op korte termijn beschikbaar komt, waarmee de kans op grootschalig misbruik toeneemt.

NCSC-2025-0004 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall SonicOS

wo, 08/01/2025 - 10:57
Sonicwall heeft kwetsbaarheden verholpen in SonicOS voor Gen6 en Gen7 firewalls. De eerste kwetsbaarheid betreft een zwakke pseudo-willekeurige getallengenerator in de SSLVPN (CVE-2024-40762), waardoor aanvallers in sommige gevallen authenticatietokens kunnen voorspellen. CVE-2024-53704 betreft een onjuiste authenticatie in de SSLVPN, waardoor externe aanvallers de authenticatie kunnen omzeilen. CVE-2024-53705 betreft een server-side request forgery kwetsbaarheid in de SSH-beheerinterface, die TCP-verbindingen naar willekeurige IP-adressen toestaat. Tot slot betreft CVE-2024-53706 een lokale privilege-escalatie kwetsbaarheid in het Gen7 SonicOS Cloud-platform, waardoor laaggeprivilegieerde op afstand geauthenticeerde aanvallers roottoegang kunnen verkrijgen en mogelijkerwijze willekeurige code uit kunnen voeren.

NCSC-2025-0003 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile

di, 07/01/2025 - 13:54
Google heeft kwetsbaarheden verholpen in Android. In deze update zijn ook updates meegenomen voor closed-source componenten van Qualcomm, Imagination Technologies en MediaTek. Samsung heeft kwetsbaarheden in Samsung Mobile verholpen die relevant zijn voor Samsung mobile devices. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren en draaien, of een malafide link te volgen. Google heeft verder zoals gebruikelijk weinig inhoudelijke informatie beschikbaar gesteld.

NCSC-2025-0002 [1.00] [M/H] Kwetsbaarheden verholpen in Moxa's cellulaire routers en netwerkbeveiligingsapparaten

ma, 06/01/2025 - 08:49
Moxa heeft kwetsbaarheden verholpen in Moxa's cellulaire routers en netwerkbeveiligingsapparaten (Specifiek voor CVE-2024-9138 en CVE-2024-9140). De kwetsbaarheid CVE-2024-9138 betreft hard-coded credentials die geauthenticeerde gebruikers in staat stellen hun privileges te escaleren, wat uiteindelijk leidt tot root-toegang. Dit vormt een aanzienlijk risico voor de beveiliging van de getroffen apparaten. Daarnaast stelt CVE-2024-9140 een OS command injection mogelijk, wat leidt tot willekeurige code-executie op de getroffen apparaten.

NCSC-2024-0470 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

ma, 06/01/2025 - 08:30
Microsoft heeft kwetsbaarheden verholpen in Windows. UPDATE: Onderzoekers hebben proof of concept (PoC) code gepubliceerd, waarmee de kwetsbaarheid met kenmerk CVE-2024-49113 kan worden aangetoond. Succesvol misbruik vereist dat de kwaadwillende toegang heeft tot zowel een DC met LDAP en een malafide server onder eigen controle. Hierdoor is misbruik niet eenvoudig te realiseren, maar neemt de kans erop wel toe. Succesvol misbruik resulteert in een Denial-of-Service van het kwetsbare systeem. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2025-0001 [1.00] [M/H] Kwetsbaarheden verholpen in Ipswitch WhatsUp Gold

vr, 03/01/2025 - 13:01
Ipswitch heeft kwetsbaarheden verholpen in WhatsUp Gold (Versies voor 2024.0.2 en eerder). De kwetsbaarheden bevinden zich in de versies van WhatsUp Gold vóór 2024.0.2. Een geauthenticeerde gebruiker kan een specifieke HTTP-aanroep misbruiken, wat kan leiden tot de onthulling van gevoelige informatie en de vertrouwelijkheid van de gegevens in gevaar kan brengen. Daarnaast kunnen ongeauthenticeerde aanvallers LDAP-instellingen configureren, wat kan resulteren in ongeautoriseerde toegang en manipulatie van gebruikersgegevens. Bovendien kunnen aanvallers de openbare API misbruiken voor ongeautoriseerde servertoegang, wat kan leiden tot datalekken en ongeautoriseerde acties binnen de getroffen systemen.

NCSC-2024-0500 [1.00] [M/H] Kwetsbaarheden verholpen in Foxit PDF Reader en PDF Editor

di, 31/12/2024 - 10:22
Foxit heeft kwetsbaarheden verholpen in Foxit PDF Reader. De kwetsbaarheden omvatten een remote code execution kwetsbaarheid door onjuiste validatie van door de gebruiker aangeleverde data in AcroForms, een geheugenbeschadiging gerelateerd aan AcroForm-functionaliteit, en een lokale privilege-escalatie kwetsbaarheid die kan worden misbruikt via de productinstallateur. Daarnaast zijn er use-after-free kwetsbaarheden die kunnen worden geëxploiteerd via speciaal gemaakte PDF-documenten of kwaadaardige websites. Deze kwetsbaarheden vereisen gebruikersinteractie en kunnen leiden tot de uitvoering van willekeurige code op het systeem.

NCSC-2024-0499 [1.00] [M/H] Kwetsbaarheid verholpen in Palo Alto Networks PAN-OS

vr, 27/12/2024 - 14:26
Palo Alto Networks heeft een kwetsbaarheid verholpen in PAN-OS. De kwetsbaarheid bevindt zich in de wijze waarop PAN-OS speciaal vervaardigde DNS pakketten van aanvallers verwerkt. Dit kan leiden tot een herstart van het apparaat en, bij herhaalde pogingen, kan de firewall in de onderhoudsmodus terechtkomen. Palo Alto geeft aan meldingen te hebben ontvangen van klanten, dat malafide packets die wel geblokkeerd worden alsnog deze kwetsbaarheid activeren.

NCSC-2024-0484 [1.01] [M/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure

di, 24/12/2024 - 14:43
Ivanti heeft kwetsbaarheden verholpen in Ivanti Connect Secure (Specifiek voor versies vóór 22.7R2.4) en Policy Secure (Specifiek voor versies vóór 22.7R1.2). De kwetsbaarheden bevinden zich in de Secure Application Manager component en de IPSEC-component van Ivanti Connect Secure en Policy Secure en omvatten onvoldoende server-side controles. Deze kwetsbaarheden kunnen worden misbruikt door kwaadwillenden om beveiligingsrestricties te omzeilen en ongeautoriseerde controle over de systemen te verkrijgen of een Denial-of-Service te veroorzaken. Dit kan leiden tot een inbreuk op de beveiligingsarchitectuur van de getroffen organisaties. De kwetsbaarheden bevinden zich (m.u.v. CVE-2024-11634) ook in de systeemversie 9.x. Deze is echter sinds juni 2024 End-of-Engineering en zal per 31 december 2024 End-of-Life gaan, waardoor deze géén updates zal ontvangen om deze kwetsbaarheden te verhelpen. De kwetsbaarheden met kenmerk CVE-2024-37377 en CVE-2024-37401 bevinden zich in de IPSEC-functionaliteit en zijn op afstand te misbruiken zonder voorafgaande authenticatie. Succesvol misbruik leidt tot een Denial-of-Service (DoS). De kwetsbaarheid met kenmerk CVE-2024-9844 bevindt zich in de Secure Application Manager en vereist voorafgaande authenticatie. De kwetsbaarheden met kenmerk CVE-2024-11633 en CVE-2024-11634 vereisen voorafgaande authenticatie met Admin-rechten. Misbruik van deze kwetsbaarheden stelt een kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Uit betrouwbare bron ontvangt het NCSC signalen dat de kwetsbaarheden beperkt zijn misbruikt. Er is geen publiek beschikbare Proof-of-Concept (PoC) of exploitcode beschikbaar. Het is mogelijk dat deze wel op korte termijn beschikbaar komt, waarmee de kans op grootschalig misbruik toeneemt.

NCSC-2024-0498 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe ColdFusion

di, 24/12/2024 - 11:17
Adobe heeft een kwetsbaarheid verholpen in ColdFusion versies 2023.11, 2021.17 en eerder. De kwetsbaarheid bevindt zich in de manier waarop ColdFusion omgaat met padtraversie. Dit beveiligingsprobleem kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden en mappen die zich buiten de aangewezen beperkte directory van de applicatie bevinden. Een aanvaller kan deze kwetsbaarheid misbruiken om de integriteit en vertrouwelijkheid van gevoelige informatie in gevaar te brengen. Adobe meldt kennis te hebben van een Proof-of-Concept. Deze Proof-of-Concept is (nog) niet publiek beschikbaar.

NCSC-2024-0497 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Cognos Analytics

ma, 23/12/2024 - 12:43
IBM heeft kwetsbaarheden verholpen in IBM Cognos Analytics De kwetsbaarheid in IBM Cognos Analytics ontstaat door onjuiste validatie van bestandsextensies, waardoor externe aanvallers willekeurige bestanden kunnen uploaden. Dit beveiligingsprobleem kan leiden tot de uitvoering van kwaadaardige code op het getroffen systeem, wat een ernstige bedreiging vormt voor de integriteit van gegevens en de beveiliging van het systeem. Daarnaast is er een kwetsbaarheid die het mogelijk maakt voor externe aanvallers om specifieke Expression Language requests te maken die toegang kunnen geven tot gevoelige informatie, geheugenbronnen kunnen uitputten of de server kunnen laten crashen.

NCSC-2024-0492 [1.01] [M/H] Kwetsbaarheid verholpen in Apache Struts

zo, 22/12/2024 - 19:38
Apache heeft een kwetsbaarheid verholpen in Apache Struts (Versies van 2.0.0 tot voor 6.4.0). De kwetsbaarheid bevindt zich in de wijze waarop de bestandupload logica is geïmplementeerd in de verouderde FileUploadInterceptor. Deze kwetsbaarheid kan worden misbruikt om willekeurige code op systemen die deze versies draaien uit te voeren. Aangezien de getroffen versies veelvuldig worden gebruikt in verschillende applicaties, kan de impact aanzienlijk zijn. Applicaties die gebruik maken van het vernieuwde ActionFileUploadInterceptor zijn niet gevoelig voor misbruik.

NCSC-2024-0496 [1.00] [M/H] Kwetsbaarheid verholpen in FortiManager

do, 19/12/2024 - 16:22
Fortinet heeft een kwetsbaarheid verholpen in FortiManager. De kwetsbaarheid bevindt zich in de OS command injection in FortiManager, waardoor geauthenticeerde externe aanvallers ongeautoriseerde code kunnen uitvoeren via speciaal vervaardigde FGFM-verzoeken.

NCSC-2024-0495 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation Power Monitor 1000

do, 19/12/2024 - 15:54
Rockwell Automation heeft kwetsbaarheden verholpen in de Power Monitor 1000. De kwetsbaarheden bevinden zich in de API van de Power Monitor 1000, waardoor ongeautoriseerde gebruikers nieuwe Policyholder-gebruikers kunnen configureren met hoge privileges. Dit stelt aanvallers in staat om bestaande gebruikers te bewerken, nieuwe beheerders aan te maken en fabrieksinstellingen uit te voeren. Daarnaast kan een andere kwetsbaarheid leiden tot heap-geheugenbeschadiging, wat mogelijk op afstand uitvoeren van willekeurige code of Denial-of-Service-omstandigheden kan veroorzaken. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-infrastructuur. Het is goed gebruik een dergelijke infrastructuur niet publiek toegankelijk te hebben.

NCSC-2024-0494 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiWLM

do, 19/12/2024 - 15:53
Fortinet heeft een kwetsbaarheid verholpen in FortiWLM (Specifiek voor versies 8.6.0 tot 8.6.5 en 8.5.0 tot 8.5.4). De kwetsbaarheid bevindt zich in de relatieve pad-traversal functionaliteit van FortiWLM, waardoor externe, niet-geauthenticeerde aanvallers ongeautoriseerde code kunnen uitvoeren via speciaal samengestelde webverzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden binnen de getroffen systemen. FortiWLM is een module voor FortiManager om specifiek wireless networks te managen die ontsloten worden via FortiGate. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de infrastructuur die middels FortiManager wordt beheerd.

Pagina's