NCSC Alerts

Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 25 min 6 sec geleden
NCSC-2025-0009 [1.01] [M/H] Kwetsbaarheid verholpen in FortiNet FortiOS en FortiProxy
FortiNet heeft een kwetsbaarheid verholpen in FortiOS en FortiProxy. De kwetsbaarheid bevindt zich in de node.js implementatie van de management-webinterface en stelt een kwaadwillende in staat om authenticatie te omzeilen om zo zonder voorafgaande authenticatie of autorisaties super-admin te worden op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-webinterface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving. FortiNet meldt dat actief misbruik is waargenomen op FortiGate systemen waarop de kwetsbare FortiOS of FortiProxt draait. Ook hebben onderzoekers Proof-of-Concept-Code (PoC) gepubliceerd, waarmee de kwetsbaarheid kan worden aangetoond. FortiNet heeft Indicators of Compromise (IoC's) vrijgegeven, waarmee mogelijke compromittatie kan worden ontdekt:
NCSC-2025-0032 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
Apple heeft kwetsbaarheden verholpen in macOS Ventura (Specifiek voor versies 13.7.3), Sequoia (Specifiek voor versies 15.3) en Sonoma (Specifiek voor versies 14.7.3). De kwetsbaarheden omvatten verschillende problemen, waaronder ongeautoriseerde toegang tot gevoelige gebruikersdata, onjuiste permissies, en kwetsbaarheden die kunnen leiden tot onverwachte applicatie-terminaties. De updates bevatten verbeterde validatietechnieken en extra beveiligingsmaatregelen om de integriteit van gebruikersdata te waarborgen en de algehele beveiliging van de systemen te versterken.
NCSC-2025-0031 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Meeting Management
Cisco heeft een kwetsbaarheid verholpen in Cisco Meeting Management. De kwetsbaarheid bevindt zich in de REST API van Cisco Meeting Management, waardoor remote, geauthenticeerde aanvallers met lage privileges hun privileges kunnen verhogen naar administratorniveau door inadequate autorisatiehandhaving. Dit onvoldoende autorisatiecontrole vormt een aanzienlijk risico, wat ongeautoriseerde toegang tot gevoelige functionaliteiten mogelijk maakt. Systemen waarbij de REST API via publieke infrastructuren is te benaderen lopen verhoogd risico voor misbruik.
NCSC-2025-0030 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco BroadWorks
Cisco heeft een kwetsbaarheid verholpen in Cisco BroadWorks. De kwetsbaarheid bevindt zich in de wijze waarop het SIP-verwerkingssysteem van Cisco BroadWorks omgaat met specifieke SIP-verzoeken. Ongeauthenticeerde externe aanvallers kunnen deze kwetsbaarheid misbruiken om een Denial-of-Service (DoS) aanval uit te voeren, wat kan leiden tot geheugenuitputting. Dit kan resulteren in de noodzaak voor handmatige herstelacties nadat het systeem is overweldigd door SIP-verzoeken.
NCSC-2025-0029 [1.00] [M/H] Kwetsbaarheid verholpen in SonicWall SMA1000 Appliance
SonicWall heeft een kwetsbaarheid verholpen in de SMA1000 Appliance Management Console en Central Management Console. De kwetsbaarheid bevindt zich in de SMA1000 Appliance Management Console en Central Management Console, waardoor externe, niet-geauthenticeerde aanvallers willekeurige OS-commando's kunnen uitvoeren. Dit probleem vereist een hotfix voor getroffen gebruikers. Het is belangrijk op te merken dat SonicWall Firewalls en SMA 100-serie producten niet door deze kwetsbaarheid zijn getroffen. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management console. Het is goed gebruik een dergelijke managementinterface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving. SonicWall meldt informatie te hebben dat de kwetsbaarheid beperkt is misbruikt.
NCSC-2025-0028 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Analytics
Oracle heeft kwetsbaarheden verholpen in Oracle Analytics producten, zoals Business Intelligence, Analytics Desktop en BI Publisher. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of zich toegang te verschaffen tot gevoelige gegevens.
NCSC-2025-0027 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware
Oracle heeft meerdere kwetsbaarheden verholpen in zijn producten, waaronder Oracle Fusion Middleware, Oracle WebLogic Server, en Oracle HTTP Server. De kwetsbaarheden bevinden zich in verschillende Oracle producten, waaronder Oracle WebLogic Server versies 12.2.1.4.0 en 14.1.1.0.0, die het mogelijk maken voor ongeauthenticeerde kwaadwillenden om toegang te krijgen tot kritieke gegevens. Dit kan leiden tot ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen. De kwetsbaarheid in Oracle HTTP Server versie 12.2.1.4.0 stelt kwaadwillenden in staat om ongeautoriseerde toegang te verkrijgen, met een CVSS-score van 5.3, terwijl de kwetsbaarheid in WebLogic Server een CVSS-score van 9.8 heeft, wat wijst op een kritieke impact. Kwaadwillenden kunnen ook gebruik maken van kwetsbaarheden in Oracle Fusion Middleware en andere producten om Denial-of-Service (DoS) aanvallen uit te voeren.
NCSC-2025-0026 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle JD Edwards
Oracle heeft kwetsbaarheden verholpen in JD Edwards EnterpriseOne Tools (specifiek voor versies prior tot 9.2.9.2). De kwetsbaarheden in Oracle JD Edwards EnterpriseOne Tools stellen ongeauthenticeerde kwaadwillenden in staat om het systeem te compromitteren via HTTP-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot kritieke gegevens en gegevenswijzigingen.
NCSC-2025-0025 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services
Oracle heeft meerdere kwetsbaarheden verholpen in Financial Services en componenten. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot kritieke gegevens en de systeemintegriteit in gevaar te brengen. Specifieke kwetsbaarheden kunnen leiden tot compromittering van vertrouwelijkheid, integriteit en beschikbaarheid, met schadeclassificaties variërend van gemiddeld tot hoog. Sommige kwetsbaarheden kunnen op afstand worden uitgebuit zonder gebruikersinteractie, wat het risico op privilege-escalatie en denial-of-service vergroot.
NCSC-2025-0024 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL
Oracle heeft kwetsbaarheden verholpen in Oracle MySQL.
De kwetsbaarheden stellen een kwaadwillende in staat om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0023 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle PeopleSoft
Oracle heeft meerdere kwetsbaarheden verholpen in Oracle PeopleSoft, specifiek in de versies 8.60, 8.61 en 9.2. De kwetsbaarheden in Oracle PeopleSoft stellen geauthenticeerde kwaadwillenden in staat om via HTTP-netwerktoegang ongeautoriseerde toegang te krijgen tot specifieke gegevens, wat kan leiden tot ongeautoriseerde gegevensmanipulatie en -toegang. Kwaadwillenden kunnen ook een Denial-of-Service veroorzaken. Hiervoor heeft de kwaadwillende geen voorafgaande authenticatie nodig.
NCSC-2025-0022 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Enterprise Manager
Oracle heeft kwetsbaarheden verholpen in Oracle Enterprise Manager Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te verkrijgen tot gevoelige data of een Denial-of-Service te veroorzaken.
NCSC-2025-0021 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications
Oracle heeft meerdere kwetsbaarheden verholpen in zijn Communicatieproducten, waaronder Oracle Communications Unified Assurance, Oracle Communications Cloud Native Core Network Function en Oracle Communications Order and Service Management. De kwetsbaarheden stellen ongeauthenticeerde kwaadwillenden in staat om Denial of Service (DoS) aanvallen uit te voeren of om ongeautoriseerde toegang tot gevoelige gegevens te verkrijgen. Specifieke versies, zoals 24.2.0 en 24.3.0 van de Cloud Native Core Network Function, zijn bijzonder kwetsbaar. Kwaadwillenden kunnen deze kwetsbaarheden misbruiken door speciaal geprepareerde HTTP-verzoeken te sturen naar het kwetsbare systeem.
NCSC-2025-0020 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Database producten
Oracle heeft kwetsbaarheden verholpen in diverse database producten en subsystemen, zoals de Core Database, Graal, Application Express, GoldenGate en REST data. De kwetsbaarheden bevinden zich in verschillende componenten van de Oracle Database, waaronder de Data Mining component en de Java VM. Deze kwetsbaarheden stellen laaggeprivilegieerde geauthenticeerde gebruikers in staat om het systeem te compromitteren, wat kan leiden tot ongeautoriseerde toegang en gegevensmanipulatie. De Java VM-kwetsbaarheid kan ook leiden tot ongeautoriseerde wijzigingen van gegevens.
NCSC-2025-0005 [1.05] [H/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De eerste kwetsbaarheid (CVE-2025-0282) kan door kwaadwillenden misbruikt worden om zonder authenticatie op afstand willekeurige code uit te voeren. De tweede kwetsbaarheid (CVE-2025-0283) kan door een lokaal geauthenticeerde kwaadwillende misbruikt worden om de rechten te verhogen. Ivanti geeft aan dat CVE-2025-0282 actief misbruikt word bij gebruikers van Connect Secure. Er is Proof-of-Concept-code beschikbaar. Ivanti adviseert om de interne en externe Integrity Checker Tools (ICT) te gebruiken op betreffende apparatuur, de interne integrity check tool zou echter mogelijk door malafide handelingen niet correct werken. Het NCSC adviseert om de meest recente versies van de Integrity Checker Tools (ICT) in te zetten om mogelijk misbruik te kunnen detecteren. Op dit moment is dat versie ICT-V22725 (build 3819). In de aanval zouden mogelijk meerdere persistence technieken zijn toegepast, een daarvan is het blokkeren van een legitieme patch en in plaats daarvan een schijn patch op het scherm weer te geven als het systeem gepatched wordt. Dit zou betekenen dat de update die zou zijn uitgevoerd niet correct is en mogelijk zou een kwaadwillende nog steeds toegang hebben tot het apparaat. Ook adviseert Ivanti om bij onderkenning van eerder misbruik betreffende apparatuur te factory resetten en de versie terug te zetten naar 22.7R2.5. Het is belangrijk dat bij tekenen van misbruik credentials en API tokens worden geroteerd, deze zouden mogelijk gestolen kunnen zijn.
NCSC-2025-0019 [1.00] [M/M] Kwetsbaarheden verholpen in Schneider Electric Modicon
Schneider Electric heeft kwetsbaarheden verholpen in Modicon M340, M580 en diverse communicatiemodules. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken of toegang te krijgen tot systeemgegevens en mogelijk de werking van de controllers te beïnvloeden. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2025-0018 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSwitch, FortiManager, FortiAnalyzer, FortiOS en FortiProxy
Fortinet heeft kwetsbaarheden verholpen in FortiSwitch, FortiManager, FortiAnalyzer, FortiOS en FortiProxy. De kwetsbaarheden omvatten onder andere hard-coded cryptografische sleutels, onjuiste verwerking van OS-commando's, en out-of-bounds schrijf- en leesfouten. Aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen, willekeurige code uit te voeren en Denial-of-Service-aanvallen te veroorzaken.
NCSC-2025-0017 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (EPM) die aanwezig waren in versies vóór de januari 2025 beveiligingsupdates. De kwetsbaarheden omvatten path traversal, SQL-injectie, deserialisatie, onjuist bestandsnaamvalidatie en onvoldoende validatie van handtekeningen. Deze kwetsbaarheden stellen zowel ongeauthenticeerde als geauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige informatie, code op afstand uit te voeren, en kunnen leiden tot een Denial-of-Service.
NCSC-2025-0016 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 134 en 128.6). De kwetsbaarheden omvatten onder andere client-side path traversal, privilege escalation en use-after-free condities. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om ongeautoriseerde toegang te verkrijgen, crashes te veroorzaken of mogelijkerwijze willekeurige code uit te voeren.
NCSC-2025-0015 [1.00] [M/H] Kwetsbaarheden verholpen in Rsync
Rsync Project heeft kwetsbaarheden verholpen in Rsync (versies