NCSC Alerts

Abonneren op feed NCSC Alerts
Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 15 min 39 sec geleden

NCSC-2024-0288 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix ADC en Netscaler

wo, 10/07/2024 - 15:54
Cirtix heeft een aantal kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denail-of-Service uit voeren, of om gebruikers te redirecten naar een willekeurige website.

NCSC-2024-0287 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet

wo, 10/07/2024 - 10:27
Fortinet heeft een aantal kwetsbaarheden verholpen in FortiAIOps, Fortinet FortiPortal, FortiWeb en Fortinet FortiExtender. De meest serieuze kwetsbaarheden zijn CVE-2024-23663, CVE-2024-27782 en CVE-2024-27784. Welke in Fortinet FortiExtender en FortiAIOps zitten. Fortinet FortiExtender: Fortinet ForiExtender is een apparaat welke internet verbinding via 4g en 5g ondersteund. Een kwaadwillende kan de CVE-2024-23663 kwetsbaarheid die in Fortinet FortiExtender misbruiken om via HTTP verzoeken verhoogde rechten te krijgen. FortiAIOps (versie 2.0.0): De andere twee kwetsbaarheden, CVE-2024-27784 en CVE-2024-27782, zitten in FortiAIOps versie 2.0.0. FortiAIOps is een platform welke netwerk verkeer ondersteund door artificiële intelligentie en machine learning. Dit doet dit door diverse data stromen van het netwerk te integreren. Een kwaadwillende kan de CVE-2024-27782 kwetsbaarheid misbruiken om met gestolen sessie tokens ongeautoriseerde verzoeken in te dienen. Een kwaadwillende kan de CVE-2024-27784 kwetsbaarheid misbruiken, mits hij geauthenticeerd is tot FortiAIOps, om gevoelige data in te zien van een API endpoint of log files.

NCSC-2024-0286 [1.00] [L/H] Kwetsbaarheid verholpen in Microsoft System Center Defender for IoT

di, 09/07/2024 - 21:39
Microsoft heeft een kwetsbaarheid verholpen in Defender for IoT. Een kwaadwillende kan de kwetsbaarheid misbruiken om uit de AppContainer voor IoT devices te breken en mogelijk willekeurige code uit te voeren op het systeem waar de AppContainer is geïmplementeerd. Microsoft Defender for IoT: CVE-IDCVSSImpact CVE-2024-380899.10Verkrijgen van verhoogde rechten

NCSC-2024-0285 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Azure

di, 09/07/2024 - 21:38
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. De kwetsbaarheden stellen een kwaadwillende in staat om zich voor te doen als andere gebruiker, zich verhoogde rechten te te kennen en mogelijk willekeurige code uit te voeren. Een deel van de kwetsbaarheden bevindt zich in ontwikkel-tooling en is niet zondermeer voor ongeautoriseerde gebruikers toegankelijk. ``` Azure CycleCloud: CVE-IDCVSSImpact CVE-2024-380928.80Verkrijgen van verhoogde rechten Azure Network Watcher: CVE-IDCVSSImpact CVE-2024-352617.80Verkrijgen van verhoogde rechten Azure DevOps: CVE-IDCVSSImpact CVE-2024-352667.60Voordoen als andere gebruiker CVE-2024-352677.60Voordoen als andere gebruiker Azure Kinect SDK: CVE-IDCVSSImpact CVE-2024-380866.40Uitvoeren van willekeurige code ```

NCSC-2024-0284 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

di, 09/07/2024 - 21:37
Microsoft heeft kwetsbaarheden verholpen in Office, Sharepoint en Outlook. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker of willekeurige code uit te voeren met rechten van het slachtoffer en zo mogelijk toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of malafide link te volgen. ``` Microsoft Office: CVE-IDCVSSImpact CVE-2024-380218.80Uitvoeren van willekeurige code Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2024-380237.20Uitvoeren van willekeurige code CVE-2024-380247.20Uitvoeren van willekeurige code CVE-2024-329877.50Toegang tot gevoelige gegevens CVE-2024-380947.20Uitvoeren van willekeurige code Microsoft Office Outlook: CVE-IDCVSSImpact CVE-2024-380206.50Voordoen als andere gebruiker ```

NCSC-2024-0283 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Developer Tools

di, 09/07/2024 - 20:46
Microsoft heeft kwetsbaarheden verholpen in Visual Studio en .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer, of om een Denial-of-Service te veroorzaken. Voor succesvol misbruik moet de kwaadwillende een race-conditie winnen. .NET and Visual Studio: CVE-IDCVSSImpact CVE-2024-352648.10Uitvoeren van willekeurige code CVE-2024-301057.50Denial-of-Service CVE-2024-380817.30Verkrijgen van verhoogde rechten CVE-2024-380957.50Denial-of-Service

NCSC-2024-0282 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens Producten

di, 09/07/2024 - 20:40
Siemens heeft kwetsbaarheden verholpen in diverse producten als Mendix, RUGGEDOM, SIMATIC, SINEMA, SIPROTEC en de Engineering Platforms voor diverse systemen. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0281 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows SQL Server

di, 09/07/2024 - 20:40
Microsoft heeft kwetsbaarheden verholpen in Windows SQL Server. De kwetsbaarheden bevinden zich in de Native Client van SQL Server en stellen een kwaadwillende in staat om willekeurige code uit te voeren in de context van het slachtoffer en zo mogelijk toegang krijgen tot gevoelige gegevens in Database-omgevingen waar het slachtoffer toegang toe heeft. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden om contact te maken met een SQL server onder controle van de kwaadwillende. SQL Server: CVE-IDCVSSImpact CVE-2024-380888.80Uitvoeren van willekeurige code CVE-2024-380878.80Uitvoeren van willekeurige code CVE-2024-213328.80Uitvoeren van willekeurige code CVE-2024-213338.80Uitvoeren van willekeurige code CVE-2024-213358.80Uitvoeren van willekeurige code CVE-2024-213738.80Uitvoeren van willekeurige code CVE-2024-213988.80Uitvoeren van willekeurige code CVE-2024-214148.80Uitvoeren van willekeurige code CVE-2024-214158.80Uitvoeren van willekeurige code CVE-2024-214288.80Uitvoeren van willekeurige code CVE-2024-373188.80Uitvoeren van willekeurige code CVE-2024-373328.80Uitvoeren van willekeurige code CVE-2024-373318.80Uitvoeren van willekeurige code CVE-2024-352718.80Uitvoeren van willekeurige code CVE-2024-352728.80Uitvoeren van willekeurige code CVE-2024-207018.80Uitvoeren van willekeurige code CVE-2024-213038.80Uitvoeren van willekeurige code CVE-2024-213088.80Uitvoeren van willekeurige code CVE-2024-213178.80Uitvoeren van willekeurige code CVE-2024-213318.80Uitvoeren van willekeurige code CVE-2024-214258.80Uitvoeren van willekeurige code CVE-2024-373198.80Uitvoeren van willekeurige code CVE-2024-373208.80Uitvoeren van willekeurige code CVE-2024-373218.80Uitvoeren van willekeurige code CVE-2024-373228.80Uitvoeren van willekeurige code CVE-2024-373238.80Uitvoeren van willekeurige code CVE-2024-373248.80Uitvoeren van willekeurige code CVE-2024-214498.80Uitvoeren van willekeurige code CVE-2024-373268.80Uitvoeren van willekeurige code CVE-2024-373278.80Uitvoeren van willekeurige code CVE-2024-373288.80Uitvoeren van willekeurige code CVE-2024-373298.80Uitvoeren van willekeurige code CVE-2024-373308.80Uitvoeren van willekeurige code CVE-2024-373348.80Uitvoeren van willekeurige code CVE-2024-373338.80Uitvoeren van willekeurige code CVE-2024-373368.80Uitvoeren van willekeurige code CVE-2024-289288.80Uitvoeren van willekeurige code CVE-2024-352568.80Uitvoeren van willekeurige code

NCSC-2024-0280 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Dynamics

di, 09/07/2024 - 20:40
Microsoft heeft een kwetsbaarheid verholpen in Microsoft Dynamics. Een kwaadwillende kan de kwetsbaarheid misbruiken om middels een Man-in-the-Middle-aanval toegang te krijgen tot de gegevens welke het slachtoffer opvraagt of bewerkt. Voor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben en zich op de infrastructuur van het slachtoffer bevinden. Microsoft Dynamics: CVE-IDCVSSImpact CVE-2024-300617.30Toegang tot gevoelige gegevens

NCSC-2024-0279 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

di, 09/07/2024 - 20:40
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0274 [1.01] [M/H] Kwetsbaarheid verholpen in GeoServer

vr, 05/07/2024 - 11:41
De ontwikkelaars van GeoServer hebben een kwetsbaarheid verholpen. Voor deze kwetsbaarheid is Proof-of-Concept-code (PoC) op internet verschenen. De kwetsbaarheid bevindt zich in de wijze waarop XPath expressies door de API worden verwerkt en stelt een kwaadwillende in staat om met speciaal geprepareerde XPath expressies een command-injection uit te voeren en zo code uit te voeren met rechten van de applicatie. Proof-of-Concept-Code is beschikbaar om de kwetsbaarheid aan te tonen. Systemen waarbij de API publiek toegankelijki is lopen hiermee verhoogd risico. De API in kwestie is normaal gesproken niet standaard bereikbaar vanaf publieke netwerken.

NCSC-2024-0270 [1.01] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

do, 04/07/2024 - 08:45
GitLab heeft kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, om gegevens in de repositories te manipuleren, of om met rechten van een andere gebruiker, waaronder ook mogelijk functioneel/technisch beheerders of teamleads, willekeurige commando's uit te voeren.

NCSC-2024-0278 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile

wo, 03/07/2024 - 09:21
Google heeft kwetsbaarheden verholpen in Android. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen op het device en zo willekeurige code uit te voeren, mogelijk met rechten van het systeem en toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafife app te installeren en draaien of een malafide link te volgen. In deze update zijn ook kwetsbaarheden verholpen in closed-source componenten van Arm, Imagination Technologies, MediaTek en Qualcomm.Google heeft verder weinig inhoudelijke informatie bekend gesteld.

NCSC-2024-0277 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper JunOS

wo, 03/07/2024 - 09:16
Juniper heeft een kwetsbaarheid verholpen in JunOS (Specifiek voor SRX series systemen) De kwetsbaarheid bevindt zich in de wijze waarop de Packet Forwarding Engine (PFE) op de kwetsbare SRX-systemen verkeer verwerkt. Bepaald, weliswaar legitiem, verkeer kan ervoor zorgen dat de PFE crasht. Een kwaadwillende kan de kwetsbaarheid misbruiken door dit verkeer herhaaldelijk aan te bieden, om zo een Denial-of-Service te veroorzaken. Uitsluitend SRX-systemen zijn kwetsbaar. Overige Juniper systemen, draaiend op JunOS zijn niet getroffen.

NCSC-2024-0276 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk

di, 02/07/2024 - 15:15
De ontwikkelaars van Splunk hebben kwetsbaarheden verholpen in Splunk en Splunk Enterprise. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, willekeurige code uit te (laten) voeren middels Command-injection, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.

NCSC-2024-0275 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HHTP-server

di, 02/07/2024 - 13:44
Apache Software Foundation heeft kwetsbaarheden verholpen in de Apache HTTP-Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, middels een Server-Side-Request-Forgery (SSRF) verkeer te manipuleren, of om code uit te voeren binnen de webserver, waarvoor de kwaadwillende aanvankelijk niet is geautoriseerd.

NCSC-2024-0274 [1.00] [M/H] Kwetsbaarheid verholpen in GeoServer

di, 02/07/2024 - 13:40
De ontwikkelaars van GeoServer hebben een kwetsbaarheid verholpen. De kwetsbaarheid bevindt zich in de wijze waarop XPath expressies door de API worden verwerkt en stelt een kwaadwillende in staat om met speciaal geprepareerde XPath expressies een command-injection uit te voeren en zo code uit te voeren met rechten van de applicatie.

NCSC-2024-0273 [1.00] [M/H] Kwetsbaarheden ontdekt in Kiloview P1 4G Video Encoder en P2 4G Video Encoder

di, 02/07/2024 - 09:04
Er zijn kwetsbaarheden ontdekt in Kiloview P1 en P2. Kiloview P1 en P2 zijn hardware-oplossingen om beeldinformatie in HDMI-formaat te kunnen streamen. De firmware van deze systemen bevat een aantal ernstige kwetsbaarheden, waardoor een kwaadwillende aanvallen kan uitvoeren die kunnen leiden tot de volgende categorieën schade: • Cross-Site-Scripting (XSS) • Omzeilen van authenticatie • Denial-of-Service (DoS) • Manipulatie van gegevens • (Remote) code execution (Administrator/Root rechten) • Toegang tot gevoelige gegevens De firmware maakt gebruik van een aantal hard-coded credentials, waardoor een kwaadwillende toegang kan krijgen tot het systeem. Ook is het mogelijk om zonder authenticatie de firmware te vervangen, waardoor de werking van het systeem kan worden gemanipuleerd. Er is geen encryptie op de configuratie webinterface waardoor een aanvaller de communicatie kan afluisteren en credentials kan onderscheppen. Elk van de kwetsbaarheden afzonderlijk maakt misbruik mogelijk. In keten echter, is totale overname van het systeem mogelijk, waarmee de kwaadwillende volledige controle heeft over het systeem en de streaming data.

NCSC-2024-0272 [1.02] [M/H] Kwetsbaarheid verholpen in OpenSSH

ma, 01/07/2024 - 17:37
De ontwikkelaars van OpenSSH hebben een kwetsbaarheid verholpen in OpenSSH De kwetsbaarheid stelt een kwaadwillende in staat om zonder voorafgaande authenticatie willekeurige code uit te voeren met rechten van het sshd-proces. Het is niet uit te sluiten dat het ssh-proces met verhoogde rechten actief is, waardoor het mogelijk is dat de kwaadwillende code kan uitvoeren met rechten tot aan root. De kwetsbaarheid bevindt zich in een beperkt aantal versies. Versies van OpenSSH 8.5p1 en hoger, tot 9.7p1 zijn kwetsbaar, en versies tot aan 4.4p1, welke niet meer ondersteund worden. Versies tussen 4.4p1 en 8.5p1 zijn niet kwetsbaar. Dit komt omdat de kwetsbaarheid een regressie is van de eerder verholpen kwetsbaarheid met kenmerk CVE-2006-5051, welke in versie 4.4p1 is verholpen, maar in versie 8.5p1 herintroduceerd is. Daadwerkelijk misbruik is bijzonder ingewikkeld. Een kwaadwillende moet voor langere tijd connectiepogingen onderhouden. In een laboratoriumopstelling van de onderzoekers vereiste dat verbindingen van 6-8 uur, op 32-bit systemen. Theoretisch is het mogelijk om de kwetsbaarheid te misbruiken op 64-bit gebaseerde systemen, maar dat is nog niet aangetoond. Actief, grootschalig misbruik is hiermee dus onwaarschijnlijk. Echter, vanwege de grote verspreiding en het brede gebruik van OpenSSH is het niet onaannemelijk dat bepaalde actoren, zoals de georganiseerde misdaad, ransomware-groepen of statelijke actoren, interesse in deze kwetsbaarheid krijgen en de energie investeren om werkende malware te bouwen. Systemen met een actieve sshd-service, bereikbaar vanaf internet lopen het grootste risico. SSH is een populair protocol om op afstand systemen te beheren. Het verdient echter de afweging of de ssh-poort (standaard TCP poort 22, maar afhankelijk van de eigen installatie) actief en bereikbaar dient te zijn vanaf publieke netwerken. Er is Proof-of-Concept-code (PoC) gepubliceerd die de kwetsbaarheid kan aantonen, indien aan bovengenoemde tijdsrestricties wordt voldaan. De PoC is toegespitst op een specifieke distro, hetgeen aannemelijk maakt dat de PoC niet zondermeer generiek en grootschalig inzetbaar te maken is, zonder substantiële investering in resources. Door de lange benodigde tijd, in combinatie met het gegeven dat de code voor een specifiek doelwit geschikt gemaakt moet worden, is grootschalig misbruik niet aannemelijk. Het publiceren van de PoC toont wel aan dat de kwetsbaarheid de aandacht heeft van onderzoekers, en daarmee ook eventuele kwaadwillenden.

NCSC-2024-0272 [1.01] [M/H] Kwetsbaarheid verholpen in OpenSSH

ma, 01/07/2024 - 14:33
De ontwikkelaars van OpenSSH hebben een kwetsbaarheid verholpen in OpenSSH De kwetsbaarheid stelt een kwaadwillende in staat om zonder voorafgaande authenticatie willekeurige code uit te voeren met rechten van het sshd-proces. Het is niet uit te sluiten dat het ssh-proces met verhoogde rechten actief is, waardoor het mogelijk is dat de kwaadwillende code kan uitvoeren met rechten tot aan root. De kwetsbaarheid bevindt zich in een beperkt aantal versies. Versies van OpenSSH 8.5p1 en hoger, tot 9.7p1 zijn kwetsbaar, en versies tot aan 4.4p1, welke niet meer ondersteund worden. Versies tussen 4.4p1 en 8.5p1 zijn niet kwetsbaar. Dit komt omdat de kwetsbaarheid een regressie is van de eerder verholpen kwetsbaarheid met kenmerk CVE-2006-5051, welke in versie 4.4p1 is verholpen, maar in versie 8.5p1 herintroduceerd is. Daadwerkelijk misbruik is bijzonder ingewikkeld. Een kwaadwillende moet voor langere tijd connectiepogingen onderhouden. In een laboratoriumopstelling van de onderzoekers vereiste dat verbindingen van 6-8 uur, op 32-bit systemen. Theoretisch is het mogelijk om de kwetsbaarheid te misbruiken op 64-bit gebaseerde systemen, maar dat is nog niet aangetoond. Actief, grootschalig misbruik is hiermee dus onwaarschijnlijk. Echter, vanwege de grote verspreiding en het brede gebruik van OpenSSH is het niet onaannemelijk dat bepaalde actoren, zoals de georganiseerde misdaad, ransomware-groepen of statelijke actoren, interesse in deze kwetsbaarheid krijgen en de energie investeren om werkende malware te bouwen. Systemen met een actieve sshd-service, bereikbaar vanaf internet lopen het grootste risico. SSH is een populair protocol om op afstand systemen te beheren. Het verdient echter de afweging of de ssh-poort (TCP poort 22) actief en bereikbaar dient te zijn vanaf publieke netwerken.

Pagina's