NCSC Alerts
Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 12 min 6 sec geleden
NCSC-2024-0255 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
Adobe heeft kwetsbaarheden verholpen in Commerce en Magento. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en willekeurige code uit te voeren, mogelijk met administrator-rechten. Voor de kwestbaarheid met kenmerk CVE-2024-34102 is Proof-of-Concept-code (PoC) gepubliceerd.
NCSC-2024-0271 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Session Smart Router
Juniper heeft een kwetsbaarheid verholpen in Session Smart Router (SSR). SSR is een software-router toepassing voor SD-WAN systemen. Een ongeauthenticeerde kwaadwillende met toegang tot de infrastructuur kan de kwetsbaarheid misbruiken om toegang te krijgen tot het systeem en dit over te nemen. Beperkende voorwaarde is wel dat de SSR oplossing is geïmplementeerd in een High-Availability configuratie met een redundant peer.
NCSC-2024-0270 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition
GitLab heeft kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, om gegevens in de repositories te manipuleren, of om met rechten van een andere gebruiker, waaronder ook mogelijk functioneel/technisch beheerders of teamleads, willekeurige commando's uit te voeren.
NCSC-2024-0269 [1.00] [M/H] Kwetsbaarheden verholpen in VMware ESXi en vCenter Server
VMware heeft kwetsbaarheden verholpen in ESXi en vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service op de host te veroorzaken, of om zichzelf verhoogde rechten toe te kennen en zo handelingen uit te voeren waarvoor de kwaadwillende aanvankelijk niet is geautoriseerd. Hiervoor dient de kwaadwillende wel bepaalde rechten te hebben in de Active Directory welke voor autorisaties wordt gebruikt.
NCSC-2024-0267 [1.01] [M/H] Kwetsbaarheden verholpen in Progress MOVEit
Progress heeft kwetsbaarheden verholpen in MOVEit Transfer en MOVEit Gateway. Tijdens het onderzoek naar de kwetsbaarheden is ook een kwetsbaarheid ontdekt in een niet nader benoemde Third-Party component dat in gebruik is door MOVEit Transfer. De kwetsbaarheden bevinden zich in de SFTP-module van de betreffende applicaties en stellen een kwaadwillende in staat om authenticatie te omzeilen en zo zonder voorafgaande authenticatie toegang te krijgen tot de bestanden die via de SFTP-dienst worden vrijgegeven. Tijdens het onderzoek is een kwetsbaarheid ontdekt in een niet nader benoemde Third-Party component, dat in gebruik is bij MOVEit Transfer. Voor deze kwetsbaarheid is (nog) geen update beschikbaar. Wel zijn mitigerende maatregelen gepubliceerd om het risico op misbruik weg te nemen tot de update beschikbaar is. Deze kwetsbaarheid is niet aanwezig in MOVEit Gateway, omdat MOVEit Gateway geen gebruik maakt van deze Third-Party component.
NCSC-2024-0268 [1.00] [M/H] Kwetsbaarheden verholpen in Progress WhatsUp Gold
Progress heeft kwetsbaarheden verholpen in WhatsUp Gold. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of willekeurige code uit te voeren, mogelijk met rechten van het systeem. Door diverse kwetsbaarheden in keten te misbruiken kan het daarmee voor de kwaadwillende mogelijk worden het systeem waarop WhatsUp Gold is geïnstalleerd over te nemen.
NCSC-2024-0267 [1.00] [M/H] Kwetsbaarheden verholpen in Progress MoveIT
Progress heeft kwetsbaarheden verholpen in MoveIT Transfer en MoveIT Gateway. De kwetsbaarheden bevinden ich in de SFTP-module van de betreffende applicaties en stellen een kwaadwillende in staat om authenticatie te omzeilen en zo zonder voorafgaande authenticatie toegang te krijgen tot de bestanden die via de SFTP-dienst worden vrijgegeven.
NCSC-2024-0266 [1.00] [M/H] Kwetsbaarheden verholpen in WordPress
De ontwikkelaars van WordPress hebben kwetsbaarheden verholpen in WordPress. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of mogelijk toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0265 [1.00] [M/H] Kwetsbaarheid verholpen in XWiki
De ontwikkelaars van XWiki hebben een kwetsbaarheid verholpen in XWiki. De kwetsbaarheid bevindt zich in de wijze waarop documenten in artikelen worden geïmporteerd. De rechten van het document blijven staan op degene die het document importeert, waardoor iedereen met rechten op het originele document acties kan uitvoeren met rechten van de eigenaar van het artikel. Een kwaadwillende kan deze situatie misbruiken door mogelijk willekeurige code uit te voeren met rechten van de eigenaar van het artikel. Voor succesvol misbruik moet de kwaadwillende wel rechten hebben om documenten te importeren.
NCSC-2024-0264 [1.00] [M/H] Kwetsbaarheden verholpen in Avaya IP Office
Avaya heeft kwetsbaarheden verholpen in IP Office.
Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren op het centrale systeem en daarmee mogelijk het systeem over te nemen. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de Web Control interface, maar heeft hier geen voorafgaande authenticatie nodig. Het is goed gebruik een dergelijke Control interface niet publiek toegankelijk te hebben.
NCSC-2024-0263 [1.00] [M/H] Kwetsbaarheden verholpen in Autodesk Autocad
Autodesk heeft kwetsbaarheden verholpen in diverse AutoCad producten. De kwetsbaarheden bevinden zich in diverse parsers voor cad-bestandstypes. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of mogelijk willekeurige code uit te voeren binnen de applicatie. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
NCSC-2024-0262 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vCenter
VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren op de server. Voor succesvol misbruik moet de kwaadwillende wel toegang hebben tot de LAN infrastructuur.
NCSC-2024-0261 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiOS
Fortinet heeft kwetsbaarheden verholpen in FortiOS.
Een kwaadwillende kan de kwetsbaarheden misbruiken om middels een Cross-Site-Scripting aanval, of middels SQL-Injection, willekeurige code uit te voeren op het kwetsbare systeem. Ook kan een kwaadwillende beveiligingsmaatregelen omzeilen en zo verkeer door laten gaan, welke aanvankelijk niet is toegestaan.
NCSC-2024-0236 [1.02] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
Ivanti heeft kwetsbaarheden verholpen in Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om middels SQL Injection willekeurige code uit te voeren op het systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de lokale infrastructuur waar het EPM systeem is geïmplementeerd. Onderzoekers hebben Proof-of-Concept-code gepubliceerd, waarmee de kwetsbaarheid met kenmerk CVE-2024-29824 kan worden aangetoond.
NCSC-2024-0260 [1.00] [M/H] Kwetsbaarheden verholpen in Nvidia GPU Drivers
Nvidia heeft kwetsbaarheden verholpen in GPU drivers voor Windows en Linux. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en code uit te voeren met verhoogde rechten, of toegang te krijgen tot gevoelige gegevens.
NCSC-2024-0259 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
Adobe heeft een groot aantal kwetsbaarheden verholpen in Experience Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en op diverse manieren een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval leidt vaak tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0258 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition
GitLab heeft kwetsbaarheden verholpen in GitLab Enterprise Edition (EE) en Community Edition (CE). Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0257 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Creative Cloud Desktop Application
Adobe heeft een kwetsbaarheid verholpen in Creative Cloud Desktop Application. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
NCSC-2024-0256 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe ColdFusion
Adobe heeft kwetsbaarheden verholpen in ColdFusion.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en toegang te krijgen tot gevoelige gegevens.
NCSC-2024-0255 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
Adobe heeft kwetsbaarheden verholpen in Commerce en Magento. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en willekeurige code uit te voeren, mogelijk met administrator-rechten.