NCSC Alerts

Abonneren op feed NCSC Alerts
Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 23 min 55 sec geleden

NCSC-2024-0254 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe FrameMaker Publishing Server

do, 13/06/2024 - 15:34
Adobe heeft kwetsbaarheden verholpen in FrameMaker Publishing Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om authenticatie te omzeilen en zo mogelijk het systeem over te nemen. Met name systemen die zonder aanvullende maatregelen bereikbaar zijn vanaf publieke netwerken lopen een verhoogd risico.

NCSC-2024-0253 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop

do, 13/06/2024 - 15:31
Adobe heeft een kwetsbaarheid verholpen in Photoshop. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van de applicatie. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.

NCSC-2024-0252 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics

di, 11/06/2024 - 20:23
Microsoft heeft kwetsbaarheden verholpen in Dynamics en Dynamics Business Central. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren met mogelijk verhoogde rechten en toegang te krijgen tot gevoelige gegevens in de applicatie. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken, of meerdere kwetsbaarheden in keten misbruiken.

NCSC-2024-0251 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

di, 11/06/2024 - 20:20
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer, en daarmee mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen. ``` Microsoft Office Word: CVE-IDCVSSImpact CVE-2024-301027.30Uitvoeren van willekeurige code Microsoft Office: CVE-IDCVSSImpact CVE-2024-301017.50Uitvoeren van willekeurige code CVE-2024-301047.80Uitvoeren van willekeurige code Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2024-301007.80Uitvoeren van willekeurige code Microsoft Office Outlook: CVE-IDCVSSImpact CVE-2024-301038.80Uitvoeren van willekeurige code ```

NCSC-2024-0250 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Visual Studio

di, 11/06/2024 - 20:18
Microsoft heeft kwetsbaarheden verholpen in Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, en mogelijk willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden malafide code te downloaden en uit te voeren.

NCSC-2024-0249 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure

di, 11/06/2024 - 20:15
Microsoft heeft kwetsbaarheden verholpen in Azure producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en mogelijk handelingen uit te voeren met beheerdersrechten. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-37325 toegewezen gekregen. Deze kwetsbaarheid bevindt zich in de Data Science Virtual Machines met versies kleiner dan 24.05.24 welke draaien op Linux/Ubuntu. Een ongeauthenticeerde kwaadwillende kan de gebruikersgegevens van deze VM's achterhalen en inloggen als het slachtoffer. ``` Azure Storage Library: CVE-IDCVSSImpact CVE-2024-352527.50Denial-of-Service Azure Monitor: CVE-IDCVSSImpact CVE-2024-352547.10Verkrijgen van verhoogde rechten Azure File Sync: CVE-IDCVSSImpact CVE-2024-352534.40Verkrijgen van verhoogde rechten Azure Data Science Virtual Machines: CVE-IDCVSSImpact CVE-2024-373259.80Verkrijgen van verhoogde rechten Azure SDK: CVE-IDCVSSImpact CVE-2024-352555.50Verkrijgen van verhoogde rechten ```

NCSC-2024-0248 [1.02] [M/H] Kwetsbaarheden verholpen in Microsoft Windows

di, 11/06/2024 - 20:11
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0246 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

di, 11/06/2024 - 15:29
Siemens heeft kwetsbaarheden verholpen in diverse producten, zoals SCALANCE, SICAM, Tecnomatix, SITOP en PowerSys. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0247 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten

di, 11/06/2024 - 14:37
SAP heeft kwetsbaarheden verholpen in diverse SAP producten, zoals Business Objects, HANA, CRM en NetWeaver. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0245 [1.00] [M/M] Kwetsbaarheden verholpen in Trend Micro Apex One

di, 11/06/2024 - 13:51
Trend Micro heeft kwetsbaarheden verholpen in Apex One Een lokale kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of om zich verhoogde rechten toe te kennen en mogelijk willekeurige code uit te voeren op het lokale systeem.

NCSC-2024-0244 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric Sage RTU systemen

di, 11/06/2024 - 13:33
Schneider Electric heeft kwetsbaarheden verholpen in Sage RTU apparatuur. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

NCSC-2024-0232 [1.01] [M/H] Kwetsbaarheden verholpen in Veeam Backup Enterprise Manager

di, 11/06/2024 - 13:33
Veeam heeft kwetsbaarheden verholpen in Backup Enterprise Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om zonder voorafgaande authenticatie toegang te krijgen tot gebruikersaccounts die actief zijn binnen de Enterprise Manager en zo toegang te krijgen tot gevoelige gegevens binnen de context van het overgenomen account, en mogelijk willekeurige code uit te voeren met rechten van het overgenomen account. Ondersoekers hebben Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid kan worden aangetoond. De werking van de PoC vereist echter dat een kwaadwillende een eigen server in de infrastructuur inbrengt, welke valselijk de Single-Sign-on overneemt, waarmee de kwaadwillende administratorrechten kan krijgen op de web-interface van Backup Enterprise Manager.

NCSC-2024-0243 [1.00] [M/H] Kwetsbaarheden verholpen in PHP

ma, 10/06/2024 - 09:02
Er zijn kwetsbaarheden verholpen in PHP. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van de applicatie. De kwetsbaarheid met kenmerk CVE-2024-4577 is feitelijk een herintreding van de kwetsbaarheid met kenmerk CVE-2012-1823. Deze kwetsbaarheid maakt het mogelijk om willekeurige code uit te voeren met rechten van de applicatie middels Command Injection.

NCSC-2024-0242 [1.00] [M/M] Kwetsbaarheden verholpen in RoundCube Webmail

vr, 07/06/2024 - 13:01
RoundCube heeft kwetsbaarheden verholpen in RoundCube Webmail. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer en mogelijk toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. Omdat het hier een webmail-toepassing betreft kan de kwaadwillende hiermee toegang krijgen tot gevoelige e-mails. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide link te openen.

NCSC-2024-0241 [1.00] [M/H] Kwetsbaarheden verholpen in FortiNet FortiWebManager

vr, 07/06/2024 - 09:22
FortiNet heeft kwetsbaarheden verholpen in FortiWebManager. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en mogelijk handelingen uit te voeren waartoe de kwaadwillende aanvankelijk niet is geautoriseerd. Voor succesvol misbruik moet de kwaadwillende minimaal leesrechten hebben op het kwetsbare systeem.

NCSC-2024-0240 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile

vr, 07/06/2024 - 09:21
Google heeft kwetsbaarheden verholpen in Android. De kwetsbaarheden stellen een kwaadwillende in staat om zich verhoogde rechten toe te kennen, een Denial-of-Service te veroorzaken of toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide link te openen, of een malafide app te installeren en draaien. In deze updates zijn tevens kwetsbaarheden verholpen in Closed-source componenten van Imagination Technologies, MediaTek en Qualcomm. Google heeft zoals gebruikelijk verder weinig inhoudelijke informatie vrijgegeven.

NCSC-2024-0239 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Platform

vr, 07/06/2024 - 08:26
Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.

NCSC-2024-0238 [1.00] [M/H] Kwetsbaarheid verholpen in Check Point VPN producten

do, 30/05/2024 - 09:56
Check Point heeft een kwetsbaarheid verholpen in Quantum Gateway VPN systemen. Check Point meldt actieve pogingen tot misbruik waar te nemen. Door een path-traversal-bug kan een kwaadwillende toegang krijgen tot de username- en password-gegevens van lokale accounts op het VPN-systeem. Indien deze lokale accounts, password-only zijn en geautoriseerd om een VPN-verbinding op te bouwen, kan een kwaadwillende de accounts misbruiken om door te dringen tot de interne infrastructuur. Check Point raadt af om lokale, password-only accounts te gebruiken voor VPN-autorisatie. Ook diverse best-practices adviseren om gebruikers te autoriseren via centrale authenticatie en autorisatiesystemen als AD, LDAP en RADIUS. Bij correct, en volgens best-practices ingerichte systemen is de kans op daadwerkelijk misbruik gering. Vanwege de media-aandacht voor deze kwetsbaarheid verwacht het NCSC wel een toename van scanverkeer en pogingen tot misbruik.

NCSC-2024-0237 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

ma, 27/05/2024 - 13:26
GitLab heeft kwetsbaarheden verholpen in Enterprise Edition (EE) en Community Edition (CE). | Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of via een Cross-Site-Scripting-aanval (XSS) gevoelige gegevens te verzamelen om accounts over te nemen.

NCSC-2024-0235 [1.02] [M/H] Kwetsbaarheid verholpen in Google Chrome

ma, 27/05/2024 - 09:50
Google heeft een kwetsbaarheid verholpen in Chrome. | Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de browser van het slachtoffer, en daarmee mogelijk toegang krijgen tot gevoelige gegevens in de context van de browser van het slachtoffer. Google geeft aan meldingen te hebben ontvangen dat de kwetsbaarheid beperkt en gericht wordt misbruikt. Er is (nog) geen publieke exploitcode beschikbaar.

Pagina's