NCSC Alerts
Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 23 min 55 sec geleden
NCSC-2024-0254 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe FrameMaker Publishing Server
Adobe heeft kwetsbaarheden verholpen in FrameMaker Publishing Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om authenticatie te omzeilen en zo mogelijk het systeem over te nemen. Met name systemen die zonder aanvullende maatregelen bereikbaar zijn vanaf publieke netwerken lopen een verhoogd risico.
NCSC-2024-0253 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop
Adobe heeft een kwetsbaarheid verholpen in Photoshop.
Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van de applicatie. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
NCSC-2024-0252 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
Microsoft heeft kwetsbaarheden verholpen in Dynamics en Dynamics Business Central. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren met mogelijk verhoogde rechten en toegang te krijgen tot gevoelige gegevens in de applicatie. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken, of meerdere kwetsbaarheden in keten misbruiken.
NCSC-2024-0251 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer, en daarmee mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
```
Microsoft Office Word:
CVE-IDCVSSImpact
CVE-2024-301027.30Uitvoeren van willekeurige code
Microsoft Office:
CVE-IDCVSSImpact
CVE-2024-301017.50Uitvoeren van willekeurige code
CVE-2024-301047.80Uitvoeren van willekeurige code
Microsoft Office SharePoint:
CVE-IDCVSSImpact
CVE-2024-301007.80Uitvoeren van willekeurige code
Microsoft Office Outlook:
CVE-IDCVSSImpact
CVE-2024-301038.80Uitvoeren van willekeurige code
```
NCSC-2024-0250 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Visual Studio
Microsoft heeft kwetsbaarheden verholpen in Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, en mogelijk willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden malafide code te downloaden en uit te voeren.
NCSC-2024-0249 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
Microsoft heeft kwetsbaarheden verholpen in Azure producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en mogelijk handelingen uit te voeren met beheerdersrechten. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-37325 toegewezen gekregen. Deze kwetsbaarheid bevindt zich in de Data Science Virtual Machines met versies kleiner dan 24.05.24 welke draaien op Linux/Ubuntu. Een ongeauthenticeerde kwaadwillende kan de gebruikersgegevens van deze VM's achterhalen en inloggen als het slachtoffer.
```
Azure Storage Library:
CVE-IDCVSSImpact
CVE-2024-352527.50Denial-of-Service
Azure Monitor:
CVE-IDCVSSImpact
CVE-2024-352547.10Verkrijgen van verhoogde rechten
Azure File Sync:
CVE-IDCVSSImpact
CVE-2024-352534.40Verkrijgen van verhoogde rechten
Azure Data Science Virtual Machines:
CVE-IDCVSSImpact
CVE-2024-373259.80Verkrijgen van verhoogde rechten
Azure SDK:
CVE-IDCVSSImpact
CVE-2024-352555.50Verkrijgen van verhoogde rechten
```
NCSC-2024-0248 [1.02] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0246 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
Siemens heeft kwetsbaarheden verholpen in diverse producten, zoals SCALANCE, SICAM, Tecnomatix, SITOP en PowerSys. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0247 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
SAP heeft kwetsbaarheden verholpen in diverse SAP producten, zoals Business Objects, HANA, CRM en NetWeaver. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0245 [1.00] [M/M] Kwetsbaarheden verholpen in Trend Micro Apex One
Trend Micro heeft kwetsbaarheden verholpen in Apex One
Een lokale kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of om zich verhoogde rechten toe te kennen en mogelijk willekeurige code uit te voeren op het lokale systeem.
NCSC-2024-0244 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric Sage RTU systemen
Schneider Electric heeft kwetsbaarheden verholpen in Sage RTU apparatuur. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0232 [1.01] [M/H] Kwetsbaarheden verholpen in Veeam Backup Enterprise Manager
Veeam heeft kwetsbaarheden verholpen in Backup Enterprise Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om zonder voorafgaande authenticatie toegang te krijgen tot gebruikersaccounts die actief zijn binnen de Enterprise Manager en zo toegang te krijgen tot gevoelige gegevens binnen de context van het overgenomen account, en mogelijk willekeurige code uit te voeren met rechten van het overgenomen account. Ondersoekers hebben Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid kan worden aangetoond. De werking van de PoC vereist echter dat een kwaadwillende een eigen server in de infrastructuur inbrengt, welke valselijk de Single-Sign-on overneemt, waarmee de kwaadwillende administratorrechten kan krijgen op de web-interface van Backup Enterprise Manager.
NCSC-2024-0243 [1.00] [M/H] Kwetsbaarheden verholpen in PHP
Er zijn kwetsbaarheden verholpen in PHP.
Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van de applicatie. De kwetsbaarheid met kenmerk CVE-2024-4577 is feitelijk een herintreding van de kwetsbaarheid met kenmerk CVE-2012-1823. Deze kwetsbaarheid maakt het mogelijk om willekeurige code uit te voeren met rechten van de applicatie middels Command Injection.
NCSC-2024-0242 [1.00] [M/M] Kwetsbaarheden verholpen in RoundCube Webmail
RoundCube heeft kwetsbaarheden verholpen in RoundCube Webmail. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer en mogelijk toegang tot gevoelige gegevens in de context van de browser van het slachtoffer. Omdat het hier een webmail-toepassing betreft kan de kwaadwillende hiermee toegang krijgen tot gevoelige e-mails. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide link te openen.
NCSC-2024-0241 [1.00] [M/H] Kwetsbaarheden verholpen in FortiNet FortiWebManager
FortiNet heeft kwetsbaarheden verholpen in FortiWebManager. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en mogelijk handelingen uit te voeren waartoe de kwaadwillende aanvankelijk niet is geautoriseerd. Voor succesvol misbruik moet de kwaadwillende minimaal leesrechten hebben op het kwetsbare systeem.
NCSC-2024-0240 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
Google heeft kwetsbaarheden verholpen in Android.
De kwetsbaarheden stellen een kwaadwillende in staat om zich verhoogde rechten toe te kennen, een Denial-of-Service te veroorzaken of toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide link te openen, of een malafide app te installeren en draaien. In deze updates zijn tevens kwetsbaarheden verholpen in Closed-source componenten van Imagination Technologies, MediaTek en Qualcomm. Google heeft zoals gebruikelijk verder weinig inhoudelijke informatie vrijgegeven.
NCSC-2024-0239 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Platform
Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.
NCSC-2024-0238 [1.00] [M/H] Kwetsbaarheid verholpen in Check Point VPN producten
Check Point heeft een kwetsbaarheid verholpen in Quantum Gateway VPN systemen. Check Point meldt actieve pogingen tot misbruik waar te nemen. Door een path-traversal-bug kan een kwaadwillende toegang krijgen tot de username- en password-gegevens van lokale accounts op het VPN-systeem. Indien deze lokale accounts, password-only zijn en geautoriseerd om een VPN-verbinding op te bouwen, kan een kwaadwillende de accounts misbruiken om door te dringen tot de interne infrastructuur. Check Point raadt af om lokale, password-only accounts te gebruiken voor VPN-autorisatie. Ook diverse best-practices adviseren om gebruikers te autoriseren via centrale authenticatie en autorisatiesystemen als AD, LDAP en RADIUS. Bij correct, en volgens best-practices ingerichte systemen is de kans op daadwerkelijk misbruik gering. Vanwege de media-aandacht voor deze kwetsbaarheid verwacht het NCSC wel een toename van scanverkeer en pogingen tot misbruik.
NCSC-2024-0237 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition
GitLab heeft kwetsbaarheden verholpen in Enterprise Edition (EE) en Community Edition (CE). | Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of via een Cross-Site-Scripting-aanval (XSS) gevoelige gegevens te verzamelen om accounts over te nemen.
NCSC-2024-0235 [1.02] [M/H] Kwetsbaarheid verholpen in Google Chrome
Google heeft een kwetsbaarheid verholpen in Chrome. | Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de browser van het slachtoffer, en daarmee mogelijk toegang krijgen tot gevoelige gegevens in de context van de browser van het slachtoffer. Google geeft aan meldingen te hebben ontvangen dat de kwetsbaarheid beperkt en gericht wordt misbruikt. Er is (nog) geen publieke exploitcode beschikbaar.