NCSC Alerts

Abonneren op feed NCSC Alerts
Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 6 min 12 sec geleden

NCSC-2024-0277 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper JunOS

wo, 03/07/2024 - 09:16
Juniper heeft een kwetsbaarheid verholpen in JunOS (Specifiek voor SRX series systemen) De kwetsbaarheid bevindt zich in de wijze waarop de Packet Forwarding Engine (PFE) op de kwetsbare SRX-systemen verkeer verwerkt. Bepaald, weliswaar legitiem, verkeer kan ervoor zorgen dat de PFE crasht. Een kwaadwillende kan de kwetsbaarheid misbruiken door dit verkeer herhaaldelijk aan te bieden, om zo een Denial-of-Service te veroorzaken. Uitsluitend SRX-systemen zijn kwetsbaar. Overige Juniper systemen, draaiend op JunOS zijn niet getroffen.

NCSC-2024-0276 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk

di, 02/07/2024 - 15:15
De ontwikkelaars van Splunk hebben kwetsbaarheden verholpen in Splunk en Splunk Enterprise. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, willekeurige code uit te (laten) voeren middels Command-injection, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.

NCSC-2024-0275 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HHTP-server

di, 02/07/2024 - 13:44
Apache Software Foundation heeft kwetsbaarheden verholpen in de Apache HTTP-Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, middels een Server-Side-Request-Forgery (SSRF) verkeer te manipuleren, of om code uit te voeren binnen de webserver, waarvoor de kwaadwillende aanvankelijk niet is geautoriseerd.

NCSC-2024-0274 [1.00] [M/H] Kwetsbaarheid verholpen in GeoServer

di, 02/07/2024 - 13:40
De ontwikkelaars van GeoServer hebben een kwetsbaarheid verholpen. De kwetsbaarheid bevindt zich in de wijze waarop XPath expressies door de API worden verwerkt en stelt een kwaadwillende in staat om met speciaal geprepareerde XPath expressies een command-injection uit te voeren en zo code uit te voeren met rechten van de applicatie.

NCSC-2024-0273 [1.00] [M/H] Kwetsbaarheden ontdekt in Kiloview P1 4G Video Encoder en P2 4G Video Encoder

di, 02/07/2024 - 09:04
Er zijn kwetsbaarheden ontdekt in Kiloview P1 en P2. Kiloview P1 en P2 zijn hardware-oplossingen om beeldinformatie in HDMI-formaat te kunnen streamen. De firmware van deze systemen bevat een aantal ernstige kwetsbaarheden, waardoor een kwaadwillende aanvallen kan uitvoeren die kunnen leiden tot de volgende categorieën schade: • Cross-Site-Scripting (XSS) • Omzeilen van authenticatie • Denial-of-Service (DoS) • Manipulatie van gegevens • (Remote) code execution (Administrator/Root rechten) • Toegang tot gevoelige gegevens De firmware maakt gebruik van een aantal hard-coded credentials, waardoor een kwaadwillende toegang kan krijgen tot het systeem. Ook is het mogelijk om zonder authenticatie de firmware te vervangen, waardoor de werking van het systeem kan worden gemanipuleerd. Er is geen encryptie op de configuratie webinterface waardoor een aanvaller de communicatie kan afluisteren en credentials kan onderscheppen. Elk van de kwetsbaarheden afzonderlijk maakt misbruik mogelijk. In keten echter, is totale overname van het systeem mogelijk, waarmee de kwaadwillende volledige controle heeft over het systeem en de streaming data.

NCSC-2024-0272 [1.02] [M/H] Kwetsbaarheid verholpen in OpenSSH

ma, 01/07/2024 - 17:37
De ontwikkelaars van OpenSSH hebben een kwetsbaarheid verholpen in OpenSSH De kwetsbaarheid stelt een kwaadwillende in staat om zonder voorafgaande authenticatie willekeurige code uit te voeren met rechten van het sshd-proces. Het is niet uit te sluiten dat het ssh-proces met verhoogde rechten actief is, waardoor het mogelijk is dat de kwaadwillende code kan uitvoeren met rechten tot aan root. De kwetsbaarheid bevindt zich in een beperkt aantal versies. Versies van OpenSSH 8.5p1 en hoger, tot 9.7p1 zijn kwetsbaar, en versies tot aan 4.4p1, welke niet meer ondersteund worden. Versies tussen 4.4p1 en 8.5p1 zijn niet kwetsbaar. Dit komt omdat de kwetsbaarheid een regressie is van de eerder verholpen kwetsbaarheid met kenmerk CVE-2006-5051, welke in versie 4.4p1 is verholpen, maar in versie 8.5p1 herintroduceerd is. Daadwerkelijk misbruik is bijzonder ingewikkeld. Een kwaadwillende moet voor langere tijd connectiepogingen onderhouden. In een laboratoriumopstelling van de onderzoekers vereiste dat verbindingen van 6-8 uur, op 32-bit systemen. Theoretisch is het mogelijk om de kwetsbaarheid te misbruiken op 64-bit gebaseerde systemen, maar dat is nog niet aangetoond. Actief, grootschalig misbruik is hiermee dus onwaarschijnlijk. Echter, vanwege de grote verspreiding en het brede gebruik van OpenSSH is het niet onaannemelijk dat bepaalde actoren, zoals de georganiseerde misdaad, ransomware-groepen of statelijke actoren, interesse in deze kwetsbaarheid krijgen en de energie investeren om werkende malware te bouwen. Systemen met een actieve sshd-service, bereikbaar vanaf internet lopen het grootste risico. SSH is een populair protocol om op afstand systemen te beheren. Het verdient echter de afweging of de ssh-poort (standaard TCP poort 22, maar afhankelijk van de eigen installatie) actief en bereikbaar dient te zijn vanaf publieke netwerken. Er is Proof-of-Concept-code (PoC) gepubliceerd die de kwetsbaarheid kan aantonen, indien aan bovengenoemde tijdsrestricties wordt voldaan. De PoC is toegespitst op een specifieke distro, hetgeen aannemelijk maakt dat de PoC niet zondermeer generiek en grootschalig inzetbaar te maken is, zonder substantiële investering in resources. Door de lange benodigde tijd, in combinatie met het gegeven dat de code voor een specifiek doelwit geschikt gemaakt moet worden, is grootschalig misbruik niet aannemelijk. Het publiceren van de PoC toont wel aan dat de kwetsbaarheid de aandacht heeft van onderzoekers, en daarmee ook eventuele kwaadwillenden.

NCSC-2024-0272 [1.01] [M/H] Kwetsbaarheid verholpen in OpenSSH

ma, 01/07/2024 - 14:33
De ontwikkelaars van OpenSSH hebben een kwetsbaarheid verholpen in OpenSSH De kwetsbaarheid stelt een kwaadwillende in staat om zonder voorafgaande authenticatie willekeurige code uit te voeren met rechten van het sshd-proces. Het is niet uit te sluiten dat het ssh-proces met verhoogde rechten actief is, waardoor het mogelijk is dat de kwaadwillende code kan uitvoeren met rechten tot aan root. De kwetsbaarheid bevindt zich in een beperkt aantal versies. Versies van OpenSSH 8.5p1 en hoger, tot 9.7p1 zijn kwetsbaar, en versies tot aan 4.4p1, welke niet meer ondersteund worden. Versies tussen 4.4p1 en 8.5p1 zijn niet kwetsbaar. Dit komt omdat de kwetsbaarheid een regressie is van de eerder verholpen kwetsbaarheid met kenmerk CVE-2006-5051, welke in versie 4.4p1 is verholpen, maar in versie 8.5p1 herintroduceerd is. Daadwerkelijk misbruik is bijzonder ingewikkeld. Een kwaadwillende moet voor langere tijd connectiepogingen onderhouden. In een laboratoriumopstelling van de onderzoekers vereiste dat verbindingen van 6-8 uur, op 32-bit systemen. Theoretisch is het mogelijk om de kwetsbaarheid te misbruiken op 64-bit gebaseerde systemen, maar dat is nog niet aangetoond. Actief, grootschalig misbruik is hiermee dus onwaarschijnlijk. Echter, vanwege de grote verspreiding en het brede gebruik van OpenSSH is het niet onaannemelijk dat bepaalde actoren, zoals de georganiseerde misdaad, ransomware-groepen of statelijke actoren, interesse in deze kwetsbaarheid krijgen en de energie investeren om werkende malware te bouwen. Systemen met een actieve sshd-service, bereikbaar vanaf internet lopen het grootste risico. SSH is een populair protocol om op afstand systemen te beheren. Het verdient echter de afweging of de ssh-poort (TCP poort 22) actief en bereikbaar dient te zijn vanaf publieke netwerken.

NCSC-2024-0255 [1.01] [M/H] Kwetsbaarheden verholpen in Adobe Commerce

ma, 01/07/2024 - 09:10
Adobe heeft kwetsbaarheden verholpen in Commerce en Magento. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en willekeurige code uit te voeren, mogelijk met administrator-rechten. Voor de kwestbaarheid met kenmerk CVE-2024-34102 is Proof-of-Concept-code (PoC) gepubliceerd.

NCSC-2024-0271 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Session Smart Router

vr, 28/06/2024 - 11:55
Juniper heeft een kwetsbaarheid verholpen in Session Smart Router (SSR). SSR is een software-router toepassing voor SD-WAN systemen. Een ongeauthenticeerde kwaadwillende met toegang tot de infrastructuur kan de kwetsbaarheid misbruiken om toegang te krijgen tot het systeem en dit over te nemen. Beperkende voorwaarde is wel dat de SSR oplossing is geïmplementeerd in een High-Availability configuratie met een redundant peer.

NCSC-2024-0270 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

do, 27/06/2024 - 15:09
GitLab heeft kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, om gegevens in de repositories te manipuleren, of om met rechten van een andere gebruiker, waaronder ook mogelijk functioneel/technisch beheerders of teamleads, willekeurige commando's uit te voeren.

NCSC-2024-0269 [1.00] [M/H] Kwetsbaarheden verholpen in VMware ESXi en vCenter Server

wo, 26/06/2024 - 11:02
VMware heeft kwetsbaarheden verholpen in ESXi en vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service op de host te veroorzaken, of om zichzelf verhoogde rechten toe te kennen en zo handelingen uit te voeren waarvoor de kwaadwillende aanvankelijk niet is geautoriseerd. Hiervoor dient de kwaadwillende wel bepaalde rechten te hebben in de Active Directory welke voor autorisaties wordt gebruikt.

NCSC-2024-0267 [1.01] [M/H] Kwetsbaarheden verholpen in Progress MOVEit

wo, 26/06/2024 - 10:58
Progress heeft kwetsbaarheden verholpen in MOVEit Transfer en MOVEit Gateway. Tijdens het onderzoek naar de kwetsbaarheden is ook een kwetsbaarheid ontdekt in een niet nader benoemde Third-Party component dat in gebruik is door MOVEit Transfer. De kwetsbaarheden bevinden zich in de SFTP-module van de betreffende applicaties en stellen een kwaadwillende in staat om authenticatie te omzeilen en zo zonder voorafgaande authenticatie toegang te krijgen tot de bestanden die via de SFTP-dienst worden vrijgegeven. Tijdens het onderzoek is een kwetsbaarheid ontdekt in een niet nader benoemde Third-Party component, dat in gebruik is bij MOVEit Transfer. Voor deze kwetsbaarheid is (nog) geen update beschikbaar. Wel zijn mitigerende maatregelen gepubliceerd om het risico op misbruik weg te nemen tot de update beschikbaar is. Deze kwetsbaarheid is niet aanwezig in MOVEit Gateway, omdat MOVEit Gateway geen gebruik maakt van deze Third-Party component.

NCSC-2024-0268 [1.00] [M/H] Kwetsbaarheden verholpen in Progress WhatsUp Gold

wo, 26/06/2024 - 09:43
Progress heeft kwetsbaarheden verholpen in WhatsUp Gold. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of willekeurige code uit te voeren, mogelijk met rechten van het systeem. Door diverse kwetsbaarheden in keten te misbruiken kan het daarmee voor de kwaadwillende mogelijk worden het systeem waarop WhatsUp Gold is geïnstalleerd over te nemen.

NCSC-2024-0267 [1.00] [M/H] Kwetsbaarheden verholpen in Progress MoveIT

wo, 26/06/2024 - 09:27
Progress heeft kwetsbaarheden verholpen in MoveIT Transfer en MoveIT Gateway. De kwetsbaarheden bevinden ich in de SFTP-module van de betreffende applicaties en stellen een kwaadwillende in staat om authenticatie te omzeilen en zo zonder voorafgaande authenticatie toegang te krijgen tot de bestanden die via de SFTP-dienst worden vrijgegeven.

NCSC-2024-0266 [1.00] [M/H] Kwetsbaarheden verholpen in WordPress

di, 25/06/2024 - 14:19
De ontwikkelaars van WordPress hebben kwetsbaarheden verholpen in WordPress. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of mogelijk toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.

NCSC-2024-0265 [1.00] [M/H] Kwetsbaarheid verholpen in XWiki

di, 25/06/2024 - 12:17
De ontwikkelaars van XWiki hebben een kwetsbaarheid verholpen in XWiki. De kwetsbaarheid bevindt zich in de wijze waarop documenten in artikelen worden geïmporteerd. De rechten van het document blijven staan op degene die het document importeert, waardoor iedereen met rechten op het originele document acties kan uitvoeren met rechten van de eigenaar van het artikel. Een kwaadwillende kan deze situatie misbruiken door mogelijk willekeurige code uit te voeren met rechten van de eigenaar van het artikel. Voor succesvol misbruik moet de kwaadwillende wel rechten hebben om documenten te importeren.

NCSC-2024-0264 [1.00] [M/H] Kwetsbaarheden verholpen in Avaya IP Office

di, 25/06/2024 - 12:17
Avaya heeft kwetsbaarheden verholpen in IP Office. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren op het centrale systeem en daarmee mogelijk het systeem over te nemen. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de Web Control interface, maar heeft hier geen voorafgaande authenticatie nodig. Het is goed gebruik een dergelijke Control interface niet publiek toegankelijk te hebben.

NCSC-2024-0263 [1.00] [M/H] Kwetsbaarheden verholpen in Autodesk Autocad

do, 20/06/2024 - 16:09
Autodesk heeft kwetsbaarheden verholpen in diverse AutoCad producten. De kwetsbaarheden bevinden zich in diverse parsers voor cad-bestandstypes. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of mogelijk willekeurige code uit te voeren binnen de applicatie. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.

NCSC-2024-0262 [1.00] [M/H] Kwetsbaarheden verholpen in VMware vCenter

di, 18/06/2024 - 13:46
VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren op de server. Voor succesvol misbruik moet de kwaadwillende wel toegang hebben tot de LAN infrastructuur.

NCSC-2024-0261 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiOS

vr, 14/06/2024 - 11:59
Fortinet heeft kwetsbaarheden verholpen in FortiOS. Een kwaadwillende kan de kwetsbaarheden misbruiken om middels een Cross-Site-Scripting aanval, of middels SQL-Injection, willekeurige code uit te voeren op het kwetsbare systeem. Ook kan een kwaadwillende beveiligingsmaatregelen omzeilen en zo verkeer door laten gaan, welke aanvankelijk niet is toegestaan.

Pagina's