NCSC Alerts
Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 33 min 13 sec geleden
NCSC-2024-0236 [1.02] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
Ivanti heeft kwetsbaarheden verholpen in Endpoint Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om middels SQL Injection willekeurige code uit te voeren op het systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de lokale infrastructuur waar het EPM systeem is geïmplementeerd. Onderzoekers hebben Proof-of-Concept-code gepubliceerd, waarmee de kwetsbaarheid met kenmerk CVE-2024-29824 kan worden aangetoond.
NCSC-2024-0260 [1.00] [M/H] Kwetsbaarheden verholpen in Nvidia GPU Drivers
Nvidia heeft kwetsbaarheden verholpen in GPU drivers voor Windows en Linux. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en code uit te voeren met verhoogde rechten, of toegang te krijgen tot gevoelige gegevens.
NCSC-2024-0259 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
Adobe heeft een groot aantal kwetsbaarheden verholpen in Experience Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en op diverse manieren een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval leidt vaak tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0258 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition
GitLab heeft kwetsbaarheden verholpen in GitLab Enterprise Edition (EE) en Community Edition (CE). Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gevoelige gegevens in de context van de browser van het slachtoffer.
NCSC-2024-0257 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Creative Cloud Desktop Application
Adobe heeft een kwetsbaarheid verholpen in Creative Cloud Desktop Application. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
NCSC-2024-0256 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe ColdFusion
Adobe heeft kwetsbaarheden verholpen in ColdFusion.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen en toegang te krijgen tot gevoelige gegevens.
NCSC-2024-0255 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
Adobe heeft kwetsbaarheden verholpen in Commerce en Magento. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen en willekeurige code uit te voeren, mogelijk met administrator-rechten.
NCSC-2024-0254 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe FrameMaker Publishing Server
Adobe heeft kwetsbaarheden verholpen in FrameMaker Publishing Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om authenticatie te omzeilen en zo mogelijk het systeem over te nemen. Met name systemen die zonder aanvullende maatregelen bereikbaar zijn vanaf publieke netwerken lopen een verhoogd risico.
NCSC-2024-0253 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Photoshop
Adobe heeft een kwetsbaarheid verholpen in Photoshop.
Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren met rechten van de applicatie. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
NCSC-2024-0252 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
Microsoft heeft kwetsbaarheden verholpen in Dynamics en Dynamics Business Central. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren met mogelijk verhoogde rechten en toegang te krijgen tot gevoelige gegevens in de applicatie. Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken, of meerdere kwetsbaarheden in keten misbruiken.
NCSC-2024-0251 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer, en daarmee mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
```
Microsoft Office Word:
CVE-IDCVSSImpact
CVE-2024-301027.30Uitvoeren van willekeurige code
Microsoft Office:
CVE-IDCVSSImpact
CVE-2024-301017.50Uitvoeren van willekeurige code
CVE-2024-301047.80Uitvoeren van willekeurige code
Microsoft Office SharePoint:
CVE-IDCVSSImpact
CVE-2024-301007.80Uitvoeren van willekeurige code
Microsoft Office Outlook:
CVE-IDCVSSImpact
CVE-2024-301038.80Uitvoeren van willekeurige code
```
NCSC-2024-0250 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Visual Studio
Microsoft heeft kwetsbaarheden verholpen in Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, en mogelijk willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden malafide code te downloaden en uit te voeren.
NCSC-2024-0249 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
Microsoft heeft kwetsbaarheden verholpen in Azure producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om zich verhoogde rechten toe te kennen en mogelijk handelingen uit te voeren met beheerdersrechten. De ernstigste kwetsbaarheid heeft kenmerk CVE-2024-37325 toegewezen gekregen. Deze kwetsbaarheid bevindt zich in de Data Science Virtual Machines met versies kleiner dan 24.05.24 welke draaien op Linux/Ubuntu. Een ongeauthenticeerde kwaadwillende kan de gebruikersgegevens van deze VM's achterhalen en inloggen als het slachtoffer.
```
Azure Storage Library:
CVE-IDCVSSImpact
CVE-2024-352527.50Denial-of-Service
Azure Monitor:
CVE-IDCVSSImpact
CVE-2024-352547.10Verkrijgen van verhoogde rechten
Azure File Sync:
CVE-IDCVSSImpact
CVE-2024-352534.40Verkrijgen van verhoogde rechten
Azure Data Science Virtual Machines:
CVE-IDCVSSImpact
CVE-2024-373259.80Verkrijgen van verhoogde rechten
Azure SDK:
CVE-IDCVSSImpact
CVE-2024-352555.50Verkrijgen van verhoogde rechten
```
NCSC-2024-0248 [1.02] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
Microsoft heeft kwetsbaarheden verholpen in Windows.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0246 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
Siemens heeft kwetsbaarheden verholpen in diverse producten, zoals SCALANCE, SICAM, Tecnomatix, SITOP en PowerSys. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0247 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
SAP heeft kwetsbaarheden verholpen in diverse SAP producten, zoals Business Objects, HANA, CRM en NetWeaver. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0245 [1.00] [M/M] Kwetsbaarheden verholpen in Trend Micro Apex One
Trend Micro heeft kwetsbaarheden verholpen in Apex One
Een lokale kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of om zich verhoogde rechten toe te kennen en mogelijk willekeurige code uit te voeren op het lokale systeem.
NCSC-2024-0244 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric Sage RTU systemen
Schneider Electric heeft kwetsbaarheden verholpen in Sage RTU apparatuur. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0232 [1.01] [M/H] Kwetsbaarheden verholpen in Veeam Backup Enterprise Manager
Veeam heeft kwetsbaarheden verholpen in Backup Enterprise Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om zonder voorafgaande authenticatie toegang te krijgen tot gebruikersaccounts die actief zijn binnen de Enterprise Manager en zo toegang te krijgen tot gevoelige gegevens binnen de context van het overgenomen account, en mogelijk willekeurige code uit te voeren met rechten van het overgenomen account. Ondersoekers hebben Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid kan worden aangetoond. De werking van de PoC vereist echter dat een kwaadwillende een eigen server in de infrastructuur inbrengt, welke valselijk de Single-Sign-on overneemt, waarmee de kwaadwillende administratorrechten kan krijgen op de web-interface van Backup Enterprise Manager.
NCSC-2024-0243 [1.00] [M/H] Kwetsbaarheden verholpen in PHP
Er zijn kwetsbaarheden verholpen in PHP.
Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van de applicatie. De kwetsbaarheid met kenmerk CVE-2024-4577 is feitelijk een herintreding van de kwetsbaarheid met kenmerk CVE-2012-1823. Deze kwetsbaarheid maakt het mogelijk om willekeurige code uit te voeren met rechten van de applicatie middels Command Injection.