NCSC Alerts

Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
Bijgewerkt: 31 min 2 sec geleden
NCSC-2024-0424 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Adaptive Security Appliance en Firepower Threat Defense
Cisco heeft kwetsbaarheden verholpen in Adaptive Security Appliance (ASA) en Firepower Threat Defense (FTD). Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken op het systeem en daarmee de achterliggende dienstverlening verstoren, om geïmplementeerde beveiligingsmaatregelen te omzeilen en daarmee ongeautoriseerd verkeer mogelijk te maken of mogelijk willekeurige code uit te voeren op het systeem.
NCSC-2024-0423 [1.02] [H/H] Kwetsbaarheid ontdekt in Fortinet FortiManager
Fortinet heeft een kwetsbaarheid verholpen in FortiManager. Er is, voor de bekendmaking van de CVE en patch, misbruik van CVE-2024-47575 waargenomen. Er bestaat daarmee een risico op misbruik van deze CVE voordat de beschikbare patch is geïnstalleerd. Het NCSC adviseert om, naast het patchen van uw FortiManager met de beschikbaar gestelde patch, onderzoek te doen aan de hand van beschikbare Indicators of Compromise (IoC’s) om mogelijk misbruik te onderkennen. Een kwaadwillende kan toegang hebben gehad tot uw FortiGuard/FortiManager omgeving door een ander Fortinet serienummer in uw FortiManager te registreren. Via het certificaat zou de kwaadwillende de authenticatie hebben kunnen omzeilen. Fortinet heeft in de FG-IR-24-423 advisory IoC's beschikbaar gesteld die kunnen helpen bij forensisch onderzoek (zie referentie). De aanval stelt een kwaadwillende in staat om configuratie gegevens op te halen van uw firewall/netwerk omgeving. Ook stelt dit een kwaadwillende in staat om (VPN) account credentials en certificaten in te zien, welke de mogelijkheid geven om via bestaande accounts uw netwerk te betreden. Mocht u indicatoren zien van misbruik, adviseert het NCSC daarom ook om accounts te resetten en certificaten te vernieuwen. Wat precies in een aanval gestolen zou kunnen zijn ligt echter aan de geïmplementeerde configuratie en kan per casus verschillen.
NCSC-2024-0423 [1.01] [H/H] Kwetsbaarheid ontdekt in Fortinet FortiManager
Fortinet heeft een kwetsbaarheid verholpen in FortiManager. Er is, voor de bekendmaking van de CVE en patch, misbruik van CVE-2024-47575 waargenomen. Er bestaat daarmee een risico op misbruik van deze CVE voordat de beschikbare patch is geïnstalleerd. Het NCSC adviseert om, naast het patchen van uw FortiManager met de beschikbaar gestelde patch, onderzoek te doen aan de hand van beschikbare Indicators of Compromise (IoC’s) om mogelijk misbruik te onderkennen. Een kwaadwillende kan toegang hebben gehad tot uw FortiGuard/FortiManager omgeving door een ander Fortinet serienummer in uw FortiGuard te registreren. Via het certificaat zou de kwaadwillende de authenticatie hebben kunnen omzeilen. Fortinet heeft in de FG-IR-24-423 advisory IoC's beschikbaar gesteld die kunnen helpen bij forensisch onderzoek (zie referentie). De aanval stelt een kwaadwillende in staat om configuratie gegevens op te halen van uw firewall/netwerk omgeving. Ook stelt dit een kwaadwillende in staat om (VPN) account credentials en certificaten in te zien, welke de mogelijkheid geven om via bestaande accounts uw netwerk te betreden. Mocht u indicatoren zien van misbruik, adviseert het NCSC daarom ook om accounts te resetten en certificaten te vernieuwen. Wat precies in een aanval gestolen zou kunnen zijn ligt echter aan de geïmplementeerde configuratie en kan per casus verschillen.
NCSC-2024-0423 [1.00] [H/H] Kwetsbaarheid ontdekt in Fortinet FortiManager
Fortinet heeft een kwetsbaarheid verholpen in FortiGuard. Er is, voor de bekendmaking van de CVE en patch, misbruik van CVE-2024-47575 waargenomen. Er bestaat daarmee een risico op misbruik van deze CVE voordat de beschikbare patch is geïnstalleerd. Het NCSC adviseert om, naast het patchen van uw FortiManager met de beschikbaar gestelde patch, onderzoek te doen aan de hand van beschikbare Indicators of Compromise (IoC’s) om mogelijk misbruik te onderkennen. Een kwaadwillende kan toegang hebben gehad tot uw FortiGuard/FortiManager omgeving door een ander Fortinet serienummer in uw FortiGuard te registreren. Via het certificaat zou de kwaadwillende de authenticatie hebben kunnen omzeilen. Het NCSC doet onderzoek naar deze kwetsbaarheid en stelt eventuele nieuwe IoC's beschikbaar. De onderstaande IoC's kunnen u ondersteunen bij forensisch onderzoek: Fortinet serienummers: FMG-VMTM23017412 FMG-VM0000000000 Netwerk IoC's: 45.32.41.202 104.238.141.143 158.247.199.3 De aanval stelt een kwaadwillende instaat om configuratie gegevens op te halen van uw firewall/netwerk omgeving. Ook stelt dit een kwaadwillende in staat om (VPN) account credentials en certificaten in te zien, welke de mogelijkheid geven om via bestaande accounts uw netwerk te betreden. Mocht u indicatoren zien van misbruik, adviseert het NCSC daarom ook om accounts te resetten en certificaten te vernieuwen. Wat precies in een aanval gestolen zou kunnen zijn ligt echter aan de geïmplementeerde configuratie en kan per casus verschillen.
NCSC-2024-0377 [1.01] [M/H] Kwetsbaarheden verholpen in VMware vCenter Server
VMware heeft kwetsbaarheden verholpen in vCenter Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, mogelijk zelfs tot root en willekeurige code uit te voeren op het systeem.
NCSC-2024-0422 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle E-Business Suite
Oracle heeft kwetsbaarheden verholpen in E-Business Suite. Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens en deze mogelijk te manipuleren.
NCSC-2024-0421 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Serv-U
SolarWinds heeft kwetsbaarheden verholpen in Serv-U.
Een kwaadwillende kan de kwetsbaarheid met kenmerk CVE-2024-45711 misbruiken om middels path-traversal willekeurige code uit te voeren op het onderliggende systeem. Voor succesvol misbruik moet de kwaadwillende voorafgaand geauthenticeerd zijn en code-uitvoer is mogelijk afhankelijk van de rechten van het account. Ook kan de kwaadwillende de kwetsbaarheid met kenmerk CVE-2024-45714 misbruiken om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer, of toegang tot gegevens in de context van de browser van het slachtoffer. Het is aannemelijk dat de kwetsbaarheden in keten kunnen worden misbruikt. Door de aard van het systeem is daarmee niet uit te sluiten dat eventuele code-uitvoer via Cross-Site-Scripting met verhoogde rechten plaatsvindt. Omdat misbruik dan via social engineering plaats kan vinden, hoeft de kwaadwillende niet over voorafgaande authenticatie te beschikken, maar maakt de kwaadwillende misbruik van de rechten van het slachtoffer.
NCSC-2024-0420 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL
Oracle heeft kwetsbaarheden verholpen in MySQL.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, of om toegang te krijgen tot gevoelige gegevens in de database en deze mogelijk te manipuleren.
NCSC-2024-0419 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java
Oracle heeft kwetsbaarheden verholpen in Java SE en GraalVM. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0418 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Analytics
Oracle heeft kwetsbaarheden verholpen in Analytics producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0417 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Fusion Middleware
Oracle heeft kwetsbaarheden verholpen in Fusion Middleware componenten, zoals WebLogic Server, WebCenter en HTTP Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0416 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services Applications
Oracle heeft kwetsbaarheden verholpen in Financial Services Applications. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0415 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Enterprise Manager
Oracle heeft kwetsbaarheden verholpen in Enterprise Manager. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0414 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Communications
Oracle heeft kwetsbaarheden verholpen in diverse Communications producten en systemen. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0413 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Commerce
Oracle heeft kwetsbaarheden verholpen in Commerce.
Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0412 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Peoplesoft
Oracle heeft kwetsbaarheden verholpen in Peoplesoft.
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of om toegang te krijgen tot (persoons)gevoelige gegevens in de database en deze mogelijk te manipuleren.
NCSC-2024-0411 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Database producten
Oracle heeft kwetsbaarheden verholpen in diverse Database producten en subsystemen, zoals de Core database, Application Express, Autonomous Health Framework, Essbase, GoldenGate, SQL Developer en Secure Backup. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2024-0410 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Platform
Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om een Cross-Site-Scripting-aanval uit te voeren of lokaal de rechten te verhogen.
NCSC-2024-0409 [1.00] [M/H] Kwetsbaarheid verholpen in Solarwinds Web Helpdesk
Solarwinds heeft een kwetsbaarheid verholpen in Web Helpdesk. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om zonder authenticatie middels Java deserialisatie code uit te voeren op het systeem.
NCSC-2024-0408 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise
Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise. Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens, of willekeurige code uit te voeren in de context van de applicatie. Voor succesvol misbruik moet de kwaadwillende voorafgaand geauthenticeerd zijn.