Aanbevolen verhaal
Microsoft patcht Zero-Click Outlook kwetsbaarheid die binnenkort kan worden misbruikt
Microsoft’s June 2024 Patch Tuesday update bevat een fix voor een kritieke kwetsbaarheid in Outlook, geïdentificeerd als CVE-2024-30103 met een CVSS score van 8.8. Door deze fout kunnen aanvallers zonder enige interactie van de gebruiker code op afstand uitvoeren door blokkadelijsten in het Outlook-register te omzeilen en schadelijke DLL-bestanden te maken.
De kwetsbaarheid wordt als ‘kritiek’ beschouwd vanwege de mogelijkheid tot uitbuiting zonder interactie van de gebruiker, wat een aanzienlijk risico vormt voor accounts met de functie voor het automatisch openen van e-mails ingeschakeld.
Het lek kan worden gebruikt voor het exfiltreren van gegevens, ongeautoriseerde systeemtoegang en andere kwaadaardige activiteiten. Het gemak waarmee een exploit kan worden gemaakt voor deze zero-click kwetsbaarheid maakt het een ideaal doelwit voor wijdverspreide aanvallen.
Op dit moment is er geen bewijs van actieve exploitatie, maar de publicatie van de CVE zal de aandacht van bedreigingsactoren trekken. De getroffen versies zijn onder andere: Outlook 2016, Office LTSC 2021, 365 Apps for Enterprise en Office 2019. Er wordt geadviseerd om Outlook-clients onmiddellijk bij te werken. Ons SOC-team kan helpen in het geval van een incident of vermoedelijke compromittering.
Andere verhalen
VMware heeft RCE- en Privilege Escalation-bugs opgelost in vCenter Server
VMware heeft verschillende kritieke kwetsbaarheden in zijn vCenter Server gepatcht, waaronder heap-overflow problemen (CVE-2024-37079, CVE-2024-37080, CVSS 9.8) en lokale privilege-escalatie bugs (CVE-2024-37081, CVSS 7.8) veroorzaakt door sudo misconfiguraties.
VMware dringt er bij klanten op aan de patch onmiddellijk uit te voeren omdat er geen workarounds beschikbaar zijn. Oplossingen beschikbaar in 8.0 U2d, 8.0 U1e en 7.0 U3r.
Atlassian heeft zes bugs met hoge prioriteit opgelost in Confluence Data Center en Server
Atlassian heeft verschillende zeer ernstige kwetsbaarheden verholpen, waaronder CVE-2024-22257 (CVSS 8.2), evenals SSRF (CVE-2024-22243, 22262, 22259) en DoS (CVE-2024-29133, 29131) problemen in Confluence, Jira en Crucible.
Hoewel er momenteel geen bewijs is van uitbuiting, wordt onmiddellijke patching geadviseerd. De updates omvatten Confluence 8.9.3, 8.5.11, Jira 9.16.1, 9.12.10 en 9.4.23.
WAARSCHUWING: Juniper Networks heeft 126 kwetsbaarheden gepatcht, waaronder 3 kritieke
Juniper heeft 126 kwetsbaarheden in zijn Juniper Secure Analytics (JSA) appliance verholpen. Drie hiervan (CVE-2023-5178, CVE-2019-15505, CVE-2023-25775) werden als kritiek beoordeeld (CVSS 9.8), waarvan vele verband hielden met verouderde Linux-afhankelijkheden.
Deze kwetsbaarheden zijn ouder en kunnen al worden misbruikt. Patch naar JSA 7.5.0 UP8 IF03 en verhoog de monitoring om verdachte activiteiten te detecteren.
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.