Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijks overzicht Week 25 – 2024

Publicatiedatum

21.06.2024

image

Aanbevolen verhaal

Microsoft patcht Zero-Click Outlook kwetsbaarheid die binnenkort kan worden misbruikt

Microsoft’s June 2024 Patch Tuesday update bevat een fix voor een kritieke kwetsbaarheid in Outlook, geïdentificeerd als CVE-2024-30103 met een CVSS score van 8.8. Door deze fout kunnen aanvallers zonder enige interactie van de gebruiker code op afstand uitvoeren door blokkadelijsten in het Outlook-register te omzeilen en schadelijke DLL-bestanden te maken.

De kwetsbaarheid wordt als ‘kritiek’ beschouwd vanwege de mogelijkheid tot uitbuiting zonder interactie van de gebruiker, wat een aanzienlijk risico vormt voor accounts met de functie voor het automatisch openen van e-mails ingeschakeld.

Het lek kan worden gebruikt voor het exfiltreren van gegevens, ongeautoriseerde systeemtoegang en andere kwaadaardige activiteiten. Het gemak waarmee een exploit kan worden gemaakt voor deze zero-click kwetsbaarheid maakt het een ideaal doelwit voor wijdverspreide aanvallen.

SOC-analyse:
Op dit moment is er geen bewijs van actieve exploitatie, maar de publicatie van de CVE zal de aandacht van bedreigingsactoren trekken. De getroffen versies zijn onder andere: Outlook 2016, Office LTSC 2021, 365 Apps for Enterprise en Office 2019. Er wordt geadviseerd om Outlook-clients onmiddellijk bij te werken. Ons SOC-team kan helpen in het geval van een incident of vermoedelijke compromittering.

Andere verhalen

VMware heeft RCE- en Privilege Escalation-bugs opgelost in vCenter Server

VMware heeft verschillende kritieke kwetsbaarheden in zijn vCenter Server gepatcht, waaronder heap-overflow problemen (CVE-2024-37079, CVE-2024-37080, CVSS 9.8) en lokale privilege-escalatie bugs (CVE-2024-37081, CVSS 7.8) veroorzaakt door sudo misconfiguraties.

SOC-analyse:
VMware dringt er bij klanten op aan de patch onmiddellijk uit te voeren omdat er geen workarounds beschikbaar zijn. Oplossingen beschikbaar in 8.0 U2d, 8.0 U1e en 7.0 U3r.

Atlassian heeft zes bugs met hoge prioriteit opgelost in Confluence Data Center en Server

Atlassian heeft verschillende zeer ernstige kwetsbaarheden verholpen, waaronder CVE-2024-22257 (CVSS 8.2), evenals SSRF (CVE-2024-22243, 22262, 22259) en DoS (CVE-2024-29133, 29131) problemen in Confluence, Jira en Crucible.

SOC-analyse:
Hoewel er momenteel geen bewijs is van uitbuiting, wordt onmiddellijke patching geadviseerd. De updates omvatten Confluence 8.9.3, 8.5.11, Jira 9.16.1, 9.12.10 en 9.4.23.

WAARSCHUWING: Juniper Networks heeft 126 kwetsbaarheden gepatcht, waaronder 3 kritieke

Juniper heeft 126 kwetsbaarheden in zijn Juniper Secure Analytics (JSA) appliance verholpen. Drie hiervan (CVE-2023-5178, CVE-2019-15505, CVE-2023-25775) werden als kritiek beoordeeld (CVSS 9.8), waarvan vele verband hielden met verouderde Linux-afhankelijkheden.

SOC-analyse:
Deze kwetsbaarheden zijn ouder en kunnen al worden misbruikt. Patch naar JSA 7.5.0 UP8 IF03 en verhoog de monitoring om verdachte activiteiten te detecteren.

Wilt u de cyberbewustzijns- of compliance-strategie van uw organisatie verbeteren?
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?