Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijks overzicht Week 27 – 2024

Publicatiedatum

05.07.2024

image

Aanbevolen verhaal

CVE-2024-6387 Kwetsbaarheid in OpenSSH RegreSSHion

Op 1 juli 2024 werd een kritieke signal handler race condition kwetsbaarheid onthuld in OpenSSH servers (sshd) op glibc-gebaseerde Linux systemen. Deze kwetsbaarheid, RegreSSHion genaamd en getraceerd als CVE-2024-6387, kan resulteren in ongeautoriseerde remote code execution (RCE) met rootprivileges. Deze kwetsbaarheid is beoordeeld als zeer ernstig (CVSS 8.1).

Succesvolle uitbuiting kan leiden tot een volledige compromittering van het systeem, waardoor het systeem volledig kan worden uitgeschakeld, malware kan worden geïnstalleerd, gegevens kunnen worden gemanipuleerd, backdoors kunnen worden gemaakt en zijwaartse bewegingen mogelijk zijn voor verdere uitbuiting van andere kwetsbare systemen binnen de organisatie.

Dit probleem treft de volgende versies van de OpenSSH-server:

  • OpenSSH-versie tussen 8.5p1-9.8p1
  • OpenSSH-versies ouder dan 4.4p1, indien niet backport-gepatcht tegen CVE-2006-5051 of gepatcht tegen CVE-2008-4109
SOC-analyse:
Qualys heeft maar liefst 14 miljoen mogelijk kwetsbare OpenSSH-serverinstanties geïdentificeerd die zijn blootgesteld aan het internet. We raden aan om alle OpenSSH-instanties te updaten naar v9.8p1 of hoger. Als het patchen wordt uitgesteld, kan het risico worden verkleind door ‘LoginGraceTime’ op 0 te zetten, maar wees je ervan bewust dat dit de server vatbaar kan maken voor DoS.

Andere verhalen

Patch Nu: Cisco Zero-Day onder vuur van Chinese APT

Cisco heeft CVE-2024-20399 gepatcht, een fout in de opdrachtregelinjectie die wordt misbruikt door de door China gesteunde bedreigingsgroep Velvet Ant. Hierdoor kunnen geauthenticeerde aanvallers commando’s uitvoeren als root via NX-OS CLI.

SOC-analyse:
CISA heeft dit toegevoegd aan de catalogus met bekende geëxploiteerde kwetsbaarheden. Er zijn geen workarounds. Organisaties moeten de beschikbare patches toepassen, sterke admin credentials afdwingen en netwerkbeheerinterfaces isoleren.

Operatie Morpheus verstoort 593 Cobalt Strike-servers die worden gebruikt voor Ransomware

Internationale wetshandhavingsinstanties coördineerden Operatie Morpheus en haalden tussen 24 en 28 juni 593 kwaadaardige Cobalt Strike-servers neer. De tool is legitiem, maar wordt vaak misbruikt door cybercriminelen.

SOC-analyse:
Cobalt Strike blijft een topbedreiging ondanks legitiem gebruik. Operatie Morpheus toont de kracht van wereldwijde samenwerking bij het verstoren van cybercrime-infrastructuur en het beschermen van bedrijven.

Kijk uit voor QR-codes op elektrische oplaadpunten: ze kunnen nep zijn

Oplichters plaatsen frauduleuze QR-codes over legitieme codes op openbare EV-laders. Slachtoffers worden omgeleid naar kwaadaardige betaalsites waar de aanvallers bankgegevens stelen.

SOC Analyse:
Deze “quishing”-zwendel herinnert ons eraan om QR-codes in het openbaar altijd te inspecteren, URL’s te verifiëren voordat we gegevens invoeren en verdachte QR-codes te melden bij suspicious@safeonweb.be.

Wilt u de cyberbewustzijns- of compliance-strategie van uw organisatie verbeteren?
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?