Aanbevolen verhaal
Meer dan 20.000 via internet blootgestelde VMware ESXi-instanties kwetsbaar voor CVE-2024-37085
Onderzoekers van de Shadowserver Foundation hebben gemeld dat ongeveer 20.000 VMware ESXi-servers die online zijn blootgesteld, worden getroffen door het misbruikte lek CVE-2024-37085. Dit lek is een omzeilingslek voor authenticatie in VMware ESXi. Microsoft heeft gewaarschuwd dat meerdere ransomware bendes misbruik maken van dit recent gepatchte lek.
Door deze fout kan een kwaadwillende met voldoende Active Directory-rechten volledige toegang krijgen tot een ESXi-host door de geconfigureerde AD-groep opnieuw aan te maken nadat deze uit AD was verwijderd.
Elke gerapporteerde ESXi-instantie moet worden behandeld als mogelijk kwetsbaar. Broadcom heeft een patch uitgebracht voor ESXi 8.0 en VMware Cloud Foundation 5.x. Er is ook een workaround beschikbaar als patchen niet onmiddellijk mogelijk is. Neem contact met ons op als u hulp nodig hebt.
Andere verhalen
Een sluwe phishingcampagne richt zich op gebruikers van Microsoft OneDrive
Een geraffineerde phishingcampagne heeft Microsoft OneDrive-gebruikers aangevallen met HTML-bestanden die zich voordoen als DNS-fixes. De campagne gebruikt PowerShell om scripts uit te voeren die schadelijke payloads downloaden en uitvoeren met AutoIt.
Deze campagne is nog niet wijdverspreid in Europa, maar preventieve maatregelen zoals Microsoft Defender voor Office 365 kunnen de bedreiging beperken. Als u uw Microsoft 365-omgeving wilt laten controleren, neem dan contact met ons op.
Malvertisingcampagne op sociale media promoot nepwebsite voor AI-editor voor diefstal van referenties
Bedreigers kapen social media-pagina’s, vermommen ze als AI-fotobewerkers en pushen malvertisingcampagnes om malware zoals Lumma Stealer te verspreiden. De aanval is gebaseerd op phishing, valse software en diefstal van referenties.
Wees uiterst voorzichtig met het downloaden van onbekende software, zelfs van ‘gesponsorde’ berichten. Vermijd het gebruik van persoonlijke of werkapparaten om gratis tools te testen en raadpleeg de IOC’s van TrendMicro voor diepgaandere detectie van bedreigingen.
Sitting Ducks aanvalstechniek stelt meer dan een miljoen domeinen bloot aan kaping
De Sitting Ducks-aanval maakt gebruik van DNS-foutconfiguraties om domeinen te kapen zonder dat toegang tot de account van de eigenaar nodig is. Meer dan 1 miljoen domeinen worden dagelijks blootgesteld, waardoor dit een belangrijke wereldwijde bedreiging is met waargenomen Russisch gelinkte activiteit.
Hoewel voornamelijk DNS-aanbieders het doelwit zijn, moeten eindgebruikers waakzaam blijven. Controleer altijd onverwacht websitegedrag, vermijd verdachte koppelingen en navigeer rechtstreeks naar bekende URL’s. Meld alles wat verdacht is aan Safeonweb.
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.