Aanbevolen verhaal
Kwetsbaarheden in Unix-printen maken eenvoudige DDoS-aanvallen mogelijk
Door nieuwe kwetsbaarheden in het Common Unix Printing System (CUPS) kunnen aanvallers DDoS-aanvallen uitvoeren voor minder dan 1 cent. Meer dan 58.000 blootgestelde systemen kunnen tussen de 1GB en 6GB verkeer naar een doelwit genereren door een enkel kwaadaardig pakket te verzenden.
Onderzoekers van Akamai toonden later aan hoe CUPS-fouten kunnen worden gebruikt voor grootschalige denial-of-service-aanvallen. Cloudflare merkte een piek op in gerelateerde DDoS-activiteit tijdens de eerste helft van het jaar.
Deze CUPS-kwetsbaarheden vormen een dubbel risico: code-uitvoering op afstand en DDoS. Patch onmiddellijk of schakel de printservice uit op systemen die deze niet nodig hebben. Blokkeer ook UDP-poort 631 extern. Ons SOC kan helpen bij het beoordelen van de blootstelling aan bedreigingen en het nemen van risicobeperkende maatregelen.
Andere verhalen
Ivanti Endpoint Manager Fout actief aangevallen, CISA waarschuwt agentschappen om te patchen
CVE-2024-29824 (CVSS 9.6) beïnvloedt Ivanti Endpoint Manager 2022 SU5 en eerder. Ongeautoriseerde aanvallers kunnen code uitvoeren via SQL-injectie. CISA heeft de kwetsbaarheid toegevoegd aan de KEV-catalogus na bevestiging van actieve exploitatie in het wild.
Ivanti is een populair doelwit geworden. Onmiddellijk patchen, en als dat niet haalbaar is, sterke segmentatie afdwingen en monitoren op tekenen van een post-exploitatie. Horizon3.ai heeft PoC-code gepubliceerd, wat de urgentie voor herstel verhoogt.
Valse sollicitaties leveren gevaarlijke More_eggs malware aan HR-professionals
Spear-phishing campagnes richten zich op HR-teams met malware die vermomd is als cv. Slachtoffers worden misleid tot het openen van schadelijke LNK-bestanden die de More_eggs backdoor installeren, waarmee referenties kunnen worden gestolen en volledige compromittering mogelijk wordt.
HR-teams vormen een hoog risico voor social engineering. Wij adviseren een betere beveiliging van e-mail, bewustmakingstraining en het accepteren van sollicitaties alleen via geverifieerde kanalen. Ons SOC kan phishingscenario’s simuleren om de verdediging te testen.
WAARSCHUWING: Vier kritieke kwetsbaarheden in PHP
PHP versies lager dan 8.1.30, 8.2.24 en 8.3.12 bevatten vier kritieke fouten (CVE-2024-8925 tot en met 8927 en 9026). Deze bugs stellen aanvallers in staat om met logs te knoeien, bestanden op te nemen en parameters te injecteren, waardoor mogelijk hele omgevingen kunnen worden aangetast.
Patch nu als u op PHP gebaseerde webservers gebruikt. Deze kwetsbaarheden kunnen gemakkelijk worden misbruikt en kunnen leiden tot volledige overname van het systeem. Ons SOC kan helpen bij het prioriteren van patches en het configureren van hostgebaseerde bedreigingsdetectie.
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.