Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijks overzicht Week 48 – 2024

Publicatiedatum

29.11.2024

image

Aanbevolen verhaal

Kritieke 7-Zip kwetsbaarheid laat aanvallers willekeurige code uitvoeren

Een ernstig lek (CVE-2024-11477) in 7-Zip, het populaire hulpprogramma voor bestandscompressie, stelt aanvallers in staat kwaadaardige code uit te voeren via speciaal gemaakte archieven. De fout heeft een 7.8 op de CVSS-schaal en zit in de Zstandard decompressie-implementatie, waar onjuiste validatie van door de gebruiker geleverde gegevens resulteert in een integer underflow.

Aanvallers kunnen deze kwetsbaarheid misbruiken door kwaadaardige archieven te verspreiden, vaak via e-mail of methoden om bestanden te delen. Het lek is vooral zorgwekkend in Linux-omgevingen waar het Zstandard-formaat gebruikelijker is.

SOC-analyse:
Dit incident onderstreept het belang van een goede invoervalidatie in software die niet-vertrouwde gegevens verwerkt. Organisaties die vertrouwen op 7-Zip moeten onmiddellijk upgraden naar versie 24.07, aangezien de applicatie geen automatische updates ondersteunt. Handmatig patchen is essentieel om uitbuiting te voorkomen.

Andere verhalen

Kritieke fout in ProjectSend actief uitgebuit tegen publiekgerichte servers

CVE-2024-11680 (CVSS 9.8) is een kritieke fout in de open-source app ProjectSend voor het delen van bestanden, waardoor code op afstand kan worden uitgevoerd als gevolg van onjuiste autorisatiecontroles. Aanvallers maken hier sinds september 2024 misbruik van om webshells in te zetten op blootgestelde servers.

SOC-analyse:
Als u ProjectSend gebruikt, moet u onmiddellijk updaten naar versie r1720 of later. Slechts ~1% van de blootgestelde servers is gepatcht. Ons SOC kan helpen bij het beheer van kwetsbaarheden en het opsporen van exploits voor ProjectSend en vergelijkbare systemen.

Kritieke WordPress Anti-Spam plug-in gebreken stellen meer dan 200.000 sites bloot aan aanvallen op afstand

CVE-2024-10542 en CVE-2024-10781 zijn van invloed op de CleanTalk Spam Protection and Firewall plugin. Met deze fouten kunnen niet-geautoriseerde aanvallers kwaadaardige plugins installeren en activeren, wat kan leiden tot het op afstand uitvoeren van code op meer dan 200.000 WordPress-sites.

SOC-analyse:
Houd plugins altijd up-to-date. We raden ten zeerste aan om onmiddellijk bij te werken naar versie 6.44 of 6.45 van CleanTalk. Kwetsbare plugins zijn veel voorkomende toegangspunten voor websitecompromittering.

Pas op: Valse e-mails circuleren in naam van christelijke wederkerigheid

Er circuleren phishing-e-mails die zich voordoen als Christian Mutuality en waarin wordt beweerd dat een document beschikbaar is via een kwaadaardige link. Deze e-mails zijn bedoeld om persoonlijke of bankgegevens te stelen en worden beschouwd als een wijdverspreide bedreiging.

SOC-analyse:
Klik niet op links of open geen bijlagen in onverwachte berichten. Open diensten altijd via officiële websites. Meld verdachte berichten op suspicious@safeonweb.be – sms-berichten kunnen worden gescreend en naar hetzelfde adres worden gestuurd.

Wilt u de cyberbewustzijns- of compliance-strategie van uw organisatie verbeteren?
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?