Aanbevolen verhaal
Hackers maken actief gebruik van Zyxel Firewall Fout om Ransomware te verspreiden
Cyberbeveiligingsdeskundigen hebben een golf van aanvallen ontdekt waarbij kwetsbaarheden in Zyxel firewalls worden misbruikt om de Helldown ransomware in te zetten. Deze nieuwe ransomware-operatie, voor het eerst waargenomen in augustus 2024, richt zich op organisaties wereldwijd via een directory traversal-fout (CVE-2024-11667) in ZLD-firmwareversies 5.00 tot en met 5.38.
Door de fout kunnen aanvallers bestanden uploaden/downloaden via aangepaste URL’s, wat leidt tot onbevoegde toegang en de inzet van ransomware.
Dit is een kritieke kwetsbaarheid die actief wordt uitgebuit. Organisaties moeten onmiddellijk de getroffen Zyxel firewalls patchen en controleren op verdachte activiteiten. Deze aanvallen laten zien hoe netwerkbeveiligingsapparaten toegangspunten kunnen worden als ze niet goed worden onderhouden en bewaakt.
Andere verhalen
Kritieke kwetsbaarheid gevonden in het Zabbix-netwerkbewakingsprogramma
CVE-2024-42327 (CVSS 9.9) heeft invloed op het Zabbix-netwerkbewakingsplatform. Hierdoor kunnen niet-beheerders met API-toegang willekeurige SQL-query’s injecteren en mogelijk systemen compromitteren of gegevens exfiltreren.
Zabbix-systemen zijn diep ingebed in veel IT-infrastructuren. Het feit dat dit lek de standaard “Gebruikers”-rollen beïnvloedt, maakt het nog ernstiger. Vooral Zabbix-instanties die voor het publiek toegankelijk zijn, lopen gevaar. Breng onmiddellijk een patch uit en beperk de toegang tot de API- en beheerinterfaces.
WAARSCHUWING: 2 kwetsbaarheden gepatcht in Veeam Service Provider Console, onmiddellijk patchen!
Twee kwetsbaarheden (CVE-2024-42448, CVE-2024-42449) in Veeam’s Service Provider Console (VSPC) kunnen aanvallers in staat stellen om back-upconfiguraties te bewerken of cloud/on-premise back-ups te verwijderen. De eerste heeft een CVSS-score van 9,9 en vormt een kritieke bedreiging.
Back-upsystemen zijn essentieel voor de veerkracht van cyberspace en de gecentraliseerde rol van VSPC maakt het een belangrijk doelwit. Werk onmiddellijk bij naar versie 8.1.0.21999 en controleer of eerdere back-ups intact zijn gebleven. Onthoud: patchen voorkomt toekomstige compromissen, maar lost geen inbreuken uit het verleden op.
Opgelet: Oplichting via fysieke brieven met QR-codes gespot in Zwitserland
Safeonweb heeft een zwendeltrend in Zwitserland gemeld met fysieke brieven die QR-codes bevatten. Wanneer deze codes worden gescand, kunnen ze malware installeren op smartphones. Hoewel deze aanpak nog niet gebruikelijk is in België, wordt verwacht dat hij zich zal verspreiden vanwege zijn eenvoud en doeltreffendheid.
Deze zwendel laat zien hoe aanvallers ouderwetse social engineering (fysieke post) combineren met moderne technologie (QR-codes). Blijf voorzichtig bij het scannen van onbekende QR-codes en informeer uw medewerkers en community. Als u verdachte berichten of mail ontvangt, stuur deze dan door naar:
verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.be
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.