Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijks overzicht Week 51 – 2024

Publicatiedatum

20.12.2024

image

Aanbevolen verhaal

Patchwaarschuwing: kritieke fout in Apache Struts gevonden, pogingen tot misbruik ontdekt

Bedreigingsactoren proberen misbruik te maken van een onlangs bekendgemaakte beveiligingsfout in Apache Struts die kan leiden tot het op afstand uitvoeren van code. Het probleem (CVE-2024-53677, CVSS 9.5) treft de versies 2.0.0 tot en met 2.3.37 (end-of-life), 2.5.0 tot en met 2.5.33 en 6.0.0 tot en met 6.3.0.2 van Struts. Een patch is beschikbaar in versie 6.4.0.

Het lek is vergelijkbaar met CVE-2023-50164, dat kort na openbaarmaking werd misbruikt. Het gaat om het manipuleren van bestandsuploadparameters om path traversal te bereiken en, onder sommige omstandigheden, een kwaadaardig bestand te uploaden dat kan worden uitgevoerd.

SOC-analyse:
Organisaties die Apache Struts gebruiken, moeten upgraden naar 6.4.0 of hoger en alle applicatielogica herzien die omgaat met het uploaden van bestanden. Simpelweg patchen is misschien niet genoeg – code aanpassen aan het nieuwe uploadmechanisme is essentieel om toekomstige risico’s te beperken.

Andere verhalen

WAARSCHUWING: Kritieke kwetsbaarheid in Cleo-producten Harmony, VLTrader en LexiCom

De Cl0p ransomware-groep heeft misbruik gemaakt van kwetsbaarheden in Cleo-producten, waaronder CVE-2024-50623 en CVE-2024-55956. Met de laatste kunnen niet-geautoriseerde aanvallers Bash- of PowerShell-opdrachten uitvoeren door misbruik te maken van de standaardinstellingen van de Autorun-map in versies voor 5.8.0.24.

SOC-analyse:
CISA heeft deze kwetsbaarheid toegevoegd aan de lijst met bekende geëxploiteerde kwetsbaarheden. Klanten die betrokken Cleo-oplossingen gebruiken, moeten onmiddellijk upgraden naar versie 5.8.0.24 om het risico op ransomware-aanvallen te verkleinen.

BeyondTrust patcht kritieke kwetsbaarheid ontdekt tijdens onderzoek naar beveiligingsincidenten

BeyondTrust heeft CVE-2024-12356 (CVSS 9.8), een fout in de uitvoering van opdrachten op afstand in zijn producten Privileged Remote Access (PRA) en Remote Support (RS), gepatcht. Het werd ontdekt tijdens een onderzoek naar onbevoegde toegang in cloud-instanties van klanten.

SOC-analyse:
Klanten moeten de PRA- en RS-producten onmiddellijk bijwerken. Cloud-gebruikers zijn al gepatcht, maar on-premise gebruikers moeten de fix handmatig toepassen. Versies ouder dan 22.1 vereisen eerst een volledige upgrade.

Frauduleuze e-mails gericht op bedrijven in naam van Atradius

Bedrijven hebben melding gemaakt van phishingmails die zich voordoen als Atradius en waarin ten onrechte wordt gevraagd om betaling van milieu- en rioolheffingen. Deze e-mails zijn frauduleus en worden vaak verstuurd door een valse deurwaarder als “herinnering”.

SOC-analyse:
Neem bij twijfel altijd contact op met de vermeende afzender via officiële kanalen. Verdachte e-mails kunnen worden doorgestuurd naar suspicious@safeonweb.be. Zoals altijd is ons SOC-team beschikbaar voor ondersteuning bij het beoordelen van verdachte phishingcommunicatie.

Wilt u de cyberbewustzijns- of compliance-strategie van uw organisatie verbeteren?
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?