Aanbevolen verhaal
Niet-gepatchte Active Directory-fout kan elke Microsoft-server laten crashen
CVE-2024-49113 is van invloed op Microsofts Lightweight Directory Access Protocol (LDAP) en kan ongepatchte Windows-servers laten crashen, waaronder domeincontrollers met DNS via internet. Hoewel deze in december 2024 is gepatcht, blijven veel systemen kwetsbaar. Er is proof-of-conceptcode vrijgegeven, waardoor het risico op uitbuiting toeneemt.
Dit lek maakt het mogelijk om domeincontrollers rechtstreeks aan te vallen, waardoor hele infrastructuren gevaar lopen. Zelfs zonder actieve exploitatie moeten organisaties onmiddellijk patchen en controleren op tekenen van LDAP-misbruik. Gebruik firewallregels en detectiehandtekeningen om de blootstelling tijdens het patchen te beperken.
Andere verhalen
Nieuwe details onthullen hoe hackers 35 Google Chrome-extensies hebben gekaapt
Aanvallers hebben 35 populaire Chrome-extensies gekaapt, waaronder een van Cyberhaven, via een phishingcampagne waarbij ontwikkelaars werden misleid om een schadelijke OAuth-app te autoriseren. Deze app maakte het mogelijk om gegevens te stelen van Facebook-accounts. Meer dan 2,6 miljoen gebruikers werden getroffen.
Dit was een zeer gerichte aanval van ontwikkelaars. We raden aan om de bekende aanvallerdomeinen te controleren:
- supportchromestore.com
- voorextensies.com
- chromeforextension.com
Controleer, indien van toepassing, lijsten met Chrome-extensies en geef gebruikers voorlichting over phishingbewustzijn. Ons SOC kan helpen met bewustwordingscampagnes en detectie.
Nieuwe “DoubleClickjacking”-exploit omzeilt bescherming tegen Clickjacking
De “DoubleClickjacking” kwetsbaarheid gebruikt een timingtruc om beveiligingen zoals X-Frame-Options en SameSite cookies te omzeilen. Door gebruikers te manipuleren tot een snelle dubbelklik, kunnen aanvallers onbewust OAuth-machtigingen goedkeuren of andere gevoelige acties uitvoeren.
Traditionele webbescherming biedt geen volledige bescherming tegen deze methode. Overweeg om gedragsbeschermingen toe te voegen, zoals extra gebaren- of toetsenbordcontroles. WAF-regels voor abnormale omleidingen of dubbele klikpatronen kunnen ook helpen bij de verdediging tegen deze aanvalsklasse.
Kritieke deadline: Update oude .NET domeinen voor 7 januari 2025
Microsoft trekt Edgio-gebaseerde CDN-domeinen die worden gebruikt voor .NET-downloads met pensioen. Systemen die nog steeds vertrouwen op dotnetcli.azureedge.net
of dotnetbuilds.azureedge.net
moeten voor 7 januari migreren naar nieuwe Azure Front Door domeinen of riskeren serviceonderbrekingen na 15 januari 2025.
Dit is eerder een operationeel dan een beveiligingsprobleem, maar als je het negeert, kan dit leiden tot softwarestoringen of mislukte builds. Controleer infrastructuurscripts, CI/CD-pijplijnen en implementatietools op verouderde referenties en bereid je voor op de domeinmigratie.
Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.