Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijkse Digest Week 20 – 2025

Publicatiedatum

16.05.2025

image

Aanbevolen verhaal

Aan China gelinkte APT’s maken misbruik van SAP CVE-2025-31324 om wereldwijd 581 kritieke systemen binnen te dringen

Chinese APT-groepen UNC5221, UNC5174 en CL-STA-0048 maakten gebruik van CVE-2025-31324 – een ongeautoriseerde bestandsupload RCE in SAP NetWeaver – om wereldwijd kritieke infrastructuur te infiltreren. Naar verluidt werden in totaal 581 NetWeaver-instanties gebackdoored met webshells en worden 800 domeinen verdacht van toekomstige aanvallen. Tijdens het onderzoek werd een tweede zero-day (CVE-2025-42999) ontdekt en gepatcht via SAP Notes 3594142 en 3604119. Dringende patching wordt sterk aanbevolen.

SOC-analyse: Deze campagne onderstreept de kritieke behoefte aan snelle patching van bedrijfssystemen zoals SAP NetWeaver. Gezien de actieve exploitatie door meerdere APT’s is de onmiddellijke toepassing van SAP’s beveiligingsaanwijzingen van april 2025, evenals segmentatie en waakzame bewaking, noodzakelijk. Gecoördineerde informatie over bedreigingen en samenwerking blijven essentieel voor het beperken van voortdurende risico’s.

Andere verhalen

Ivanti EPMM kwetsbaarheden uitgebuit in het wild (CVE-2025-4427, CVE-2025-4428)

Bedreigers maakten gebruik van een authenticatieomleiding (CVE-2025-4427) en RCE (CVE-2025-4428) in on-prem Ivanti EPMM-producten. Deze zero-days troffen slechts een kleine subset van klanten, maar CERT-EU bevestigde actieve exploitatie. Gepatchte versies (11.12.0.5, 12.3.0.2, 12.4.0.2, 12.5.0.1) zijn beschikbaar.

SOC-analyse: Ivanti EPMM blijft kwetsbaar voor zero-days met een hoge impact. Het toepassen van gepatchte versies moet prioriteit krijgen. Voor omgevingen die niet onmiddellijk kunnen patchen, raadpleeg de officiële mitigatie-richtlijnen van Ivanti en implementeer workarounds als noodoplossing.

Bugs opsporen: Europese database met kwetsbaarheden gaat live

ENISA heeft de Europese database met kwetsbaarheden (EUVD) gelanceerd, een uniform portaal voor informatie over kwetsbaarheden in software en hardware. De database verzamelt gegevens van leveranciers, CSIRT’s en het CVE-programma en biedt dashboards voor kritieke en misbruikte kwetsbaarheden. Dit volgt op zorgen over de stabiliteit van de financiering van het CVE-programma.

SOC-analyse: EUVD verbetert de veerkracht van de wereldwijde opsporing van kwetsbaarheden door redundantie toe te voegen aan het CVE-systeem. Beveiligingsteams moeten beoordelen hoe de integratie van EUVD hun bestaande kwetsbaarhedenworkflows kan aanvullen om een robuustere bewaking en respons te garanderen.

Pas op: Phishing e-mails in naam van Agentschap Wegen & Verkeer

Valse e-mails die zich voordoen als het Vlaams Agentschap Wegen en Verkeer waarschuwen voor een vermeende wegenbelastingfactuur en bevatten een link om het document te bekijken. Klikken op de link kan leiden tot fraude. Gebruikers worden geadviseerd om rechtstreeks naar de officiële website https://www.burgerprofiel.be/ te gaan als ze twijfelen.

SOC-analyse: Vermijd altijd te klikken op links in verdachte e-mails, zelfs als ze beweren officiële communicatie te bevatten. Navigeer handmatig naar websites. Stuur verdachte berichten door naar Safeonweb:
verdacht@safeonweb.be, suspect@safeonweb.be of suspicious@safeonweb.be. Ons SOC-team staat klaar om te helpen met verificaties.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?