Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijkse Digest Week 8 – 2025

Publicatiedatum

21.02.2025

image

Aanbevolen verhaal

Palo Alto Networks markeert nieuwe firewall bug als misbruikt in aanvallen

Palo Alto Networks waarschuwt dat een nieuw ontdekte kwetsbaarheid voor het lezen van bestanden (CVE-2025-0111) nu samen met twee andere zwakke plekken (CVE-2025-0108 en CVE-2024-9474) wordt misbruikt om PAN-OS firewalls aan te vallen. Deze kwetsbaarheden kunnen aan elkaar worden gekoppeld om root-toegang te krijgen en gevoelige configuratiebestanden te lezen.

CISA heeft CVE-2025-0108 toegevoegd aan de KEV-catalogus en heeft federale instanties tot 11 maart 2025 de tijd gegeven om patches toe te passen. Volgens rapporten is 65% van de blootgestelde apparaten nog niet gepatcht en kwetsbaar.

SOC Analysis:
De actieve uitbuiting van deze kwetsbaarheden maakt duidelijk dat er onmiddellijk actie moet worden ondernomen. PAN-OS firewalls spelen een vitale rol in de beveiliging van bedrijven en zijn daarom de belangrijkste doelwitten. Organisaties moeten patches maken, de toegang tot management interfaces beperken, toegangscontroles afdwingen en proactief monitoren.

Andere verhalen

Nieuwe OpenSSH-fouten stellen SSH-servers bloot aan MiTM- en DoS-aanvallen

OpenSSH heeft versie 9.9p2 uitgebracht om twee kwetsbaarheden te verhelpen: CVE-2025-26465 (MiTM) en CVE-2025-26466 (DoS). Het MiTM-lek komt voort uit de VerifyHostKeyDNS-instelling en is van invloed op sommige FreeBSD-systemen die dateren uit 2013. Het DoS-probleem maakt uitputting van bronnen vóór authenticatie mogelijk.

SOC-analyse:
We adviseren organisaties om onmiddellijk te upgraden naar OpenSSH 9.9p2, VerifyHostKeyDNS uit te schakelen tenzij dit essentieel is, beperking van de verbindingssnelheid af te dwingen en logboeken te controleren op SSH-afwijkingen en verdachte toegang.

De kwetsbaarheid van Juniper Session Smart Routers kan aanvallers in staat stellen de authenticatie te omzeilen

Juniper heeft CVE-2025-21589 (CVSS 9.8) bekendgemaakt, een fout in de authenticatieomleiding van verschillende Session Smart- en WAN Assurance-routerproducten. De getroffen versies zijn verspreid over meerdere vestigingen en hoewel er nog geen exploitatie bekend is, zijn er nu patches beschikbaar.

SOC-analyse:
Dit is een kritieke kwetsbaarheid die toegang op admin-niveau mogelijk maakt zonder authenticatie. Organisaties moeten onmiddellijk een patch uitvoeren en routertoegangsconfiguraties herzien. Juniper-producten worden vaak snel na aankondigingen van patches misbruikt.

50.000 Belgen surfen veilig dankzij de Safeonweb Browser Extensie

Op Safer Internet Day kondigde het CCB aan dat meer dan 50.000 gebruikers nu de Safeonweb-extensie gebruiken. De tool waarschuwt gebruikers voor schadelijke websites door middel van een kleurcodesysteem (groen = veilig, rood = gevaarlijk). Het is momenteel beschikbaar voor Chrome en Edge, Firefox/Safari versies volgen binnenkort.

SOC Analysis:
Extensies zoals Safeonweb kunnen een effectieve eerstelijns verdediging vormen tegen phishing en kwaadaardige domeinen. Hoewel ze nuttig zijn, zijn ze niet waterdicht, dus het is essentieel om ze te combineren met beveiligingsbewustzijn en endpointbescherming.

Wilt u het cyberbewustzijn of de compliance-strategie van uw organisatie verbeteren? Neem contact op met het Approach Cyber SOC-team voor ondersteuning en trainingsprogramma’s op maat.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?