Categorie op Security

Apple verhelpt lek waardoor wifi-netwerk code op iPhones kan uitvoeren

Apple heeft een beveiligingsupdate voor iOS uitgebracht die meerdere kwetsbaarheden verhelpt waardoor een aanvaller code op het toestel van gebruikers kan uitvoeren, bijvoorbeeld wanneer gebruikers verbinding met een malafide wifi-netwerk maken.

Met iOS 14.7 en iPadOS 14.7 heeft Apple voor zover nu bekend 37 beveiligingslekken opgelost. Zestien van deze kwetsbaarheden maken het mogelijk voor een aanvaller om willekeurige code uit te voeren. Dit is onder andere mogelijk bij het verwerken van audio-, pdf- en font-bestanden, alsmede webcontent en afbeeldingen. Het bezoeken van een malafide of gecompromitteerde website is hiervoor voldoende, er is geen verdere interactie van de gebruiker vereist.

In het geval van een kwetsbaarheid in libxml2 is het volgens Apple voor een remote aanvaller mogelijk om willekeurige code op de iPhone of iPad uit te voeren. Verder blijkt dat een lek in het wifi-onderdeel van iOS, aangeduid als CVE-2021-30800, het mogelijk maakt voor een kwaadaardig wifi-netwerk om willekeurige code uit te voeren als een gebruiker er verbinding mee maakt. Verdere details zijn niet door Apple gegeven. Updaten naar de nieuwste iOS-versie kan via iTunes en de Software Update-functie.

Lees hier verder. © Security.nl

Windows Server ook kwetsbaar voor lek dat aanvaller SYSTEM-rechten geeft

Een kwetsbaarheid in Windows 10 waardoor een lokale aanvaller SYSTEM-rechten kan krijgen is ook aanwezig in Windows Server. Dat meldt Microsoft in een nieuwe versie van het betreffende beveiligingsbulletin. De kwetsbaarheid wordt aangeduid als CVE-2021-36934, maar staat ook bekend als HiveNightmare en SeriousSAM. Via het beveiligingslek kan een aanvaller die al toegang tot een computer heeft SYSTEM-rechten kan krijgen en zo het systeem volledig overnemen.

Het probleem wordt veroorzaakt doordat standaardgebruikers toegang tot SAM, SYSTEM en SECURITY bestanden hebben. Hierdoor is “local privilege escalation” (LPE) mogelijk en kan een aanvaller zijn rechten verhogen. Normaliter zijn deze bestanden niet toegankelijk. Via Volume Shadow Copy (VSS) blijkt dit echter toch mogelijk te zijn. VSS is een feature waarmee Windows het mogelijk maakt om vorige versies van bestanden te herstellen.

Via VSS zijn ook de SAM, SYSTEM en SECURITY bestanden voor een standaardgebruiker toegankelijk. Zo is het mogelijk om wachtwoordhashes van accounts te achterhalen, het Windows-installatiewachtwoord te vinden en DPAPI-keys te bemachtigen waarmee alle op de computer gebruikte private keys zijn te ontsleutelen. Verder kan er controle over een machine-account worden gekregen dat voor een zogeheten “silver ticket” aanval is te gebruiken.

In eerste instantie werd gemeld dat de kwetsbaarheid aanwezig is in alle Windows 10-versies sinds versie 1809. Microsoft heeft nu een overzicht van alle kwetsbare Windowsversies gepubliceerd. Daaruit blijkt dat ook Windows Server 2019, Windows Server versie 2004 en Windows Server versie 20H2 kwetsbaar zijn.

Microsoft werkt aan een beveiligingsupdate voor het probleem. In de tussentijd kunnen gebruikers maatregelen nemen. Als tijdelijke workaround is het mogelijk om de toegang tot de system32-map te beperken en VSS-kopieën te verwijderen. Microsoft waarschuwt dat het verwijderen van de VSS-kopieën wel gevolgen kan hebben voor het herstellen van data. Daarnaast moet zowel de toegang tot de system32-map worden beperkt als de VSS-kopieën worden verwijderd om misbruik van de kwetsbaarheid te voorkomen.

Lees hier verder. © Security.nl

KPN komt met beveiligingsupdate voor kwetsbaarheid in ExperiaBox

KPN komt op korte termijn met een beveiligingsupdate voor een kwetsbaarheid in de ExperiaBox V10A en de VGV7519-router, zo laat de telecomprovider aan Security.NL weten. Gisteren meldde Security.NL dat een kwetsbaarheid in Arcadyan-gebaseerde modems en routers, waaronder die van KPN, het mogelijk maakt om de authenticatie te omzeilen en zo allerlei aanpassingen aan het apparaat door te voeren.

Het probleem wordt veroorzaakt door een path traversal-kwetsbaarheid in de webinterface van de apparaten. Hierdoor kan een ongeauthenticeerde aanvaller de authenticatie omzeilen en toegang krijgen tot onderdelen van het apparaat die normaliter alleen voor geauthenticeerde gebruikers toegankelijk zijn. Via het beveiligingslek is het mogelijk om de routerconfiguratie aan te passen.

Om misbruik van het beveiligingslek te kunnen maken moet een aanvaller toegang tot de webinterface hebben. In het geval van de ExperiaBox V10A en VGV7519 van KPN is dit alleen mogelijk via de LAN-kant, aldus een woordvoerder van het bedrijf.

“Van buitenaf kan dat alleen indien er toegang is tot de webinterface, dit is op de KPN-modems niet mogelijk. Dat neemt niet weg dat we deze kwetsbaarheid snel willen herstellen. We zijn met de leverancier in gesprek over een oplossing. Die oplossing ligt er al en we zullen deze in de eerstvolgende software-update meenemen”, zo laat de woordvoerder verder weten. De update zal op zeer korte termijn worden uitgerold.

Lees hier verder. © Security.nl

16 jaar oude kwetsbaarheid ontdekt in laserprintersoftware HP, Samsung en Xerox

Er is een 16 jaar oude kwetsbaarheid gevonden in de drivers van HP-, Samsung- en Xerox-laserprinters. Via de kwetsbaarheid zouden aanvallers adminrechten op de systemen van slachtoffers kunnen verkrijgen. Er zijn inmiddels patches uitgebracht, die het probleem verhelpen.

Cybersecuritybedrijf SentinelOne, dat het lek opmerkte, schrijft dat in totaal ‘miljoenen verkochte printers’ kwetsbaar zouden zijn. Het betreffen allemaal laserprinters. Het gaat om zeker 380 verschillende modellen van HP en Samsung, naast twaalf verschillende laserprinters van Xerox. Er zijn volgens SentinelOne geen aanwijzingen dat de kwetsbaarheid momenteel actief wordt misbruikt.

HP heeft inmiddels patches uitgebracht, die de kwetsbaarheid moet oplossen. Die patch werkt op getroffen printers van HP en Samsung. Xerox heeft ook software-updates uitgebracht die het probleem moeten verhelpen. Gebruikers worden aangeraden om de update zo snel mogelijk te installeren. De patches moeten ook beschikbaar komen via Windows Update.

De kwetsbaarheid staat bekend als CVE-2021-3438 en krijgt een hoge ernstigheidsscore van 7,8. Via de bug zouden hackers de kwetsbaarheid kunnen uitbuiten door een buffer overflow te veroorzaken in de ssport.sys-driver, waarmee hackers adminrechten kunnen verkrijgen. De kwetsbare driver wordt automatisch meegeïnstalleerd met de printersoftware van HP, Xerox en Samsung, en wordt automatisch geladen bij het opstarten, meldt SentinelOne. De kwetsbaarheid kan ook worden uitgebuit wanneer de printer niet is aangesloten.

Lees hier verder. © Tweakers.net

Security awareness? Ontwikkel eerst security culture!

Wil je je organisatie beschermen tegen cybercriminelen, dan is een goed getrainde medewerker een heel effectieve firewall. Zowel het implementeren van een security culture als het verhogen van security awareness helpen hierbij. Waar zit het verschil? En waar kan het elkaar versterken?

Als je de twee termen afzonderlijk bekijkt, is het eerst nodig om duidelijk te maken wat de belangrijkste aspecten van elk zijn. Security awareness is een van de instrumenten die nodig zijn om mensen te laten bijdragen aan een gezonde security culture. Het overkoepelende doel van een organisatie moet een security culture zijn waarin de medewerkers bijdragen aan het welzijn van de onderneming, haar medewerkers en haar klanten. Dit omvat, maar is niet beperkt tot, het beschermen van gegevens, locaties en andere bronnen. Evenals het handhaven van de reputatie van het bedrijf en de klanten. Kortom, security awareness is een effectief hulpmiddel voor veilig gedrag.

Security culture is een manier van denken over het integreren van veilig gedrag in een organisatie en haar bedrijfscultuur. Waar security culture een hoofdstuk zou moeten zijn in het boek over bedrijfscultuur, zou security awareness een paragraaf moeten zijn.

Definitie ontbreekt

In de afgelopen jaren is het begrip en de acceptatie van security culture toegenomen. Maar een van de uitdagingen van vandaag is echter dat er geen volledig wereldwijd aanvaarde definitie is. Terwijl de een het meer zoekt op psychologisch vlak, zoekt de andere het verband met harde cybersecurity. Het bereik is immens. Maar zonder een goed gedefinieerde en geaccepteerde definitie is het erg moeilijk om verder te werken aan dit onderwerp. Het bewustzijn als primaire indicator en beïnvloedende factor voor cybersecurity is echter zeker gegroeid. Bedrijven accepteren het en zijn op zoek naar een antwoord op de vraag hoe ze een ​​bijbehorende cultuur op kunnen bouwen om deze vervolgens te integreren in de algemene bedrijfscultuur.

Om het begrip echt te laten groeien, moet het zijn plaats vinden als beveiligingsmaatstaf in organisaties. Er zijn al een aantal organisaties dat werkt aan producten die security culture bevatten. Ofwel als instrumenten om deze te versterken, dan wel om deze te meten en te monitoren. Dergelijke instrumenten helpen het begrip van de security culture verder te bevorderen.

Strategie & tactiek

Kan het een zonder het ander? Deze vraag kan met ‘ja’ worden beantwoord, maar voor een maximaal effect moeten organisaties aandacht geven aan beide. De meeste organisaties begonnen met security awareness en hadden daarna moeite om dit op de juiste manier te implementeren. In hun zoektocht naar een antwoord, stuitten ze op security culture en begonnen deze geleidelijk toe te passen. Dit is niet de ideale route. De strategie (security culture) komt vóór de tactiek (security awareness) en vóór de uitvoering in de vorm van een security awareness-programma. Door eerst te definiëren wat en waarom iets moet worden bereikt, begrijpen medewerkers wat er van hen wordt verwacht. En is het effect van het een security awareness-programma veel groter.

Door beide processen bovendien te integreren in een grotere cyberbeveiligingsstrategie, kunnen de stappen die nodig zijn om beide te implementeren duidelijk worden gedefinieerd en afgestemd op de rest van de beveiligingselementen van de organisatie.

© Computable

© MeT-Groep