Categorie op Security

Endpointbeveiliging: detectie is niet genoeg, preventie is essentieel

Door de steeds grotere impact van cyberaanvallen, met name ransomware, is cybersecurity terecht aan de orde van de dag. Waar het jarenlang door management als bijzaak of ‘een IT-ding’ werd beschouwd, maken de gevolgen van een ransomware-aanval de hele organisatie bewust van het belang van sterke beveiligingsmaatregelen. Maar juist omdat security momenteel zo’n sterke focus is, laten bedrijven zich vaak teveel leiden door markttrends – ten koste van hun daadwerkelijke beveiligingsniveau.

Een van de technologieën die meer dan ooit in opkomst is, is EDR – Endpoint Detection and Response. Maar wat is het, waarom is het belangrijk – en waarom is het niet de heilige graal waar organisaties deze technologie momenteel voor aanzien?

Wat is EDR?

Lees hier verder. © Dutch IT Channel

Google lijkt te zijn begonnen met verplichting van tweetrapsauthenticatie

Google lijkt te zijn begonnen met het verplicht stellen van tweetrapsauthenticatie voor sommige gebruikers. Het bedrijf zei vorige maand al 2fa voor iedereen standaard in te schakelen en lijkt dat nu te gaan doen.

Volgens AndroidPolice zijn er verschillende gebruikers op Reddit die inmiddels aangeven dat Google tweetrapsverificatie heeft aangezet bij gebruikers die dat niet hadden. Het lijkt te gaan om gebruikers die 2fa in het verleden ooit uit hebben gezet of eerder hebben aangegeven dat niet te willen, om uiteenlopende redenen. Het bedrijf heeft gebruikers eerder al gewaarschuwd via e-mail dat 2fa automatisch zou worden ingeschakeld.

Gebruikers die worden overgezet moeten een van hun apparaten opgeven om 2fa in te schakelen. Op dat apparaat komt dan een prompt binnen waarmee ze kunnen bevestigen dat ze inloggen. Google verwijst daarnaast naar alternatieven zoals sms of een totp-app zoals Google Authenticator.

Google liet vorige maand al weten dat het voor het einde van het jaar tweetrapsverificatie zou instellen voor 150 miljoen accounts. Dat zijn accounts van gebruikers die relatief makkelijk naar 2fa over te zetten zijn, omdat ze bijvoorbeeld al een herstelmogelijkheid hebben ingesteld voor als gebruikers hun telefoon kwijtraken.

Lees hier verder. © Tweakers.net

Lexmark-printer, Cisco-router en Western Digital NAS onderuit tijdens Pwn2Own

Tijdens de tweede dag van de hackwedstrijd Pwn2Own Austin hebben onderzoekers opnieuw meerdere onbekende kwetsbaarheden gedemonstreerd waarmee ze printers van Lexmark, Canon en HP wisten over te nemen, alsmede een NAS-systeen van Western Digital, een router van Cisco en de Sonos One Speaker.

Pwn2Own beloont onderzoekers voor het demonstreren van onbekende beveiligingslekken in een select aantal populaire producten. Op de eerste dag werden al meerdere succesvolle aanvallen getoond en de tweede dag was niet anders. Zo werd de Western Digital My Cloud Pro Series PR4100-NAS opnieuw door verschillende onderzoeksteams gecompromitteerd. Net als op de eerste dag moest ook op dag twee de Sonos One Speaker eraan geloven.

Tijdens de eerste dag wisten vier verschillende onderzoeksteams de Cisco RV340-router over te nemen. Iets wat drie keer op dag twee het geval was. Dit jaar zijn printers voor het eerst toegevoegd als onderdeel. Het gaat om de HP Color LaserJet Pro MFP M283fdw, Lexmark MC3224i en Canon ImageCLASS MF644Cdw. Op dag één sneuvelden de Canon en de HP, wat ook het geval was op dag. Daarnaast wisten twee verschillende onderzoeksteams de Lexmark-printer te compromitteren.

Verschillende van de kwetsbaarheden die onderzoekers op de tweede dag lieten zien waren al door andere onderzoekers tijdens het evenement gedemonstreerd. De beveiligingslekken worden met de betreffende fabrikanten gedeeld, zodat die beveiligingsupdates kunnen ontwikkelen. 

© Security.nl

Cisco waarschuwt voor kritieke lekken door hardcoded wachtwoord en ssh keys

Cisco waarschuwt organisaties voor twee kritieke kwetsbaarheden in de eigen producten die zijn ontstaan door de aanwezigheid van een hardcoded wachtwoord en ssh keys. Daardoor kan een aanvaller als root toegang tot systemen krijgen. Cisco heeft beveiligingsupdates uitgerold om de problemen te verhelpen.

De eerste kwetsbaarheid is aanwezig in de Cisco Policy Suite. Dit is een oplossing waarmee serviceproviders diensten en applicaties op hun breedband- en telecomnetwerken kunnen beheren, te gelde maken en personaliseren. In de oplossing zijn hardcoded ssh keys aanwezig waardoor een aanvaller als root kan inloggen. Het beveiligingslek, aangeduid als CVE-2021-40119, is op een schaal van 1 tot en met 10 wat betreft de impact met een 9,8 beoordeeld.

Daarnaast waarschuwt Cisco voor twee kritieke kwetsbaarheden in de optische netwerkterminal van de Catalyst Passive Optical Network (PON)-switches. De software blijkt over een standaard Telnet-wachtwoord te beschikken. Wanneer Telnet staat ingeschakeld kan een aanvaller op de switch inloggen en zo volledige controle over het apparaat krijgen.

Tevens is de webmanagementinterface van de switch kwetsbaar voor een aanval waarbij een remote aanvaller command injection kan uitvoeren. Het beveiligingslek wordt veroorzaakt door onvoldoende controle van gebruikersinvoer. Door het versturen van een speciaal geprepareerd verzoek naar de webmanagementinterface is het mogelijk om als root willekeurige commando’s op de switch uit te voeren. De impact van beide beveiligingslekken, aangeduid als CVE-2021-40113 en CVE-2021-34795, is met een maximale tien beoordeeld.

Lees hier verder. © Security.nl

VS roept leveranciers op om BrakTooth bluetooth-kwetsbaarheden te patchen

Fabrikanten, leveranciers en ontwikkelaars doen er verstandig aan om BrakTooth bluetooth-kwetsbaarheden in hun producten te patchen, aangezien proof-of-concept exploits online zijn verschenen, zo meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security.

In september waarschuwden onderzoekers voor zestien nieuwe bluetooth-kwetsbaarheden genaamd BrakTooth waardoor aanvallers via bluetooth een denial of service kunnen veroorzaken en in bepaalde gevallen ook willekeurige code op apparaten kunnen uitvoeren. Meer dan veertienhonderd producten zouden kwetsbaar voor BrakTooth zijn, hoewel sommige van de bluetooth-lekken inmiddels zijn gepatcht.

Door het versturen van speciaal geprepareerde bluetooth-pakketjes is het mogelijk om bijvoorbeeld bluetooth-apparaten vast te laten lopen of te laten crashen. De BrakTooth-lekken bevinden zich de bluetooth-libraries van een groot aantal bluetooth-chips van onder andere Intel, Qualcomm en Texas Instruments. De kwetsbare chips worden in allerlei apparaten gebruikt, waaronder laptops van Microsoft en Dell, smartphones van Sony en Oppo en allerlei andere bluetooth-apparaten.

Aangezien nog niet alle fabrikanten beveiligingsupdates hebben uitgebracht besloten de onderzoekers een proof-of-concept tool pas eind oktober openbaar maken. Deze tool is nu online verschijnen, wat aanleiding voor het CISA is om fabrikanten en leveranciers nogmaals te waarschuwen hun producten te patchen of andere workarounds toe te te passen.

Lees hier verder. © Security.nl

© MeT-Groep