Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Nederlandse bedrijven kwetsbaar door ongepatchte vpn-software

maandag 2 september 2019, 09:36 door Redactie, 11 reacties
Laatst bijgewerkt: 02-09-2019, 11:38

Tientallen Nederlandse bedrijven en organisaties zijn kwetsbaar voor aanvallen omdat ze hun vpn-software niet hebben gepatcht. Daardoor kunnen kwaadwillenden toegang tot het bedrijfsnetwerk krijgen. Dat laat beveiligingsonderzoeker Ralph Moonen van securitybedrijf Secura aan BNR weten.

De organisaties en bedrijven maken gebruik van de vpn-oplossingen van Fortinet en Pulse Secure. Het beveiligingslek in de ssl vpn van Pulse Secure is op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 beoordeeld. Via de kwetsbaarheid kan een aanvaller zonder inloggegevens de vpn-server van organisaties overnemen, alsmede alle vpn-clients. Alleen toegang via https en het versturen van een speciaal geprepareerde uri is voldoende. Pulse Secure patchte het lek op 24 april. De kwetsbaarheid in de Fortinet ssl vpn firewalls maakt het mogelijk voor een aanvaller om op afstand de inloggegevens te bemachtigen. Voor dit beveiligingslek verscheen op 24 mei een update.

Veel organisaties hebben de updates nog niet geïnstalleerd, ook al zijn die al maanden beschikbaar. Eind augustus waarschuwde beveiligingsonderzoeker Troy Mursch dat er wereldwijd meer dan 14.000 kwetsbare Pulse Secure vpn-servers waren bij universiteiten, ziekenhuizen, energiebedrijven, banken, Fortune 500-bedrijven en overheden. Daarvan zijn er nu 4.000 gepatcht, wat inhoudt dat er nog ruim 10.000 kwetsbare vpn-servers online zijn te vinden. In Nederland zijn er volgens de onderzoeker nog 283 kwetsbare Pulse Secure vpn-servers.

Advertorial: Een gedegen privacy strategie is noodzakelijk om aan de wetgeving te voldoen! #hoedan?
WordPress-sites aangevallen via lekken in elf plug-ins
Reacties (11)
Reageer met quote
02-09-2019, 10:02 door Anoniem
Maar wat doen die bedrijven zelf aan het informeren van hun klanten en het assisteren bij updates?
En in hoeverre is de apparatuur daar behulpzaam bij (bijv door een auto-update feature)?
Reageer met quote
02-09-2019, 10:37 door Bitje-scheef
Fortigate niet vergeten..
Reageer met quote
02-09-2019, 13:02 door Anoniem
Iemand anders doet het werk, Secura herhaalt alleen maar hun meldingen?
Reageer met quote
02-09-2019, 14:36 door Anoniem
ik vond de 10/10 rating van cisco erger deze week. ssl vpn is voor kinderen. echte vpn is gewoon ipsec
Reageer met quote
02-09-2019, 15:05 door Bitje-scheef
Door Anoniem: ik vond de 10/10 rating van cisco erger deze week. ssl vpn is voor kinderen. echte vpn is gewoon ipsec
Deze was ook 10/10 :-)
Reageer met quote
02-09-2019, 15:18 door Anoniem
Door Anoniem: ik vond de 10/10 rating van cisco erger deze week.
Staat standaard toch niet aan? Nog afzien je dit gewoon met een ACL moet afschermen.

ssl vpn is voor kinderen. echte vpn is gewoon ipsec
IPSEC is voor L2L maar vaak niet echt meer geschikt voor roadwarrior. Gaat ook nog eens slecht voor firewalls heen..
Reageer met quote
02-09-2019, 18:11 door Anoniem
Door Anoniem: Iemand anders doet het werk, Secura herhaalt alleen maar hun meldingen?

Nope. Zie https://blog.cyberwar.nl/2019/09/dutch-kwetsbare-pulse-connect-secure-ssl-vpn-in-nederlandse-ip-adresruimte-bevindingen-en-gedachten/ .
Reageer met quote
02-09-2019, 21:11 door Anoniem
Ik heb hier laatst ook naar gekeken, maar kwam na wat steekproeven tot de conclusie dat de meeste gelekte VPN-users/wachtwoorden een OTP hadden, wat dus niet echt bruikbaar is in een attack... (en het probleem dus ook grotendeels mitigeert)...
Reageer met quote
03-09-2019, 15:06 door Anoniem
Door Anoniem: Ik heb hier laatst ook naar gekeken, maar kwam na wat steekproeven tot de conclusie dat de meeste gelekte VPN-users/wachtwoorden een OTP hadden, wat dus niet echt bruikbaar is in een attack... (en het probleem dus ook grotendeels mitigeert)...

De .mdb die op Pulse Connect Secure kan/kon worden uitgelezen bevat VPN-sessie-identifiers en ingevolge CVE-2019-11540 zijn identifiers van lopende sessies daadwerkelijk te misbruiken voor VPN-sessiehijacking. Verder kan in herinnering worden gebracht dat gebruikers nog altijd wachtwoorden hergebruiken en dat niet alle organisaties alléén services aan internet koppeling die met 2fa zijn afgeschermd. Denk aan SSL-VPN die 2fa-protected is maar tegelijkertijd een internet-facing Outlook Web Access die met alleen l/p toegankelijk is. Dat blijkt bij pentests op (grotere) organisaties vaak ook een vruchtbare leg-up.
Reageer met quote
28-09-2019, 09:04 door Anoniem
Wat betekent dit voor mij als werknemer/eindgebruiker? Mijn werkgever heeft op mijn laptop Pulse Secure geïnstalleerd, een oude versie uit 2016 (versie 5.2.4) en deze VPN moet ik gebruiken om bij mijn werk in te loggen. Hoe onveilig heb ik mijzelf (en mijn bestanden, wachtwoorden etc.) het afgelopen half jaar gemaakt? Heeft nalatigheid van mijn werkgever mij mogelijk schade berokkend? Dat wil ik eigenlijk wel weten.
Reageer met quote
28-09-2019, 16:04 door Anoniem
Door Anoniem: Wat betekent dit voor mij als werknemer/eindgebruiker? Mijn werkgever heeft op mijn laptop Pulse Secure geïnstalleerd, een oude versie uit 2016 (versie 5.2.4) en deze VPN moet ik gebruiken om bij mijn werk in te loggen.

Het gaat om dit probleem: CVE-2019-11510

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510


Als doorsnee eindgebruiker kunt u hiertegen weinig tot niets zelf uitrichten, behalve dan de Pulse Secure VPN account voor uw werk tijdelijk te niet gebruiken, totdat zeker is dat het probleem is verholpen.

Uit de berichtgeving valt op te maken dat het probleem aan de server zijde ligt -- dus bij de werkgever --, dus niet per se in de door u gebruikte Pulse Secure client op uw laptop. De client op uw laptop is wel verouderd, en moet ook bijgewerkt.

Hoe onveilig heb ik mijzelf (en mijn bestanden, wachtwoorden etc.) het afgelopen half jaar gemaakt? Heeft nalatigheid van mijn werkgever mij mogelijk schade berokkend? Dat wil ik eigenlijk wel weten.

Als de directie en het ICT management van uw werkgever verzaakt hebben om de Pulse Secure VPN server tijdig en goed bij te laten werken, dan kunnen al uw wachtwoorden, contacten, bestanden en toetsaanslagen op straat liggen.

Dat hoeft niet per se zo te zijn, maar het is dus niet uitgesloten. Als u vermoed dat u of uw werkgever hier schade door heeft ondervonden, dan kan daar nader onderzoek naar worden gedaan. Door uw ICT afdeling of de bedrijfsrecherche.

Mocht u daardoor op uw werk of in prive in de problemen komen, dan is het verstandig om de vakbond en / of de politie in te schakelen. Een meer actuele discussie over dit topic, over het Pulse Secure debacle, treft u op onderstaande link aan:

Het belang van patchen
28-09-2019

https://www.security.nl/posting/625759/Het+belang+van+patchen_
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Banken moeten slachtoffers van phishing altijd compenseren:

21 reacties
Aantal stemmen: 627
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

49 reacties
Lees meer
Juridische vraag: Is een hostingbedrijf verplicht gehoor te geven aan AVG gerelateerde klachten omtrent websites?
04-12-2019 door Arnoud Engelfriet

Als hostingbedrijf krijgen wij steeds vaker klachten dat een website van een klant ten onrechte persoonsgegevens publiceert of ...

9 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter