image

Belgische overheid waarschuwt voor "tsunami aan cyberaanvallen"

maandag 15 maart 2021, 09:47 door Redactie, 6 reacties

De Belgische overheid waarschuwt voor een "tsunami aan cyberaanvallen" als gevolg van vier kwetsbaarheden in Microsoft Exchange waardoor aanvallers mailservers op afstand kunnen overnemen. Ook het Nationaal Cyber Security Centrum (NCSC) roept organisaties op om zich op misbruik van de beveiligingslekken voor te bereiden.

Het Centrum voor Cybersecurity België (CCB) meldt dat in België, ondanks de beschikbaarheid van beveiligingsupdates, meer dan duizend Microsoft Exchange-servers nog altijd kwetsbaar zijn. Ook komen er steeds meer meldingen binnen van cyberincidenten bij organisaties en bedrijven die gebruik maken van Exchange.

Volgens het CCB hebben al tientallen organisaties die slachtoffer zijn geworden zich gemeld en zullen er waarschijnlijk nog veel meer volgen. "Het is duidelijk dat deze kwetsbaarheid actief wordt uitgebuit op verschillende manieren en misschien door meerdere criminele organisaties. We staan de komende weken mogelijks voor een tsunami aan cyberaanvallen op organisaties die kwetsbaar zijn."

Het Nederlandse NCSC van het ministerie van Justitie en Veiligheid roept organisaties op zich voor te bereiden op misbruik van de kwetsbaarheden in Exchange en hun mailservers te scannen. Vorige week verscheen er een proof-of-concept exploit op internet om misbruik van de beveiligingslekken te maken. Organisaties doen er dan ook verstandig aan om hun servers te scannen met behulp van scripts die Microsoft recent publiceerde.

Deze scans dienen ook te worden uitgevoerd als de beveiligingsupdates al zijn geïnstalleerd. "De kwetsbaarheden in Microsoft Exchange Server zijn mogelijk al misbruikt voordat de patches geïnstalleerd zijn. De patches helpen niet tegen eerder verkregen malafide toegang tot de Exchange servers. Denk daarom als organisatie na wat dit voor gevolgen kan hebben en welke maatregelen je kunt nemen om deze gevolgen te beperken", zo laat het NCSC weten.

In het geval van een inbraak op de Exchange-servers wordt vermoed krijgen organisaties het advies om aangifte bij de politie te doen, een melding bij de Autoriteit Persoonsgegevens te overwegen en het systeem te herstellen of opnieuw in te richten, waarbij onder andere alle wachtwoorden en gebruikersgegevens moeten worden gereset.

Reacties (6)
15-03-2021, 10:07 door Anoniem
Die exploit zat in github. Omdat Microsoft eigenaar is geworden van github kon deze worden verwijderd.
15-03-2021, 10:12 door walmare - Bijgewerkt: 15-03-2021, 10:13
Microsoft is in paniek geraakt en misbruikt haar macht om de exploit van github te halen. Ongekend, zeker ook omdat er al lang een patch is uitgebracht.
https://arstechnica.com/gadgets/2021/03/critics-fume-after-github-removes-exploit-code-for-exchange-vulnerabilities/
Er zal ook wel een 2e github tsunami plaatsvinden naar gitlab bitbucket etc.
15-03-2021, 10:43 door Anoniem
Duidelijker kan security through obscurity niet zijn.
15-03-2021, 13:04 door Anoniem
Zaken verwijderen die nog als cyberwapen kunnen worden ingezet, vind ik niet raar.
Maar wel terugzetten graag als het gevaar is geweken, en er niet of nauwelijks servers meer zijn die niet gepatcht zijn.
15-03-2021, 13:12 door Anoniem
Hieruit blijkt dus duidelijk de motivatie van Microsoft destijds om Github te verwerven.
Weer een stap dischterbij in het kunnen manipuleren van info met betrekking tot hun produkt-interessen.

Goed dat de zeer gewaardeerde poster "walmare", dit hierboven duidelijk aantoont.
De meeste mensen hebben niet door hoe ver deze info manipulatie al gaat.

Het zal eens tijd worden dat Big Tech hierover eens flink aan de tand gevoeld wordt.
Ze opereren overal in g*d-mode en hoeven zich nog nergens over te verantwoorden.

De almacht van het Big Tech Silicon Valley monster overschreidt reeds alle grenzen op deze planeet.

Maar info die eenmaal gedeeld is op Interwebz, gaat niet meer weg. POC code wordt gearchiveerd.
En lees daarom eens hier https://www.praetorian.com/blog/reproducing-proxylogon-exploit/

#sockpuppet
16-03-2021, 08:47 door _R0N_
Ik denk dat de meeste bedrijven hierom hadden gevraagd en dat het verzoek ook ingewilligd had geworden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.