image

Overzicht van door ransomwaregroepen gebruikte kwetsbaarheden

maandag 20 september 2021, 12:05 door Redactie, 4 reacties

Het afgelopen jaar werden tal van organisaties het slachtoffer van ransomware. De groepen die voor deze aanvallen verantwoordelijk zijn maken naast phishingmails ook gebruik van bruteforce-aanvallen op RDP-systemen en kwetsbaarheden in veelgebruikte software.

Onderzoekers hebben nu een overzicht gepubliceerd van kwetsbaarheden die ransomwaregroepen gebruiken om bij hun slachtoffers binnen te dringen. Het gaat om meer dan veertig beveiligingslekken. Iets minder dan de helft werd in dit jaar gevonden en zijn inmiddels door de betreffende leverancier gepatcht. Er zijn echter ook twaalf gebruikte kwetsbaarheden die uit 2017, 2018 en 2019 dateren. Organisaties wordt dan ook aangeraden beschikbare beveiligingsupdates te installeren.

Het overzicht, dat werd opgesteld door onderzoeker Allan Liska en een onderzoeker met het alias Pancak3, komt overeen met overzichten van de FBI en de Amerikaanse geheime dienst NSA. De FBI publiceerde in juli van dit jaar een Top 30 van meest aangevallen kwetsbaarheden. De NSA kwam vorig jaar met een Top 25 van aangevallen beveiligingslekken.

"Eén van de meest effectieve manieren om kwetsbaarheden te verhelpen is het updaten van software zodra patches beschikbaar zijn en praktisch is. Wanneer dit niet kan, overweeg dan tijdelijke workarounds of andere mitigaties als die door de leverancier zijn gegeven", aldus de FBI. Wanneer het niet mogelijk is voor een organisatie om snel alle software te updaten na het uitkomen van een patch wordt aangeraden om de hoogste prioriteit te geven aan kwetsbaarheden waar al misbruik van wordt gemaakt of waar de meeste systemen risico door lopen.

Image

Reacties (4)
20-09-2021, 20:09 door Anoniem
Wat mij opvalt is dat al deze producten worden gebruikt in een Microsoft georiënteerde enterprise, behalve QNAP; dat wordt alleen door consumenten gebruikt! Waarom staat die daar tussen? er zijn wel meer consumenten apparaten met soortgelijke problemen. HyperV staat er weer helemaal niet tussen wat hier 2 weken geleden met speod moest worden gepatcht.
20-09-2021, 21:54 door Anoniem
Nee hoor QNAP wordt ook in professionele organisaties gebruikt. Het zijn niet altijd NASjes van 200 Euro.
21-09-2021, 08:08 door Anoniem
Linux of Windows maakt niet uit als ze beiden geen patches krijgen of als ze zonder/wachtwoord authenticatie direct aan internet hangen. Het marktaandeel van MS is ook groter en onderhoud gaat vaker naar een beunhaas "want Linux is moeilijk".
21-09-2021, 08:41 door _R0N_
Door Anoniem: Wat mij opvalt is dat al deze producten worden gebruikt in een Microsoft georiënteerde enterprise, behalve QNAP; dat wordt alleen door consumenten gebruikt! Waarom staat die daar tussen? er zijn wel meer consumenten apparaten met soortgelijke problemen. HyperV staat er weer helemaal niet tussen wat hier 2 weken geleden met speod moest worden gepatcht.

Management van HyperV hang je gebruikelijk niet direct aan het internet, de kans op misbruik is daardoor een stuk kleiner, dat vcenter er wel tussen staat is des te opvallender.
Wanneer je een qnap doosje besmet zul je de gebruiker ook kunnen besmetten, met ene beetje geluk verbindt die ook met z'n zakelijke netwerk etc.. Sneeuwbal effect is belangrijk voor ransomware.

Gisteren nog een discussie over storage aan he internet hangen. Fotografen hebben natuurlijk altijd het probleem van het offloaden van de foto's naar een veiligere opslag en niet vast houden op draagbare media. Er was dus een advertentie met een Synology NAS waarnaar je makkelijk over internet je foto's kunt uploaden.
Mensen snappen maar moeilijk dat "eenvoud", "goedkoop" en "veilig" niet in 1 zin past.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.