image

Nederlandse bedrijven via kwetsbare Qlik Sense-server besmet met ransomware

donderdag 25 april 2024, 10:22 door Redactie, 1 reacties

Meer dan honderdtwintig bedrijven wereldwijd, waaronder minimaal tien in Nederland, zijn via een kwetsbare Qlik Sense-server besmet geraakt met de Cactus-ransomware, zo stellen Nederlandse securitybedrijven. De getroffen organisaties hadden nagelaten beschikbare beveiligingsupdates te installeren. Vorig jaar werd al gewaarschuwd dat aanvallers gebruikmaken van kwetsbaarheden in Qlik Sense om ransomware te verspreiden. Qlik Sense is een analyticsplatform dat grote hoeveelheden data van organisaties via het platform inzichtelijk kan maken.

Verschillende kwetsbaarheden (CVE-2023-41266, CVE-2023-41265 en CVE-2023-48365) maken het mogelijk voor een ongeauthenticeerde aanvaller om op afstand code op Qlik Sense-servers uit te voeren. "Het Nationaal Cyber Security Centrum (NCSC) heeft de inschaling van deze kwetsbaarheden verhoogd naar ‘High-High’. Dit betekent dat zowel de kans op misbruik, als de mogelijke schade groot is", zo laat het Digital Trust Center weten.

Uit onderzoek van Project Melissa, een samenwerking tussen het Openbaar Ministerie (OM), de politie, het Nationaal Cyber Security Centrum, Cyberveilig Nederland en diverse cybersecuritybedrijven, blijkt dat er wereldwijd zo’n 5200 Qlik Sense-servers te benaderen zijn via het internet, waarvan er meer dan 3100 kwetsbaar zijn. Hiervan bevinden zich er 241 in Nederland. Van alle kwetsbare Qlik Sense-servers bleken er al 122 gecompromitteerd te zijn, waaronder minimaal tien in Nederland. Het Digital Trust Center heeft Nederlandse organisaties met kwetsbare of gecompromitteerde servers gewaarschuwd.

Reacties (1)
25-04-2024, 12:32 door Anoniem
Om Qlik Sense te downloaden heb je een account nodig. Wat ik zo jammer vind, is dat ze niet de moeite hebben genomen om iedereen die een kwetsbare versie gedownload heeft even een mail te sturen. Voorheen deed men dit wel als er een grote bug gevonden was.

Ook heeft Qlik geen mailinglijst waar dit soort vulnerabilities op gedeeld worden. Alleen een moeilijk te vinden forum groep waar je je eventueel op kunt abboneren.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.