image

VS meldt actief misbruik van kritieke lekken in helpdesksoftware SysAid

woensdag 23 juli 2025, 09:36 door Redactie, 1 reacties

Aanvallers maken actief misbruik van kritieke kwetsbaarheden in helpdesksoftware SysAid, zo meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. De software van SysAid biedt verschillende helpdeskfunctionaliteiten voor organisaties, zoals een ticketsysteem, het automatisch laten resetten van wachtwoorden door medewerkers, remote control om systemen van personeel op afstand over te nemen en 'IT Asset Management'.

Twee ongeauthenticeerde XML External Entity (XXE) kwetsbaarheden (CVE-2025-2775 en CVE-2025-2776) maken het mogelijk voor aanvallers om administrator-accounts over te nemen en bestanden te lezen. SysAid kwam op 3 maart met een update voor de problemen. Begin mei werden details over de kwetsbaarheden door een securitybedrijf openbaar gemaakt. Daarop voerde The Shadowserver Foundation een online scan uit, wat 77 kwetsbare systemen opleverde, waarvan twee in Nederland.

Op het moment dat de patches voor en technische informatie over de kwetsbaarheden verschenen was misbruik nog niet waargenomen. Inmiddels is dat wel het geval, aldus het CISA. Het Amerikaanse cyberagentschap geeft geen details over de aanvallen, zoals waar die hebben plaatsgevonden en hoeveel systemen daarbij zijn gecompromitteerd.

Reacties (1)
Gisteren, 11:46 door Anoniem
Het is toch opmerkelijk hoe vaak ditzelfde patroon terugkomt: een leverancier brengt een patch uit, maar pas maanden later blijkt dat organisaties nog steeds kwetsbaar zijn en aanvallers actief misbruik maken. Dat er in mei al technische details bekend waren en er tóch nu nog aanvallen plaatsvinden, laat zien dat patchmanagement bij veel organisaties structureel tekortschiet. Zeker bij software die zulke gevoelige functies biedt, zoals wachtwoordresets en remote control, zou je verwachten dat updates met hoogste prioriteit worden uitgerold.

Daarnaast is het zorgelijk dat er nauwelijks transparantie is over de daadwerkelijke impact. Het CISA meldt dat er misbruik plaatsvindt, maar geeft geen cijfers of concrete voorbeelden. Zonder die informatie blijven organisaties in het duister tasten over de ernst van de situatie. Waarom wordt er niet meer druk gezet op leveranciers én afnemers om kwetsbaarheden sneller te mitigeren? Het blijft wachten tot het volgende incident, terwijl de lessen eigenlijk al lang duidelijk zouden moeten zijn.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.