Het lek in Microsoft Exchange dat dit voorjaar voor veel ophef zorgde, blijft problemen veroorzaken. Veel bedrijven hebben de door Microsoft uitgebrachte patches nog niet geïnstalleerd...
... Het was tijdens de nacht van vrijdag op zaterdag dat Secutec ongewenste activiteiten oppikte: hackers in India konden via een zwakke plek in Microsofts beveiliging inbreken op de Exchange-server van een onderneming en de rest van het netwerk verkennen. ‘De zogenaamde 'vulnerability' waarlangs de hackers bij de server konden, is nochtans geen onbekende’, zegt Geert Baudewijns, ceo van Secutec. ‘Het lek werd in april ontdekt en door Microsoft gedicht. Recent, op 13 juli, kwam er nog een extra Microsoft-update, maar het is duidelijk dat heel wat bedrijven de patch niet geïnstalleerd hebben.’
Secutec startte met een wereldwijde scan van bedrijven die een risico lopen op een cyberaanval. Amper 48 uur later zijn er al bijna 50.000 kwetsbare bedrijven gedetecteerd. ‘Dat aantal gaat nog serieus oplopen’, waarschuwt Baudewijns. ‘De volledige scan is pas voltooid na tien dagen en ik verwacht dat we daartegen makkelijk tachtig à negentigduizend bedrijven vinden die een veiligheidsrisico lopen.’ Het bedrijf gaat de lijst aan de bevoegde instanties doorspelen, zodat de betrokken bedrijven zijn te contacteren.
Alles bij de bron; Computable
De University of Kentucky heeft na een jaarlijks geplande penetratietest een datalek ontdekt waarbij de gegevens van meer dan 355.000 mensen zijn buitgemaakt.
Het beveiligingslek werd verholpen en in samenwerking met een forensisch bedrijf vond er een onderzoek plaats. Daaruit bleek dat een aanvaller begin dit jaar de achterliggende database heeft buitgemaakt met daarin de gegevens van 355.000 leerlingen en docenten uit Kentucky.
Het gaat om hun gebruikersnaam, meestal een e-mailadres, en wachtwoord om toegang tot het systeem te krijgen. Vanwege het datalek heeft de universiteit alle wachtwoorden gereset en gedupeerde personen ingelicht. Volgens de universiteit zijn er geen aanwijzingen dat er misbruik van de gestolen data is gemaakt (pdf).
Alles bij de bron; Security
Wie met zijn laptop of smartphone onderweg is doet er verstandig aan om openbare wifi-hotspots te vermijden en bluetooth en nfc uit te schakelen, zo adviseert de Amerikaanse geheime dienst NSA in een nieuw document over het beveiligen van draadloze apparaten in openbare omgevingen (pdf).
Verder adviseert de NSA om een denylist te gebruiken van welke applicaties toegang tot bluetooth hebben, te controleren dat de discovery mode van bluetooth niet staat ingeschakeld en het monitoren van bluetooth-verbindingen. Ook doen gebruikers er volgens de geheime dienst verstandig aan om het automatisch verbinding maken met wifi-netwerken uit te schakelen en gebruikte hotspots na het gebruik weer te vergeten.
Volgens de NSA kunnen aanvallers apparaten via bluetooth, openbare wifi en near-field communication (nfc) compromitteren, bijvoorbeeld door gebruik te maken van malafide wifi-hotspots.
Alles bij de bron; Security
Door een kwetsbaarheid in een foto-uitwisselingsdienst van de Estse overheid zijn twee weken geleden ruim 286.000 pasfoto's uit de identiteitsdocumentdatabase van de Estse overheid gestolen, zo hebben de autoriteiten in het land bekendgemaakt.
Met een naam en iemands identificatienummer was het mogelijk om de pasfoto van die persoon te downloaden, aldus RIA in een verklaring. Zowel naam als identificatienummer zijn openbare data en in verschillende openbare database te vinden, laat de it-autoriteit verder weten.
Nadat het downloaden van de pasfoto's was opgemerkt werd de dienst uit de lucht gehaald en verschillende ip-adressen gebruikt voor het downloaden doorgestuurd naar de Estse politie. Die hield op 23 juli een verdachte aan.
De kwetsbaarheid was al sinds de lancering van het systeem enkele jaren geleden aanwezig en alle gedupeerde burgers zullen via e-mail over het datalek worden ingelicht.
Alles bij de bron; Security
Huisartsen hebben zonder toestemming van honderden mensen die expliciet hadden aangegeven dat hun vaccinatiegegevens niet met het RIVM mochten worden gedeeld dit toch gedaan. Het datalek werd veroorzaakt door een fout in één van de systemen waar huisartsenpraktijken gebruik van maken.
Wie zich laat vaccineren wordt gevraagd of hij zijn gegevens in het COVID-vaccinatie Informatie- en Monitoringsysteem (CIMS) wil laten opslaan. In de database worden burgerservicenummer (BSN), geboortedatum, naam, adresgegevens, reden van vaccinatie zoals medische indicatie, beroep of leeftijd, datum en plaats van vaccinatie en naam vaccin en serienummer voor een periode van minimaal twintig jaar opgeslagen.
Van mensen die geen toestemming geven worden ook gegevens vastgelegd, maar gaat het om een "anonieme set van gegevens", namelijk vaccinatiegegevens (vaccin, batchnummer, prikdatum, eerste of tweede prik), herkomst (Nederland, BES-eilanden en CAS-landen) en leeftijdscohort (drie cohorten).
Door een fout in een systeem waar huisartsenpraktijken gebruik van maken voor het doorgeven van vaccinatiegegevens is van mensen die expliciet hadden aangegeven dat ze hun data niet wilden delen met het RIVM dit toch gebeurd.
Het gaat om de persoonsgegevens van vijfhonderd mensen die duidelijk hadden aangegeven dat hun informatie niet gedeeld mag worden. Van tweehonderd patiënten is niet bekend of zij toestemming hebben gegeven. Het datalek is gemeld bij de Autoriteit Persoonsgegevens en de gegevens zijn inmiddels uit de centrale vaccinatiedatabase verwijderd.
Alles bij de bron; Security
KPN komt op korte termijn met een beveiligingsupdate voor een kwetsbaarheid in de ExperiaBox V10A en de VGV7519-router, zo laat de telecomprovider weten.
Om misbruik van het beveiligingslek te kunnen maken moet een aanvaller toegang tot de webinterface hebben. In het geval van de ExperiaBox V10A en VGV7519 van KPN is dit alleen mogelijk via de LAN-kant, aldus een woordvoerder van het bedrijf.
"Van buitenaf kan dat alleen indien er toegang is tot de webinterface, dit is op de KPN-modems niet mogelijk. Dat neemt niet weg dat we deze kwetsbaarheid snel willen herstellen. We zijn met de leverancier in gesprek over een oplossing. Die oplossing ligt er al en we zullen deze in de eerstvolgende software-update meenemen", zo laat de woordvoerder verder weten. De update zal op zeer korte termijn worden uitgerold.
Alles bij de bron; Security
Een kwetsbaarheid in Arcadyan-gebaseerde modems en routers, waaronder die van KPN, maakt het mogelijk om de authenticatie te omzeilen en zo allerlei aanpassingen aan het netwerkapparaat door te voeren. Dat melden securitybedrijf Tenable en het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
De software van Arcadyan wordt niet alleen door het bedrijf zelf gebruikt, maar ook door andere partijen. In het geval van KPN is de kwetsbaarheid bevestigd in de ExperiaBox V10A (Arcadyan VRV9517) versie 5.00.48 build 453 en de KPN VGV7519 versie 3.01.116.
Een path traversal-kwetsbaarheid in de webinterface van de apparaten maakt het mogelijk voor een ongeauthenticeerde aanvaller om de authenticatie te omzeilen en toegang te krijgen tot onderdelen die normaliter alleen voor geauthenticeerde gebruikers toegankelijk zijn. Via het beveiligingslek is het mogelijk om de routerconfiguratie aan te passen, zo meldt het CERT/CC.
De instantie adviseert gebruikers om de laatste firmware-update te installeren als die beschikbaar is. In het geval van telecomproviders houden die vaak de modems van hun klanten up-to-date. Het is nog niet bekend of KPN een update voor de kwetsbaarheid heeft uitgerold.
Alles bij de bron; Security
Een onbeveiligde database van coronatestbedrijf Testcoronanu maakte het mogelijk om valse toegangsbewijzen aan te maken waarmee er toegang tot locaties kon worden gekregen en gereisd. Dat meldt RTL Nieuws op basis van eigen onderzoek.
Verder bevatte de database van Testcoronanu de gegevens van ruim 60.000 mensen die een coronatest bij het bedrijf hadden laten doen. Het gaat om volledige namen, woonadressen, e-mailadressen, telefoonnummers, burgerservicenummers (bsn's), paspoortnummers en medische gegevens zoals een positieve of negatieve test. Van honderden mensen was een positieve coronatest in het systeem te vinden. Testcoronanu verwijderde bsn's een aantal dagen na de test. Daardoor is niet van alle mensen het bsn gelekt.
Na te zijn ingelicht door RTL Nieuws heeft Testcoronanu de eigen website offline gehaald om de kwetsbaarheid te verhelpen en zijn alle locaties sinds vandaag gesloten. Het ministerie van Volksgezondheid heeft het testbedrijf afgesloten van zijn systemen, zodat het geen testen of toegangsbewijzen meer kan uitgeven.
Alles bij de bron; Security
Persoonsgegevens van circa 65.000 overheidsmedewerkers, die hoofdzakelijk werken bij het ministerie van Justitie en Veiligheid, zijn door een datalek op plekken terechtgekomen waar zij niet horen. Dat meldt verantwoordelijk minister Ferdinand Grapperhaus.
De fout ligt volgens Grapperhaus bij een externe medewerker die bij het ministerie kwaliteitscontroles uitvoerde op toegangsdiensten, zoals de Rijkspas waarmee medewerkers het gebouw in en uit kunnen. Hij kopieerde tegen de regels in software naar een 'eigen werkomgeving' en vervolgens naar twee andere overheidsdiensten waarvoor hij werkte. Daarbij werden ook de daaraan gekoppelde data gekopieerd.
Bron; BNR
De optie voor eigenaren van een Ring-deurbelcamera om end-to-end encryptie in te schakelen is nu wereldwijd beschikbaar. Door de end-to-end encryptie zijn de beelden alleen te ontsleutelen door middel van een sleutel die zich bevindt op de telefoon van de gebruiker. De encryptiefeature is via de Ring-app in en uit te schakelen.
Op dit moment worden de beelden op de servers van Amazon bewaard, waarbij ze toegankelijk zijn voor Ring-medewerkers, opsporingsdiensten en aanvallers die toegang tot het account van gebruikers weten te krijgen.
Naast de wereldwijde uitrol van end-to-end encryptie kunnen Ring-gebruikers voor tweefactorauthenticatie voortaan ook een authenticator-app gebruiken. Ring ondersteunde al tweefactorauthenticatie via sms. Verder wordt er een captcha aan de Ring-app toegevoegd om geautomatiseerde inlogpogingen door aanvallers te voorkomen.
Alles bij de bron; Security