Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.265
  • Registratiedatum

  • Laatst bezocht

Over Captain Kirk

  • Verjaardag 23 mei

Profiel Informatie

  • Geslacht
    Man
  • Land
    Nederland

PC Specificaties

  • Besturingssysteem
    Van Windos tot Linux
  • Monitor
    Diversen
  • Moederbord
    Diversen
  • Processor
    van Intel tot AMD
  • Geheugen
    Zover ik mij het kan herinneren

Contact Info

  • Website URL
    www.mixcloud.com/justyourmusicstation

PC Ervaring

  • PC Ervaring
    Ruime Kennis

Recente bezoekers van dit profiel

21.675 profielweergaven

Captain Kirk's prestaties

  1. Kwetsbare routers van fabrikant DrayTek zijn op grote schaal gebruikt voor het uitvoeren van ransomware-aanvallen, zo claimt securitybedrijf Forescout. Voor het compromitteren van de routers zou mogelijk gebruik zijn gemaakt van een kwetsbaarheid waar op het moment van de aanval geen update voor beschikbaar was. Bij de aanval richten aanvallers zich als eerste op kwetsbare DrayTek-routers, die ze via een onbekende kwetsbaarheid weten te compromitteren. Vervolgens worden 'versleutelde credentials' uit het geheugen van de router verzameld. Die werden dan gekraakt, waarna de plaintext versies werden gebruikt om het achterliggende netwerk te compromitteren en ransomware uit te rollen. De afgelopen jaren zijn tal van kwetsbaarheden in DrayTek-routers gevonden, die aanwezig waren in de “mainfunction.cgi” pagina. Deze functionaliteit is in nieuwere modellen verwijderd, maar nog wel aanwezig in routers die 'end-of-sale' zijn. Onlangs werden 22 nieuwe kwetsbaarheden met betrekking tot mainfunction.cgi gerapporteerd. De onderzoekers vermoeden dat bij de waargenomen aanvallen gebruik is gemaakt van één van deze kwetsbaarheden. Tevens stelt Forescout dat veel van deze 22 kwetsbaarheden dezelfde oorzaak hebben als een beveiligingslek uit 2020. De laatste firmware voor de end-of-sale routers dateert van maart. Het is de vraag wanneer de nieuw gevonden beveiligingslekken worden verholpen, vraagt het securitybedrijf zich af. bron: https://www.security.nl
  2. Een kritieke kwetsbaarheid in Apache Struts 2 maakt remote code execution mogelijk en overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren. Kwetsbaarheden in Apache Struts zijn in het verleden vaker gebruikt bij aanvallen. Struts is een zeer populair opensourceframework voor het ontwikkelen van Java-webapplicaties en websites. Via het kritieke beveiligingslek, aangeduid als CVE-2024-53677, kan een remote aanvaller parameters voor het uploaden van bestanden aanpassen, waardoor path traversal en in sommige gevallen het uploaden van malafide bestanden mogelijk is, wat kan leiden tot remote code execution. Het probleem is verholpen in Struts 6.4.0. Onder de kwetsbare versies bevinden zich ook Struts 2.0.0 - Struts 2.3.37, die end-of-life zijn en niet meer worden ondersteund. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.5. De Australische overheid heeft vandaag een waarschuwing voor de kwetsbaarheid gegeven. Ook de Belgische overheid kwam met een beveiligingsbulletin. "Deze kwetsbaarheid is met name zorgwekkend, omdat het op afstand zonder gebruikersinteractie is te misbruiken. Organisaties die van kwetsbare Struts 2-versies gebruikmaken moeten dringend dit risico beoordelen en verhelpen om mogelijke verstoringen te voorkomen", zo stelt het Centrum voor Cybersecurity België (CCB). In 2017 wisten aanvallers via een kritieke Struts-kwetsbaarheid de gegevens van meer dan 147 miljoen Amerikanen bij het Amerikaanse kredietbureau Equifax te stelen. Vorig jaar december werd er actief misbruik gemaakt van een andere kwetsbaarheid (CVE-2023-50164). Net zoals het nu verholpen beveiligingslek maakt ook CVE-2023-50164 het mogelijk voor aanvallers om parameters voor het uploaden van bestanden aan te passen, waardoor path traversal en het uploaden van malafide bestanden mogelijk wordt, wat weer kan leiden tot remote code execution. bron: https://www.security.nl
  3. De multifactorauthenticatie (MFA) van Microsoft Azure was vanwege een beperkte rate limiting te omzeilen, zo ontdekten onderzoekers van securitybedrijf Oasis. Wanneer gebruikers bij Microsoft inloggen kent de inlogpagina hen een session identifier toe. Na het invoeren van een geldig wachtwoord en gebruikersnaam vraagt de pagina om een tweede factor. Microsoft ondersteunt verschillende MFA-methodes, waaronder het gebruik van een zescijferige code afkomstig van een MFA-app. Gebruikers voeren vervolgens de gegenereerde code in om in te loggen. Per sessie kan er maximaal tien keer een verkeerde code worden ingevoerd. De codes die MFA-apps genereren zijn slechts beperkt geldig, waarbij richtlijn RFC-6238 een tijdsvenster van maximaal dertig seconden adviseert. De meeste apps en validators volgen dit advies, aldus de onderzoekers. Vanwege mogelijke tijdsverschillen en vertragingen tussen gebruikers en validator, wordt de validator aangeraden een langer tijdsvenster voor de MFA-code te hanteren. Dit houdt in dat een MFA-code langer dan dertig seconden geldig kan zijn. In het geval van Microsoft bleken codes elk zo'n drie minuten te kunnen worden gebruikt. De 'rate limit' die Microsoft hanteerde werd alleen toegepast voor het tijdelijke session object. De onderzoekers ontdekten dat ze heel snel nieuwe sessies konden maken en vervolgens alle mogelijk zescijferige codes konden enumereren. In totaal was het mogelijk om een volledige 'MFA bypass' in een uur uit te voeren, zonder dat dit interactie van het doelwit vereiste. Ook genereerde de aanval geen meldingen voor de accounteigenaar. Het securitybedrijf waarschuwde Microsoft op 24 juni. Op 4 juli kwam Microsoft met een tijdelijke fix, gevolgd door een permanente fix op 9 oktober. Microsoft hanteert nu een veel strengere rate limit die na een aantal mislukte pogingen van kracht wordt. bron: https://www.security.nl
  4. Softwarebedrijf Cleo heeft een beveiligingsupdate uitgebracht voor een actief aangevallen kwetsbaarheid in de eigen file transfer software en roept klanten op om alle installaties van Harmony, VLTrader en LexiCom meteen naar versie 5.8.0.24 te upgraden. Via de kwetsbaarheid, die nog geen CVE-nummer heeft, kan een ongeauthenticeerde aanvaller willekeurige commando's op het systeem uitvoeren. Securitybedrijven waarschuwden eerder voor grootschalig misbruik van het beveiligingslek. Cleo’s LexiCom, VLTransfer en Harmony software laat organisaties bestanden uitwisselen. Het bedrijf claimt meer dan 4200 klanten wereldwijd te hebben. Via de kwetsbaarheid installeren aanvallers onder andere een backdoor, aldus securitybedrijf Rapid7. Wat het doel van de maker van de malware is, is nog onduidelijk, laat securitybedrijf Huntress weten. Eerder stelde beveiligingsonderzoeker Kevin Beaumont dat de criminelen achter de Termite-ransomware misbruik van het beveiligingslek maakten. Hoeveel systemen er wereldwijd zijn getroffen is onbekend. bron: https://www.security.nl
  5. Aanvallers maken actief misbruik van een kwetsbaarheid in de plug-in Hunk Companion voor het aanvallen van WordPress-sites. Via het beveiligingslek kunnen aanvallers een kwetsbare plug-in op de website installeren en via een kwetsbaarheid in deze plug-in dan de website overnemen. Hunk Companion is een plug-in waarmee allerlei extra opties en onderdelen aan WordPress-sites kunnen worden toegevoegd. Meer dan tienduizend websites maken er gebruik van. Een beveiligingslek in Hunk Companion maakt het mogelijk voor een aanvaller om via de plug-in een kwetsbare plug-in vanuit WordPress.org te installeren. Hiervoor volstaat het versturen van een speciaal geprepareerd request, waarna Hunk Companion de opgegeven kwetsbare plug-in vanaf WordPress.org installeert. Via deze plug-in wordt dan de website overgenomen. De makers van Hunk Companion kwamen op 10 oktober met een beveiligingsupdate voor het probleem, maar de plug-in bleef kwetsbaar. Twee dagen geleden verscheen versie 1.9.0 waarmee de kwetsbaarheid wel is verholpen, aldus securitybedrijf WPScan. Vele duizenden websites die van Hunk Companion gebruikmaken hebben de update nog niet geïnstalleerd. Via het beveiligingslek in Hunk Companion installeren de aanvallers een kwetsbare plug-in genaamd WP Query Console die zeven jaar geleden voor het laatst een update ontving. WordPress.org heeft eind oktober de repository van WP Query Console gesloten, maar het is voor aanvallers nog steeds mogelijk om die te installeren en zo PHP-code uit te voeren, waarmee uiteindelijk een backdoor op de aangevallen website wordt geïnstalleerd. bron: https://www.security.nl
  6. Eigenaren van 'slimme' apparaten doen er verstandig aan om er een apart (gast) wifi-netwerk voor te gebruiken, om zo gevoelige activiteiten op andere systemen te beschermen, zo adviseert de Duitse overheid. Het beveiligingsadvies is onderdeel van een reeks maatregelen die het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, in aanloop naar de feestdagen adviseert. Volgens de Duitse overheidsinstantie kunnen criminelen van onveilige apparaten misbruik maken. "In principe kan elk apparaat verbonden met internet een doelwit voor cybercriminelen zijn, of het nu een smartphone of smart fotolijstje is", aldus het BSI. De organisatie stelt dat veel mensen de veiligheid van 'smart' devices negeren als ze tot aankoop overgaan. Slechts een kwart van de mensen die aan onderzoek deelnam laat de belofte van beveiligingsupdates in de aankoopbeslissing meewegen. Naast het letten op het updatebeleid adviseert het BSI ook sterke wachtwoorden en waar mogelijk tweefactorauthenticatie voor accounts. "Met een apart (gast) wifi-netwerk dat alleen voor smart devices wordt gebruikt, kunnen consumenten ze scheiden van bijvoorbeeld de computer die ze voor gevoelige activiteiten zoals internetbankieren gebruiken. Een mogelijke infectie met malware kan dan niet van het smart device naar de computer verspreiden", gaat het advies verder. De overheidsinstantie heeft een uitleg online waarin het beschrijft hoe een wifi-gastnetwerk is in te stellen. bron: https://www.security.nl
  7. Verschillende kritieke kwetsbaarheden in het Windows Lightweight Directory Access Protocol (LDAP) maken remote code execution door ongeauthenticeerde aanvallers mogelijk, zo waarschuwt Microsoft, dat beveiligingsupdates heeft uitgebracht om de problemen te verhelpen. LDAP, wat een 'vendor-neutral' applicatieprotocol is, laat applicaties data over onder andere organisaties en personen vinden. Deze data is in Directory Services opgeslagen, zoals bijvoorbeeld Microsoft Active Directory. Bij LDAP-authenticatie worden opgegeven gebruikersnamen en wachtwoorden gecontroleerd door verbinding te maken met een directory service die van het LDAP-protocol gebruikmaakt. Het voordeel van LDAP is dat gebruikers niet bij elke applicatie een account en wachtwoorden hoeven te hebben, maar dit kan worden opgevraagd bij de LDAP-server. "Omdat via LDAP toegang te verkrijgen is tot vaak gevoelige informatie, kan het een doelwit zijn voor cybercriminelen. Het gaat hierbij om persoonsgegevens maar ook informatie die gebruikt kan worden om zwakke plekken in het netwerk te ontdekken", aldus het Digital Trust Center (DTC) van het ministerie van Economische Zaken. Tijdens de patchdinsdag van december kwam Microsoft met patches voor vijf kwetsbaarheden in LDAP, waarvan er drie als kritiek zijn bestempeld. De gevaarlijkste kwetsbaarheid wordt aangeduid als CVE-2024-49112. Via dit beveiligingslek kan een ongeauthenticeerde aanvaller, door middel van speciaal geprepareerde LDAP calls, willekeurige code binnen de context van de LDAP service op kwetsbare Domain Controllers uitvoeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De andere twee kritieke lekken (CVE-2024-49124 en CVE-2024-49127) hebben een impactscore van 8.1. Microsoft adviseert de installatie van de beveiligingsupdates, maar geeft ook mitigatie-advies als dit niet mogelijk is. Advies dat sommige beveiligingsexpert doet verbazen. "Ze adviseren Domain Controllers van internet los te koppelen. Dat zou deze aanval stoppen, maar ik weet niet hoe praktisch dit voor de meeste bedrijven zou zijn. Ik adviseer om de patch snel te testen en uit te rollen", aldus Dustin Childs van securitybedrijf ZDI. Microsoft bestempelt de kans op daadwerkelijk misbruik van het lek als 'less likely'. bron: https://www.security.nl
  8. Softwarebedrijf Ivanti waarschuwt voor een kritieke 'authentication bypass' in Ivanti Cloud Services Application (CSA) waardoor een ongeauthenticeerde aanvaller op afstand admin-toegang kan krijgen. De impact van de kwetsbaarheid (CVE-2024-11639 ) is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Daarnaast zijn ook twee andere kritieke lekken verholpen, met een impactscore van 9.1, die SQL injection en command injection mogelijk maken. Cloud Services Application laat organisaties software uitrollen, updates installeren en op afstand problemen oplossen op door de organisatie beheerde laptops, tablets, smartphones en andere systemen. Een gecompromitteerde CSA kan dan ook vergaande gevolgen voor een organisatie hebben. CVE-2024-11639 en de twee andere kritieke kwetsbaarheden (CVE-2024-11772 en CVE-2024-11773) bevinden zich in de admin-webconsole van de Ivanti CSA. De drie kwetsbaarheden werden door securitybedrijf CrowdStrike aan Ivanti gerapporteerd. Beveiligingslekken in CSA zijn in het verleden vaker misbruikt bij aanvallen. Zo meldde Ivanti afgelopen september nog een actief aangevallen kwetsbaarheid. Organisaties worden dan ook opgeroepen om te updaten naar versie 5.0.3 waarin de problemen zijn verholpen. bron: https://www.security.nl
  9. De rechter heeft Automattic opgedragen om WP Engine weer toegang tot WordPress.org te geven, nadat dit eerder was geblokkeerd. De voorlopige voorziening is de uitkomst van een rechtszaak die WP Engine tegen Automattic aanspande. WordPress.org biedt het gelijknamige contentmanagementsysteem waar zo'n 44 procent van alle websites op internet gebruik van maakt. WP Engine is een bedrijf dat klanten 'managed WordPress hosting' biedt. Klanten kunnen via het platform van WP Engine een eigen WordPress-site starten en meteen bij de provider hosten. Matt Mullenweg, mede-ontwikkelaar van WordPress en ceo van Automattic, dat via WordPress.com ook WordPress-hosting aanbiedt, noemde WP Engine onlangs 'een kanker voor WordPress'. Volgens Mullenweg biedt WP Engine klanten een slechte ervaring en profiteert van het bedrijf van de verwarring, doordat mensen denken dat WP Engine WordPress is. Mullenweg stelde dan ook dat WP Engine een trademark-licentie nodig heeft om WordPress-hosting te blijven aanbieden. Vervolgens stuurde WP Engine een 'cease and desist' brief naar Automattic waarin het bedrijf en Mullenweg werden verzocht om de 'valse en schadelijke' verklaringen over WP Engine in te trekken en dergelijke uitspraken niet meer te doen. In afwachting van de juridische claims en rechtszaken tegen WordPress.org besloot Automattic om WP Engine geen toegang meer tot de resources van WordPress.org te geven. De rechter oordeelde dat de toegang weer hersteld moet worden. Daarnaast moet Automattic een lijst verwijderen van WP Engine-klanten die de afgelopen maanden met WP Engine zijn gestopt. Als laatste oordeelde de rechter dat Automattic ook een check box op de inlogpagina moet verwijderen waarmee gebruikers werden verplicht om aan te geven dat ze niet met WP Engine waren geaffilieerd. In een reactie op X geeft Automattic aan dat het de juridische strijd voortzet en binnenkort met eigen claims tegen WP Engine komt. Ook stelt het bedrijf dat de uitspraak van de rechter alleen de status quo in stand houdt. WP Engine is dankbaar voor de uitspraak van de rechter en stelt dat die voor stabiliteit in het WordPress-ecosysteem zorgt. bron: https://www.security.nl
  10. Tijdens de laatste patchdinsdag van 2024 heeft Microsoft een actief aangevallen kwetsbaarheid in Common Log File System (CLFS) driver van Windows verholpen. Een onderdeel waar in het verleden vaker beveiligingslekken zijn aangetroffen die bij aanvallen zijn ingezet. Afgelopen september kondigde Microsoft nog aan dat het de CLFS-driver beter zou gaan beveiligen tegen aanvallen. Het CLFS is een Windowsonderdeel dat wordt gebruikt voor logging. Applicaties die logbestanden willen opslaan kunnen er gebruik van maken. In de afgelopen vijf jaar zijn er ruim twintig kwetsbaarheden in CLFS ontdekt. Meerdere daarvan werden actief misbruikt voordat een update van Microsoft beschikbaar was en voor andere verschenen allerlei exploits. Het gaat hier om 'Elevation of Privilege' kwetsbaarheden, waardoor een aanvaller met toegang tot het systeem zijn rechten kan verhogen. Ook de nu actief aangevallen kwetsbaarheid (CVE-2024-49138) maakt het mogelijk voor een aanvaller die al code op het systeem kan uitvoeren om zijn rechten te verhogen naar die van SYSTEM, waarmee er volledige controle over het systeem wordt verkregen. Microsoft geeft verder geen details over de kwetsbaarheid, die door securitybedrijf CrowdStrike werd gerapporteerd. Het beveiligingslek is in alle ondersteunde versies van Windows aanwezig. De update zal op de meeste systemen automatisch worden geïnstalleerd. bron: https://www.security.nl
  11. Mozilla verwijdert binnenkort de Do Not Track (DNT) feature uit Firefox, zo heeft de browserontwikkelaar aangekondigd. Volgens Mozilla wordt DNT door veel websites niet gerespecteerd en kan het in sommige gevallen zelfs privacy verminderen. Het 'DNT signaal' wordt via de browser naar websites verstuurd. Gebruikers kunnen zo aangeven dat ze niet door websites gevolgd willen worden. Naleving van DNT is echter geheel vrijwillig. De eerste versie van Firefox waarin DNT zat ingebouwd verscheen begin 2011. Nu laat Mozilla weten dat de feature met de lancering van Firefox 135 uit de browser zal worden verwijderd. In plaats daarvan wijst Mozilla naar het gebruik van Global Privacy Control (GPC). Deze optie is sinds Firefox 120 in de browser aanwezig en laat gebruikers aan websites weten dat ze niet willen dat hun data wordt gedeeld en verkocht aan derden. In sommige jurisdicties, zoals in de Amerikaanse staat Californië, wordt Global Privacy Control als een juridisch handhaafbare methode gezien waarmee consumenten zich voor gerichte advertenties kunnen afmelden of websites kunnen verzoeken om de verkoop of het delen van hun persoonlijke data te beperken, aldus Mozilla. Firefox 135 staat gepland voor 4 februari volgend jaar. bron: https://www.security.nl
  12. De Europese privacytoezichthouder EDPS gaat onderzoeken of het Microsoft 365-gebruik van de Europese Commissie inmiddels aan de privacyregels voldoet. In maart oordeelde de EDPS dat Brussel met het gebruik van Microsoft 365 de privacywetgeving voor EU-instellingen (EUI's) overtreedt. De toezichthouder droeg de Europese Commissie op om vanaf 9 december te stoppen met het doorsturen van data naar Microsoft en diens partners en subverwerkers die zich buiten de EU bevinden en niet onder een besluit vallen waarbij het beschermingsniveau passend wordt verklaard. Tevens werd de Commissie opgedragen om het gebruik van Microsoft 365 aan de geldende regelgeving te laten voldoen. Ook dit moest uiterlijk 9 december zijn geregeld. Volgens de EDPS heeft Brussel niet voor voldoende waarborgen gezorgd dat persoonlijke data die buiten de EU wordt verstuurd net zo goed beschermd is als binnen de EU. Verder heeft de Europese Commissie in het contract met Microsoft over het gebruik van Microsoft 365 niet voldoende duidelijk gemaakt welke persoonlijke data mag worden verzameld en voor welke expliciet vermelde doeleinden, aldus de toezichthouder begin dit jaar. De Europese Commissie diende op 6 december bij de EDPS een rapport in om aan te tonen dat het Microsoft 365-gebruik inmiddels volgens de regels is. EDPS-voorzitter Wojciech Wiewiorowski zegt in een reactie te onderzoeken of dit ook het geval is. "Gezien de breedte van de informatie en complexiteit van de betrokken verwerkingsoperaties, zal deze analyse extra aandacht vereisen en binnen een gepast tijdsvenster grondig worden uitgevoerd." Zowel Microsoft als de Europese Commissie maakten bezwaar tegen de beslissing van de EPDS. De gerechtelijke procedures hierover lopen nog. bron: https://www.security.nl
  13. Aanvallers maken op grote schaal misbruik van een kritieke kwetsbaarheid in de file transfer software van Cleo, zo meldt securitybedrijf Huntress. Cleo heeft een beveiligingsupdate uitgebracht, maar volgens onderzoekers wordt het probleem daar niet mee verholpen. Organisaties die van Cleo’s LexiCom, VLTransfer en Harmony software gebruikmaken worden opgeroepen de systemen niet vanaf internet toegankelijk te maken en achter een firewall te plaatsen. Cleo’s LexiCom, VLTransfer en Harmony software laat organisaties bestanden uitwisselen. Het bedrijf claimt meer dan 4200 klanten wereldwijd te hebben. Een 'unrestricted file upload and download' kwetsbaarheid (CVE-2024-50623) in Cleo Harmony, Cleo VLTrader en Cleo LexiCom maakt remote code execution mogelijk, aldus een eind oktober verschenen beveiligingsbulletin van Cleo. Securitybedrijf Huntress ontdekte op 3 december naar eigen zeggen grootschalig misbruik van de kwetsbaarheid, waardoor een ongeauthenticeerde aanvaller op afstand code op kwetsbare systemen kan uitvoeren. Verder onderzoek wees uit dat de door Cleo uitgerolde beveiligingsupdate het probleem niet verhelpt. Zes uur geleden kwam Cleo met een update voor het beveiligingsbulletin, waarin het klanten oproept naar versie 5.8.0.21 te updaten. Volgens Huntress is deze versie nog steeds kwetsbaar. Het securitybedrijf adviseert organisaties om de kwetsbare file transfer software achter een firewall te plaatsen totdat er een nieuwe patch beschikbaar is. Update Securitybedrijf Rapid7 meldt ook grootschalig misbruik van de kwetsbaarheid. Inmiddels zou Cleo voor de misbruikte kwetsbaarheid een nieuw CVE-nummer hebben aangevraagd, meldt beveiligingsonderzoeker Kevin Beaumont. bron: https://www.security.nl
  14. De Duitse overheid waarschuwt organisaties voor bruteforce-aanvallen tegen Citrix Netscaler gateways. Het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, zegt dat het van verschillende vitale sectoren en internationale partners meldingen van deze aanvallen heeft ontvangen. Ook media en securitybedrijven berichten hierover. Wat de huidige aanvalsgolf doet opvallen is vooral het aantal aanvallen, aldus de Duitse overheidsinstantie. Nadat aanvallers via de bruteforce-aanval toegang tot het systeem hebben gekregen, proberen ze meestal toegang te behouden door het installeren van backdoors. Vervolgens wordt geprobeerd andere systemen te compromitteren, wat kan leiden tot datalekken en ransomware-aanvallen, aldus het BSI. De overheidsinstantie voegt toe dat bescherming tegen bruteforce-aanvallen een basale beveiligingsmaatregel is. Toch ziet het BSI in de praktijk dat dergelijke aanvallen geregeld succesvol zijn en vaak een ingang voor aanvallers vormen tot interne netwerken. "Blootgestelde systemen zijn met name kwetsbare als inloggegevens eenvoudig zijn te raden of in gecompromitteerde datasets voorkomen. Het is belangrijk dat wachtwoorden niet alleen voldoende complex zijn, maar het is ook belangrijk om aanvullende beveiligingsmaatregelen te nemen, zoals multifactorauthenticatie", aldus het BSI. Via NetScaler gateways kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt. bron: https://www.security.nl
  15. Microsoft gaat NTLM-authenticatie binnen Windows in de toekomst standaard uitschakelen, zo laat het techbedrijf opnieuw in een blogpost weten, waarin organisaties worden opgeroepen op modernere authenticatieprotocollen over te stappen. De NT LAN Manager (NTLM), en diens opvolger NTLMv2, is een challenge-en-response protocol voor het authenticeren van gebruikers, waarbij gebruik wordt gemaakt van wachtwoordhashes. NTLM is een legacy protocol dat onder andere kwetsbaar is voor relay-aanvallen. Daarbij weet een aanvaller de hash van een doelwit te onderscheppen en kan die vervolgens gebruiken om zich als het doelwit bij een dienst te authenticeren. In het verleden zijn er tal van relay-aanvallen geweest waarbij aanvallers NTLM-hashes probeerden te stelen. Eerder dit jaar waarschuwde Microsoft nog dat Exchange-servers het doelwit van relay-aanvallen waren geworden. Microsoft adviseert Kerberos als alternatief voor NTLM. Dit is sinds 2000 het standaard Windows-authenticatieprotocol, liet Microsofts Matthew Palko eerder weten. Desondanks wordt NTLM nog veel gebruikt. Organisaties kunnen NTLM wel uitschakelen, maar dit kan voor problemen zorgen met applicaties waarbij het NTLM-gebruik hardcoded is. Het uitschakelen van NTLM kan ook voor problemen zorgen bij scenario's die niet mer Kerberos werken. "Ons doel is het elimineren van de noodzaak om NTLM te gebruiken en de authenticatiebeveiliging voor alle Windowsgebruikers te versterken", aldus Palko eind vorig jaar. Aangezien NTLM nog steeds in gebruik is heeft Microsoft inmiddels voor Exchange Server 2019 en Windows Server 2025 de optie 'Extended Protection for Authentication' (EPA) standaard ingeschakeld. Deze maatregel moet tegen relay-aanvallen beschermen. Microsoft wil EPA in de toekomst voor meer diensten standaard gaan inschakelen. Het techbedrijf herhaalt echter het uiteindelijke doel, namelijk dat NTLM standaard zal zijn uitgeschakeld in een toekomstige versie van Windows. Organisaties worden dan ook opgeroepen om op modernere authenticatieprotocollen zoals Kerberos over te stappen. In de tussentijd is Microsoft naar eigen zeggen van plan om meer 'secure-by-default NTLM hardening' maatregelen te nemen. bron: https://www.security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.