Cybersecurity

CyberWednesday: Top 10 Cybersecurity Updates #9

7 min. leestijd
Placeholder for Two men looking at a laptopTwo men looking at a laptop

Share

Deze week onthullen we kritieke ontwikkelingen op het gebied van cyberbeveiliging, variërend van kwetsbaarheden in GPU-systemen en ransomware gericht op de gezondheidszorg tot innovatieve phishingtactieken en AI-gestuurde desinformatiecampagnes.Deze updates benadrukken de dynamische aard van cyberbedreigingen en het belang om op de hoogte te blijven.Duik in onze gedetailleerde analyse om inzicht te krijgen in de risico's en oplossingen die het digitale landschap vormgeven.

1. Kritieke GPU DDK kwetsbaarheden stellen aanvallers in staat om willekeurige code in het fysieke geheugen uit te voeren

Er zijn twee zeer ernstige kwetsbaarheden (CVE-2024-47892 en CVE-2024-43704) ontdekt in GPU Driver Development Kits (DDK) die gebruik maken van Unified Memory Architecture (UMA). Deze zwakke plekken, gevonden in versies tot DDK 24.2 RTM1, stellen systemen bloot aan mogelijke uitbuiting van het fysieke geheugen.

De eerste kwetsbaarheid, een Use-After-Free (UAF) probleem, stelt niet-geprivilegieerde gebruikers in staat om vrijgemaakt fysiek geheugen te benaderen en te manipuleren, wat de deur opent naar datalekken en volledige compromittering van het systeem. De tweede fout, die betrekking heeft op de PowerVR component, maakt hergebruik van proceshandgrepen mogelijk tijdens het recyclen van PID's, waardoor het risico op uitbuiting verder toeneemt.

Gezien de kritieke rol van GPU's in datacenters, AI-onderzoek en bedrijfs-IT, moeten organisaties snel handelen om de patches van DDK-ontwikkelaars toe te passen. Deze kwetsbaarheden onderstrepen de voortdurende uitdagingen bij het beveiligen van systemen die complex geheugenbeheer combineren met hardwareversnelling. (Source: Cybersecuritynews.com)

2. Fintech-reus Finastra onderzoekt grootschalige datalek

Finastra, een in Londen gevestigde fintech provider die grote internationale banken bedient, onderzoekt een inbreuk op zijn platform voor bestandsoverdracht. Naar verluidt hebben bedreigers meer dan 400 GB aan gevoelige klantgegevens exfiltreerd, die nu worden verkocht op het dark web.

Het bedrijf ontdekte de verdachte activiteit op 7 november 2024, maar het lijkt erop dat aanvallers minstens een week eerder al toegang hadden. De eerste bevindingen wijzen op gecompromitteerde referenties als de hoofdoorzaak. Finastra heeft klanten verzekerd dat de activiteiten niet zijn aangetast, maar de gestolen gegevens bevatten mogelijk wel overschrijvingsinstructies en andere zeer gevoelige financiële informatie.

Deze inbreuk benadrukt het cruciale belang van het beveiligen van platforms van derden en onderstreept de risico's die gepaard gaan met kwetsbaarheden in de toeleveringsketen. Finastra's proactieve communicatie en transparante aanpak zijn een voorbeeld van effectieve incidentrespons. (Source: Krebsonsecurity.com)

3. BootKitty UEFI Malware misbruikt LogoFAIL kwetsbaarheid om Linux systemen aan te vallen

De eerste bekende Linux UEFI bootkit, genaamd “BootKitty”, is geïdentificeerd. Deze malware maakt gebruik van het LogoFAIL-lek (CVE-2023-40238) om Secure Boot-beveiligingen te omzeilen, waardoor kwaadaardige bootloaders kunnen worden geïnstalleerd.

BootKitty gebruikt gemanipuleerde BMP-bestanden om misbruik te maken van fouten in de firmware en injecteert valse certificaten om ongeautoriseerde opstartprocessen toe te staan. Het huidige bewijs suggereert dat de malware gericht is op Lenovo apparaten met Insyde firmware, maar het potentiële bereik is veel groter.

Hoewel het bereik van BootKitty momenteel beperkt is tot specifieke Ubuntu-versies, onderstreept het bestaan ervan de dringende noodzaak voor bedrijven om prioriteit te geven aan de beveiliging van firmware. Organisaties moeten beschikbare patches implementeren, fysieke toegang tot systemen beperken en robuuste BIOS/UEFI wachtwoorden implementeren. (Source: Bleepingcomputer.com)

4. AWS lanceert geavanceerde incidentbestrijdingsdienst

Amazon Web Services (AWS) heeft een nieuwe dienst geïntroduceerd die gericht is op het verbeteren van de incident response mogelijkheden voor zijn cloud klanten. De AWS Security Incident Response service maakt gebruik van automatisering om beveiligingssignalen te triagen en analyseren, en biedt real-time waarschuwingen en continue ondersteuning van AWS's Customer Incident Response Team (CIRT).

Deze service vereenvoudigt het incidentbeheer met vooraf geconfigureerde meldingsregels, onderzoekstools en statistieken om de responstijden te verbeteren en de impact te minimaliseren. De functies omvatten veilige gegevensoverdracht, case tracking en directe samenwerking met beveiligingsleveranciers van derden.

Nu ondernemingen steeds meer vertrouwen op cloudinfrastructuur, biedt de nieuwe service van AWS een essentieel hulpmiddel voor het aanpakken van ransomware-aanvallen, datalekken en andere beveiligingsgebeurtenissen. Dit is een volgende stap in het streven van AWS om bedrijven weerbaarder te maken tegen cyberbedreigingen. (Source: Securityweek.com)

5. Hackers kunnen toegang krijgen tot laptop webcams zonder LED-lampje te activeren

Onderzoekers hebben een kwetsbaarheid ontdekt waarmee aanvallers toegang kunnen krijgen tot laptop webcams zonder het LED-lampje te activeren. Deze exploit, die werd gedemonstreerd op ThinkPad X230-modellen, maakt gebruik van USB fuzzing en firmware manipulatie om willekeurige code in de webcammodule te injecteren.

Dit leidt tot aanzienlijke privacyproblemen voor organisaties die laptops in gevoelige omgevingen gebruiken. De mogelijkheid om LED-indicatoren te omzeilen ondermijnt het vertrouwen in hardware beveiligingsfuncties en stelt bedrijven bloot aan potentiële bewakingsrisico's.

Fabrikanten worden aangespoord om verbindingen op hardwareniveau te implementeren tussen de stroomvoorziening van de camera en de LED-indicatoren, robuuste verificatie van firmwarehandtekeningen af te dwingen en uitgebreide beveiligingsaudits uit te voeren. Bedrijven zouden ook fysieke webcam covers moeten overwegen als tijdelijke maatregel. (Source: Cybersecuritynews.com)

6. AI-gestuurde nepnieuwscampagne gericht op westerse steun voor Oekraïne en Amerikaanse verkiezingen

Een in Moskou gevestigd bedrijf, dat eerder door de VS op de vingers is getikt, is in verband gebracht met Operatie Undercut - een desinformatiecampagne die gebruik maakt van door AI gegenereerde video's en nepnieuwssites om de publieke opinie te beïnvloeden.

De campagne probeert de steun van het Westen voor Oekraïne te ondermijnen, de sociaal-politieke spanningen in Europa en de VS te vergroten en de verhaallijnen rond belangrijke geopolitieke gebeurtenissen, zoals het conflict tussen Israël en Gaza en de Amerikaanse verkiezingen van 2024, vorm te geven. Door gebruik te maken van vertrouwde mediamerken en trending hashtags, verspreidt de operatie verdeeldheid zaaiende inhoud via platforms als Facebook en 9gag.

Dit onderstreept de veranderende rol van AI in propaganda en benadrukt de noodzaak voor bedrijven om waakzaam te blijven tegen desinformatie gericht op hun belanghebbenden en werknemers. (Source: TheHackerNews)

7. 8 miljoen Android-gebruikers getroffen door SpyLoan malware op Google Play

Van meer dan een dozijn kwaadaardige leen-apps op Google Play, die meer dan 8 miljoen keer zijn gedownload, is ontdekt dat ze SpyLoan malware bevatten. Deze apps buiten gebruikers uit door buitensporige toestemmingen te vragen en gevoelige gegevens te verzamelen, die later worden gebruikt voor afpersing of intimidatie.

De malware is actief in regio's als Zuidoost-Azië, Latijns-Amerika en Afrika en volgt een consistent patroon van het benaderen van kwetsbare gebruikers door middel van misleidende financiële hulp. Bedrijven met een BYOD-beleid moeten strikte app-doorlichtingsprocedures afdwingen en werknemers voorlichten over de risico's van dergelijke apps. (Source: TheHackerNews)

8. Broncode van $3.000 per maand macOS malware 'Banshee Stealer' gelekt

De broncode voor Banshee Stealer, een macOS-malware die gericht is op sleutelchains, browsergegevens en cryptocurrency wallets, is online uitgelekt. Deze malware werd eerder verkocht voor $3.000 per maand en de beschikbaarheid ervan verhoogt het risico op wijdverspreide aanvallen tegen macOS-gebruikers.

Bedrijven die macOS gebruiken, moeten ervoor zorgen dat hun endpoint-protectieprogramma's zijn bijgewerkt en waakzaam blijven voor phishing-pogingen, een veelvoorkomende vector voor de verspreiding van malware. Het incident onderstreept het belang van macOS-specifieke beveiligingsstrategieën, vooral in omgevingen met waardevolle gegevens. (Source: Securityweek.com)

9. Twee Britse ziekenhuizen getroffen door cyberaanvallen, één stelt procedures uit

Twee NHS-ziekenhuizen hebben cyberaanvallen bekendgemaakt, waarvan één met ransomware. Het Alder Hey Children's Hospital meldde dat er sprake was van gegevensdiefstal, terwijl het Wirral University Teaching Hospital zich genoodzaakt zag terug te vallen op handmatige werkzaamheden, waardoor sommige procedures werden uitgesteld.

Dit incident benadrukt de kwetsbaarheid van IT-systemen in de gezondheidszorg en de mogelijke gevolgen voor kritieke infrastructuur. Bedrijven die gevoelige gegevens beheren moeten hun incidentbestrijdingsplannen opnieuw beoordelen en robuuste strategieën voor ransomware-preventie aannemen. (Source: Securityweek.com)

10. Blue Yonder Ransomware-aanval verstoort Britse detailhandelaren

Een ransomware-aanval op Blue Yonder, een grote leverancier van supply chain software, heeft de activiteiten van verschillende Britse retailers, waaronder Morrisons en Sainsbury's, verstoord. Het incident, dat gericht was tegen de beheerde diensten van Blue Yonder, dwong bedrijven om handmatige back-upprocessen te implementeren, wat gevolgen had voor leveringen en het plannen van personeel.

De timing van de aanval, vlak voor de drukke feestdagen, suggereert een berekende zet om de verstoring te maximaliseren. Terwijl de herstelinspanningen doorgaan, onderstreept de gebeurtenis het cruciale belang van het beveiligen van supply chain systemen tegen ransomware bedreigingen. (Source: Computerweekly.com)

De updates van deze week onderstrepen de toenemende complexiteit van cyberbeveiligingsuitdagingen op het gebied van hardware, software en infrastructuur.Bedrijven moeten proactief blijven door robuuste beveiligingsmaatregelen te nemen en op de hoogte te blijven van nieuwe bedreigingen.Bij Nomios bieden we op maat gemaakte cyberbeveiligingsoplossingen voor grote organisaties.Als je vragen hebt of deskundige begeleiding nodig hebt, aarzel dan niet om contact op te nemen met ons team.Samen kunnen we je verdediging versterken en je onderneming beveiligen in dit steeds veranderende digitale landschap.

Neem contact met ons op

Wil je meer weten over dit onderwerp?

Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.

Nu bellen
Placeholder for Portrait of french manPortrait of french man
Artikelen

Meer updates