Terug naar overzicht

Wil je meer weten over IT?

Lees alle handige tips via onze blog!

stay informed

De grootste kwetsbaarheden waar hackers smullen er nu van

hacker-g179e636c7_1920.jpg

Kwetsbaarheden in software zijn een ongelukkig onderdeel van het werken met technologie. Een ontwikkelaar brengt een software release uit met miljoenen regels code. Dan zoeken hackers naar mazen in de wet waarmee ze via die code een systeem kunnen binnendringen.

De ontwikkelaar brengt een patch uit om de kwetsbaarheid te verhelpen. Maar het duurt niet lang of een nieuwe functie update veroorzaakt er nog meer. Het is als een spelletje "whack-a-mole" om je systemen veilig te houden.

Het bijhouden van nieuwe kwetsbaarheden is een van de topprioriteiten van IT management firma's. Het is belangrijk te weten welke software en besturingssystemen worden aangevallen.

Zonder voortdurend patch- en updatebeheer zijn bedrijfsnetwerken kwetsbaar. En deze aanvallen zijn volledig te vermijden. 82% van de Amerikaanse cyberaanvallen in het eerste kwartaal van 2022 waren te wijten aan het misbruiken van patchbare kwetsbaarheden. Dit is een wereldwijd probleem.

Welke nieuwe kwetsbaarheden liggen op de loer in producten van Microsoft, Google, Adobe, en anderen? We nemen er een aantal door. Deze werden onlangs opgemerkt in een waarschuwing van het Cybersecurity and Infrastructure Security Agency (CISA).

Zorg ervoor dat je al deze kwetsbaarheden in je systemen patcht

Microsoft Kwetsbaarheden

Tot de kwetsbaarheden van Microsoft behoren die in drie van zijn producten. Internet Explorer (IE) is er daar een van. Microsoft stopte met IE in juni van 2022. Je moet dit verwijderen van alle computers waarop het nog geïnstalleerd is.

Je ziet het acroniem "CVE" gebruikt worden in de namen van de kwetsbaarheden. Dit is een industrie-standaard naamgevingsstructuur. Het staat voor Common Vulnerabilities and Exposures.

Hier volgt een overzicht van deze kwetsbaarheden en wat een hacker kan doen:

CVE-2012-4969: Deze kwetsbaarheid in Internet Explorer maakt het op afstand uitvoeren van code mogelijk. Dit is een "kritieke" kwetsbaarheid vanwege de schade die het mogelijk maakt. Hackers kunnen dit via een website vrijgeven. Zo kunnen voorheen veilige sites phishing sites worden wanneer hackers dit achterdeurtje uitbuiten.

·         CVE-2013-1331: Dit is een fout in de code voor Microsoft Office 2003 en Office 2011 voor Mac. Het stelt hackers in staat om aanvallen op afstand uit te voeren. Het maakt gebruik van een kwetsbaarheid in Microsofts buffer overflow functie. Hierdoor kunnen hackers gevaarlijke code op afstand uitvoeren.

·         CVE-2012-0151: Dit probleem beïnvloedt de Authenticode Signature Verification functie van Windows. Het stelt aanvallers met hulp van de gebruiker in staat om op afstand code op een systeem uit te voeren. "User-assisted" betekent dat ze de gebruiker nodig hebben om te helpen bij de aanval. Bijvoorbeeld door een kwaadaardige bestandsbijlage in een phishing e-mail te openen. 

Google Kwetsbaarheden

Google Chrome en applicaties die gebouwd zijn met Google's Chromium V8 Engine staan ook op de lijst. Deze applicaties zijn het doelwit van de volgende kwetsbaarheden.

·         CVE-2016-1646 & CVE-2016-518: Deze stellen aanvallers beide in staat om denial of service aanvallen uit te voeren. Ze doen dit tegen websites via afstandsbediening. Dit betekent dat ze een site kunnen overspoelen met zoveel verkeer dat hij vastloopt.

 

·         Dat zijn niet de enige twee codegebreken die hackers in staat stellen om sites op deze manier te laten crashen. Twee andere, CVE-2018-17463 en CVE-2017-5070 doen beide hetzelfde. En net als voor al die andere zijn er al patches uitgegeven die gebruikers kunnen installeren om deze gaten te repareren.

Adobe Kwetsbaarheden

Mensen gebruiken Adobe Acrobat Reader veel om documenten te delen. Het maakt het gemakkelijk om ze over verschillende platformen en besturingssystemen te delen. Maar het is ook een programma dat op deze lijst van populaire kwetsbaarheden staat. 

·         CVE-2009-4324: Dit is een fout in Acrobat Reader die hackers in staat stelt om op afstand code uit te voeren via een PDF bestand. Dit is waarom je er niet op kunt vertrouwen dat een PDF bijlage veiliger is dan andere bestandstypen. Onthoud dit als je onbekende e-mails ontvangt.

·         CVE-2010-1297: Dit is een geheugencorruptie kwetsbaarheid. Het maakt remote execution en denial of service aanvallen mogelijk via Adobe Flash Player. Net als IE heeft de ontwikkelaar Flash Player met pensioen gestuurd. Het krijgt geen ondersteuning of beveiligingsupdates meer. Je moet dit van alle PC's en websites verwijderen.

Netgear Kwetsbaarheid

Netgear is een populair merk van draadloze routers. Het bedrijf verkoopt ook andere met het internet verbonden apparaten. Ook deze zijn kwetsbaar, door de volgende gebreken. 

·         CVE-2017-6862: Deze tekortkoming stelt een hacker in staat om op afstand code uit te voeren. Het maakt het ook mogelijk om een eventueel benodigde wachtwoord authenticatie te omzeilen. Het is aanwezig in veel verschillende Netgear producten.

Cisco kwetsbaarheid

·         CVE-2019-15271: Dit is een kwetsbaarheid in het buffer overflow proces van Cisco RV serie routers. Het geeft een hacker "root" privileges. Dit betekent dat ze in principe alles met je apparaat kunnen doen en alle code kunnen uitvoeren die ze maar willen.

Patch & Update regelmatig!

Dit zijn een paar van de beveiligingsproblemen die op de CISA lijst staan. Je kunt alle 36 die toegevoegd werden hier zien.

Hoe houd je je netwerk veilig tegen deze en andere kwetsbaarheden?  Je moet regelmatig patchen en updaten. Werk samen met een vertrouwde IT professional om je apparaat- en software updates te beheren. Dit zorgt ervoor dat er geen inbreuk in je netwerk op de loer ligt.

 

Automatiseer je Cybersecurity vandaag

Patch- en updatebeheer is maar één manier waarop we je cyberbeveiliging kunnen automatiseren. Ontdek hoe we nog meer kunnen helpen door vandaag een consult te plannen.

 

Artikel gebruikt met toestemming van The Technology Press.

Voel je je niet thuis in IT? Krijg volledige controle over de IT van je bedrijf! Gebruik onze checklist en laat alle frustraties achterwege.

DOWNLOAD JE CHECKLIST
Ook interessant voor je vrienden?Deel dit artikelLinkedinMail