Skip to main content

De 20 meest misbruikte kwetsbaarheden zijn al jaren geleden gedicht

Dagelijks worden nieuwe gaten ontdekt in software, maar cybercriminelen hebben die lang niet altijd nodig. Beveiligingsbedrijf Qualys stelde een lijst op met de twintig meest misbruikte kwetsbaarheden. En die zijn allemaal jaren geleden al ontdekt en gedicht.

Het overzicht van Qualys is gebaseerd op observaties in de afgelopen paar jaar en in 2023. Om te bepalen welke kwetsbaarheden in de top twintig komen, werd naar diverse factoren gekeken, waaronder naar hoe vaak een gat misbruikt is. Ook geeft Qualys aan hoeveel verschillende aanvallers een gat misbruikten.

Veel gaten bij Microsoft

Uit dat onderzoek blijkt nu dat de meeste misbruikte gaten gevonden worden in diensten en producten van Microsoft: maar liefst vijftien van de twintig kwetsbaarheden zitten daarin. Het gaat dan bijvoorbeeld om de remote code execution fout in Microsoft Wordpad, die al in 2017 gedicht werd. 

Daarnaast zien we in de lijst de bekende fout Eternalblue, een remote code execution fout in Microsofts SMBv1 protocol waarmee de bekende ransomware aanvallen WannaCry en Petya zijn uitgevoerd. Ook deze fout werd al in 2017 gedicht, maar ook in 2023 werd nog misbruik gesignaleerd.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de lijnmanager op het gebied van privacy
In onze wereld, met alle informatietechnologie, is privacy belangrijker dan ooit. Als lijnmanager heb je een belangrijke rol om ervoor te zorgen dat iedereen zich aan de regels van de van de organisatie houdt. Maar wat houdt deze rol precies in en welke verantwoordelijkheden komen daarbij kijken? Dat lees je in deze blog.
Waarom is contractmanagement ook belangrijk voor informatiebeveiliging?
Contractmanagement speelt een belangrijke rol in het kader van informatiebeveiliging. Het is namelijk niet alleen een manier om zakelijke overeenkomsten te beheren; het vormt ook de basis voor een goede informatiebeveiligingsstrategie. Waarom dat zo is lees je in deze blog.
Een verwerkersovereenkomst afgesloten, en dan?
Een van de belangrijkste eisen uit de AVG is dat je een verwerkersovereenkomst moet opstellen wanneer je persoonsgegevens laat verwerken door anderen. In deze blog lees je meer over wat er moet gebeuren nadat je een verwerkersovereenkomst hebt afgesloten, om te zorgen dat je blijft voldoen aan de AVG.

Meer recente berichten

ChatGPT krijgt een belangrijke nieuwe functie: dit betekent het voor je privacy
Verder lezen
Nederland trekt 122 miljoen Euro uit voor munitie, materieel en cybersecurity in Oekraine
Verder lezen
Securitydreigingen in de lift door AI, voorspellen niet alleen security en AI bedrijven
Verder lezen
AP: privacy is een grondrecht, niet alleen voor rijke mensen
Verder lezen
Uber krijgt boete van 10 miljoen euro voor overtreden privacyregels
Verder lezen
Centric en NFIR samen gemeentelijke cybersecuritymarkt op
Verder lezen
Cyberincidenten vormen groot zakelijke risico
Verder lezen
Privacy autisme Rotterdamse D66 boert weer op
Verder lezen
Slimme auto s, zegen of privacy nachtmerrie?
Verder lezen
Expert: Accountant kan alleen vanuit zorgplicht kijken naar EU cyberveiligheidsrichtlijn NIS2
Verder lezen