Skip to main content

DIVD: Zo n 800 Nederlandse Cisco systemen van implant voorzien via kritieke zeroday

Net iets minder dan 800 Cisco systemen in Nederland zijn door aanvallers nu voorzien van een implant, waarmee ze de macht over die netwerkapparaten overnemen. Dit is gebeurd via een kritieke kwetsbaarheid waar het NCSC en Cisco eerder deze week voor waarschuwden. Het Nederlandse aantal plus veel hogere wereldwijde cijfers komen van het Dutch Institute for Vulnerability Disclosure, DIVD, in antwoord op vragen van AG Connect.

De aanvallers komen binnen via de nieuw gevonden kwetsbaarheid CVE-2023-20198 in Cisco s netwerkbesturingssysteem IOS XE. Via dat gat kunnen aanvallers zelf een account aanmaken op het systeem. Dat account geeft hen het hoogste toegangsniveau, level 15, en bezorgt dan volledige controle geeft over een getroffen systeem. Deze kwetsbaarheid heeft dan ook de hoogste score wat betreft de ernst van de zaak gekregen, namelijk 10 op een schaal van 10.

Tweetrapshack

Maar de hackaanval die in volle gang is, stopt daar niet, ontdekten beveiligingsonderzoekers van Cisco s eigen securitytak Talos. Eenmaal binnen misbruiken kwaadwillenden ook een oudere fout – CVE-2021-1435 – om een zogeheten implant te installeren. Daarmee kan de aanvaller waarschijnlijk internetverkeer monitoren, beschermde netwerken binnenkomen en allerlei man-in-the-middle-aanvallen uitvoeren.

Opvallend hierbij is dat deze tweede, oudere fout al in 2021 van een patch voorzien is. Maar zelfs gepatchte systemen kunnen van een implant voorzien worden, aldus de onderzoekers. Hoe de aanvallers dit voor elkaar krijgen, is nu nog onduidelijk.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Nieuwe Amerikaanse wet moet ASML-verkoop aan China stoppen
Verder lezen
Cy­ber­se­cu­ri­ty awareness via ge­per­so­na­li­seer­de game bij Gemeente Meierijstad (Phantom’sLab)
Verder lezen
Hoogleraar pleit wegens datalekken voor professionele digitale architecten
Verder lezen
Realiteit van ransomware: kruip in het hoofd van een hacker
Verder lezen
Docenten kijken na met AI: slimme tijdsbesparing of risicovol?
Verder lezen
AI in het bedrijfsleven: innovatie stimuleren zonder het cyberrisico te vergroten
Verder lezen
AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen
Verder lezen
Adviescollege ICT publiceert concrete veiligheidslessen
Verder lezen
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen