Skip to main content

DIVD: Zo n 800 Nederlandse Cisco systemen van implant voorzien via kritieke zeroday

Net iets minder dan 800 Cisco systemen in Nederland zijn door aanvallers nu voorzien van een implant, waarmee ze de macht over die netwerkapparaten overnemen. Dit is gebeurd via een kritieke kwetsbaarheid waar het NCSC en Cisco eerder deze week voor waarschuwden. Het Nederlandse aantal plus veel hogere wereldwijde cijfers komen van het Dutch Institute for Vulnerability Disclosure, DIVD, in antwoord op vragen van AG Connect.

De aanvallers komen binnen via de nieuw gevonden kwetsbaarheid CVE-2023-20198 in Cisco s netwerkbesturingssysteem IOS XE. Via dat gat kunnen aanvallers zelf een account aanmaken op het systeem. Dat account geeft hen het hoogste toegangsniveau, level 15, en bezorgt dan volledige controle geeft over een getroffen systeem. Deze kwetsbaarheid heeft dan ook de hoogste score wat betreft de ernst van de zaak gekregen, namelijk 10 op een schaal van 10.

Tweetrapshack

Maar de hackaanval die in volle gang is, stopt daar niet, ontdekten beveiligingsonderzoekers van Cisco s eigen securitytak Talos. Eenmaal binnen misbruiken kwaadwillenden ook een oudere fout – CVE-2021-1435 – om een zogeheten implant te installeren. Daarmee kan de aanvaller waarschijnlijk internetverkeer monitoren, beschermde netwerken binnenkomen en allerlei man-in-the-middle-aanvallen uitvoeren.

Opvallend hierbij is dat deze tweede, oudere fout al in 2021 van een patch voorzien is. Maar zelfs gepatchte systemen kunnen van een implant voorzien worden, aldus de onderzoekers. Hoe de aanvallers dit voor elkaar krijgen, is nu nog onduidelijk.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

AP gaat ICT-leveranciers preventief controleren
Verder lezen
Zo onderhandel je met cybercriminelen – als laatste redmiddel
Verder lezen
Datalekken aan de lopende band: wat eist de AVG van uw organisatie?
Verder lezen
Het fundament ligt er al dertig jaar
Verder lezen
Neemt je smart-tv stiekem screenshots?
Verder lezen
Als deze onzichtbare systemen uitvallen, staat je auto sneller stil dan je denkt
Verder lezen
Veel mensen kennen hun rechten niet bij automatische besluiten
Verder lezen
Waarom Europa zwaarder inzet op AI-security
Verder lezen
Kamer wil opheldering over ChipSoft-hack: geen incident, maar symptoom van te grote afhankelijkheid
Verder lezen
DigiD-aansluitingen voldoen aan regel, nu de staatssecretaris nog
Verder lezen