Microsoft heeft een beveiligingsupdate voor dit lek in Internet Explorer uitgebracht. Het lek werd actief misbruikt maar hierover zijn echter geen details bekend gemaakt over hoe dat precies gebeurde. Bovendien bevat de patch ook een fix voor Microsoft Defender.
Zulke kwetsbaarheden komen geregeld voor in Internet Explorer. In normale omstandigheden worden deze gerepareerd tijdens 'Patch Tuesday', de maandelijkse dag dat alle beschikbare patches in één keer worden verspreid en geïnstalleerd.
Het lek is in het wild misbruikt waardoor Microsoft zich genoodzaakt ziet om een noodpatch uit te brengen. De kwetsbaarheid werd ontdekt door Clément Lecigne, een onderzoeker van Googles Threat Analysis Group. Die groep ontdekte onlangs ook kwetsbaarheden in iOS die actief werden misbruikt. Of het hier om vergelijkbare aanvallen en aanvallers gaat is niet bekend.
Via het zerodaylek kan een aanvaller volledige controle over het systeem krijgen.
Alleen het bezoeken van een kwaadaardige of gecompromitteerde website of het te zien krijgen van een besmette advertentie was voldoende geweest. De kwetsbaarheid bevond zich in de laatste versie van Internet Explorer 10 en 11. Verdere details over de waargenomen aanvallen zijn niet beschikbaar gemaakt.
Op de meeste systemen zal de noodpatch automatisch geïnstalleerd worden. Daarnaast is er een workaround maar die kan gevolgen hebben voor verschillende functionaliteiten van de browser. Microsoft adviseert dan ook om de update zo snel als mogelijk te installeren.
Updaten kan je doen via het configuratiescherm. Nadien dien je je toestel te herstarten.
Onze experts staan steeds ter beschikking indien je nog bijkomende vragen hebt omtrent het installeren van deze noodpatch.
Apple Bonjour kwetsbaar en misbruikt door BitPayMer Ransomware met desastreuze gevolgen.
Onlangs kreeg ik een telefoon van een klant op zondagavond. Die vertelde dat het volledige netwerk onbeschikbaar was geworden door een ransomware. Ik kreeg ook een foto toegestuurd van het bericht dat de hackers hadden achtergelaten.
Hiermee kon ik aan de slag en enkele opzoekingen later kon ik vrijwel zeker besluiten dat het over de BitPayMer RansomWare ging. Een ransomware die sinds 2017 actief is en waar nog geen oplossing voor bestaat.
Nieuwe modus operandi: Apple Bonjour Service
Het ging om een zogeheten "unquoted service path" kwetsbaarheid in de updater van Bonjour. Bonjour is software waarmee iTunes gedeelde muziek op andere computers in een lokaal netwerk kan vinden. Het wordt samen met iTunes geïnstalleerd. Via de kwetsbaarheid konden aanvallers die al toegang tot een systeem hadden Bonjour gebruiken om de BitPaymer-ransomware uit te voeren. Bonjour is digitaal gesigneerde en bekende software. Door de software voor de installatie van de ransomware te gebruiken konden aanvallers detectie door antivirussoftware omzeilen. Eens dat achter de rug was werd er gebruikt gemaakt van account hopping & keyloggers om zo tot bij de beheerders accounts te geraken.
De in Cupertino gevestigde tech-gigant heeft reeds de zero-day kwetsbaarheid op 7 oktober hersteld met de release van iTunes 12.10.1 voor Windows en iCloud voor Windows 7.14 direct nadat de exploit bekend is geraakt.
Het is ten stelligste aan te raden om beide zo snel als mogelijk bij te werken!
Strategische aanpak richting herstel
Maandagochtend stuurden we onze expert ter plaatse om samen met onze klant te bekijken welke data er nog beschikbaar was en wat de status was van de backups.
Onze klant is een internationaal Europees bedrijf met hoofdvestiging en beslissingcentrum in Duitsland. Van daaruit is ook de ransomware binnengedrongen. Incrius assisteert hen in de Belgische site.
De status op zondagavond was ernstig:
Servers onbeschikbaar over alle vestigingen in Europa.
Pc's en laptops geëncrypteerd.
Status van de backups onbekend en mogelijks ook vernietigd.
Onzekerheid of de hackers nog in het netwerk zitten.
Na de eerste vaststellingen bleken de offline backups van zaterdag van België en Nederland nog intact, dat was een hele opluchting! Daar beide netwerken afhangen van het netwerk van Duitsland moeten we wachten tot dat dat weer operationeel is.
In Duitsland zijn in het begin van de week de autoriteiten ingelicht en is een forensisch security team aan de slag gegaan om de besmetting ongedaan te maken. Dit dient heel grondig te gebeuren daar je heel moeilijk kan achterhalen of de indringers zich nog in je netwerk bevinden en waar ze zich verstoppen.
De operationele schade voor het bedrijf is groot. Werknemers werden enkele dagen technisch werkloos. Systemen moeten hersteld of opnieuw geïnstalleerd worden. Bestellingen lopen vertragingen op. As we speak wordt er met man en macht gewerkt om alles terug operationeel te krijgen.
Security tips & advies
Vandaag de dag is het niet meer de vraag of je gehacked wordt, het is eerder wanneer dat zal gebeuren. Dus dien je beveiligingsmaatregelen te nemen in overeenkomst tot de vereisten die gesteld worden aan jouw business en de complexiteit daarvan.
In de eerste plaats om een besmetting of virus tegen te gaan. Maar bovenal dien je ervoor te zorgen dat je data goed beveiligd is zodat die ten allentijde beschikbaar is ook indien je moet herstellen van die besmetting.
Heb je na het lezen van dit artikel vragen bij jouw beveiligingsbeleid- of maatregelen? Wil je een onafhankelijke audit of analyse? Contacteer onze experten! We staan je graag bij met raad en daad!
Recente reacties