Beveiligingsadvies NCSC-2024-0331 [1.00] [M/H] Kwetsbaarheden verholpen in Zabbix

Kwetsbaarheden in Zabbix Verholpen Publicatie Kans Schade Advisory Downloads Vandaag Medium Hoog NCSC-2024-0331 [1.00] Signed-PGP | CSAF | PDF Kenmerken van de Kwetsbaarheden Plaintext Storage of a Password Improper Control of Generation of Code (‘Code Injection’) Untrusted Pointer Dereference Allocation of Resources Without Limits or Throttling Omschrijving De kwetsbaarheden in Zabbix kunnen door kwaadwillenden worden

Beveiligingsadvies NCSC-2024-0328 [1.00] [M/H] Kwetsbaarheden verholpen in IBM InfoSphere

Kwetsbaarheden Verholpen in IBM InfoSphere: Een Belangrijk Beveiligingsadvies IBM heeft onlangs belangrijke kwetsbaarheden in zijn InfoSphere Information Server aangepakt. Dit beveiligingsadvies biedt een gedetailleerde beschrijving van de betrokken kwetsbaarheden, de potentiële impact ervan, en de maatregelen die zijn genomen om deze kwetsbaarheden te verhelpen. Dit document is bedoeld om professionals te informeren over de laatste

Beveiligingsadvies NCSC-2024-0329 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise Edition en Community Edition

Kwetsbaarheden Verholpen in GitLab Enterprise Edition en Community Edition GitLab heeft recentelijk diverse kwetsbaarheden aangepakt in zowel de GitLab Community Edition (CE) als de Enterprise Edition (EE). Hieronder vindt u een gedetailleerde beschrijving van deze kwetsbaarheden, inclusief de getroffen versies, oplosmethoden en de bijbehorende CVE’s. Publicatie Details Publicatie Kans Schade Meer Informatie Links Vandaag Medium

Chinese hackergroepen richten zich op Russische regering en IT-bedrijven

Een reeks gerichte cyberaanvallen die eind juli 2024 begon en gericht was op tientallen systemen in Russische overheidsorganisaties en IT-bedrijven, wordt in verband gebracht met Chinese hackers van de groepen APT31 en APT 27. Kaspersky, die de activiteiten ontdekte, noemde de campagne “EastWind” en rapporteerde dat het een bijgewerkte versie van de CloudSorcerer achterdeur gebruikt die

Microsoft onthult ongepatchte Office-kwetsbaarheid die NTLM-hashes blootstelt

Update met verdere informatie van Microsoft.​ Microsoft heeft een kwetsbaarheid met hoge ernst onthuld die Office 2016 treft en NTLM-hashes kan blootstellen aan een externe aanvaller. Deze beveiligingsfout, die wordt gevolgd als CVE-2024-38200, wordt veroorzaakt door een zwakheid in de informatie-openbaarmaking waardoor onbevoegde actoren toegang krijgen tot beschermde informatie. De zero-day treft meerdere 32-bit en

Rusland blokkeert Signal wegens ‘schending’ van anti-terrorismewetten

De Russische telecommunicatiewaakhond Roskomnadzor heeft de toegang tot de versleutelde berichtendienst Signal beperkt vanwege vermeende schendingen van de Russische anti-terrorisme- en anti-extremisme wetgeving. “De toegang van gebruikers tot de berichtenapp Signal is beperkt vanwege schendingen van de eisen van de Russische wetgeving, waarvan de naleving noodzakelijk is om het gebruik van de berichtenapp voor terroristische

Nieuwe AMD SinkClose-kwetsbaarheid helpt bij het installeren van bijna ondetecteerbare malware

AMD waarschuwt voor een ernstige CPU-kwetsbaarheid genaamd SinkClose die meerdere generaties van zijn EPYC-, Ryzen- en Threadripper-processors beïnvloedt. De kwetsbaarheid stelt aanvallers met Kernel-niveau (Ring 0) privileges in staat om Ring -2 privileges te verkrijgen en malware te installeren die bijna ondetecteerbaar wordt. Ring -2 is een van de hoogste privilege niveaus op een computer,

Microsoft onthult zero-day-kwetsbaarheid in Office, werkt nog aan een patch

​Microsoft heeft een zero-day-kwetsbaarheid met hoge ernst openbaar gemaakt die Office 2016 en later treft, en waarvoor nog een patch moet worden uitgebracht. Getraceerd als CVE-2024-38200, wordt dit beveiligingslek veroorzaakt door een zwakte in de informatieonthulling die onbevoegde actoren in staat stelt toegang te krijgen tot beschermde informatie zoals systeemstatus of configuratiegegevens, persoonlijke informatie, of

Malware installeert Chrome-extensies gedwongen op 300.000 browsers, wijzigt DLL-bestanden

Een voortdurende en wijdverspreide malwarecampagne heeft kwaadaardige extensies voor Google Chrome en Microsoft Edge force-geïnstalleerd in meer dan 300.000 browsers, waarbij de uitvoerbare bestanden van de browser zijn gewijzigd om startpagina’s te kapen en browsegeschiedenis te stelen. De installer en extensies, die meestal niet door antivirusprogramma’s worden gedetecteerd, zijn ontworpen om gegevens te stelen en