Nieuwe Windows-stuurprogramma-handtekening omzeiling maakt installatie van kernel-rootkits mogelijk

Aanvallers kunnen Windows kernel-componenten downgraden om beveiligingsfuncties zoals Driver Signature Enforcement te omzeilen en rootkits op volledig gepatchte systemen te installeren. Dit is mogelijk door de controle over het Windows Update-proces over te nemen en verouderde, kwetsbare softwarecomponenten op een up-to-date machine te introduceren, zonder dat het besturingssysteem de volledig gepatchte status wijzigt. Windows downgraden

Black Basta ransomware doet zich voor als IT-ondersteuning op Microsoft Teams om netwerken binnen te dringen.

De BlackBasta-ransomware-operatie heeft zijn social engineering-aanvallen verplaatst naar Microsoft Teams, waarbij ze zich voordoen als interne helpdesks die contact opnemen met werknemers om hen te helpen met een lopende spamaanval. Black Basta is een ransomware-operatie die actief is sinds april 2022 en verantwoordelijk is voor honderden aanvallen op bedrijven wereldwijd. Nadat het Conti-cybercrimesyndicaat in juni

Windows 11 24H2 KB5044384-update herstelt corrupte bestandfouten van sfc /scannow.

Microsoft heeft de optionele KB5044384 preview cumulatieve update voor Windows 11 24H2 uitgebracht, die vierentwintig wijzigingen bevat, waaronder een bug die ervoor zorgde dat de sfc /scannow-opdracht altijd corrupte bestandfouten weergeeft. De oktober 2024 niet-beveiligings-preview update is bedoeld voor power users en IT-beheerders om aankomende wijzigingen in het besturingssysteem te testen vóór Patch Tuesday in

Beveiligingsadvies NCSC-2024-0424 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Adaptive Security Appliance en Firepower Threat Defense

Informatie over Kwetsbaarheden in Cisco Adaptive Security Appliance en Firepower Threat Defense Overzicht van Kwetsbaarheden Cisco heeft recentelijk diverse kwetsbaarheden geïdentificeerd en aangepakt binnen hun Adaptive Security Appliance (ASA) en Firepower Threat Defense (FTD) systemen. Deze kwetsbaarheden kunnen door kwaadwillenden worden uitgebuit om de systemen te verstoren via een Denial-of-Service (DoS) aanval, beveiligingsmaatregelen te omzeilen,

Windows 11 KB5044380 preview-update stelt je in staat om de Copilot-toets opnieuw toe te wijzen.

Microsoft heeft de optionele KB5044380 Preview cumulatieve update voor Windows 11 23H2 en 22H2 uitgebracht, die zeventien wijzigingen bevat, waaronder een nieuw Gamepad-toetsenbord en de mogelijkheid om de Copilot-toets op het toetsenbord opnieuw toe te wijzen. De KB5044380 cumulatieve update preview maakt deel uit van Microsoft’s optionele niet-veiligheidspreview-updateschema, dat in de vierde week van elke

Beveiligingsadvies NCSC-2024-0423 [1.00] [H/H] Kwetsbaarheid ontdekt in Fortinet FortiManager

Kwetsbaarheid in Fortinet FortiManager: Uitgebreide Informatie en Aanbevelingen Een ernstige kwetsbaarheid is ontdekt binnen Fortinet’s FortiManager, een platform dat veelal wordt gebruikt voor het beheer van netwerkbeveiligingsapparaten. Deze kwetsbaarheid, geregistreerd als CVE-2024-47575, is aangemerkt met een hoog risiconiveau door het Nationaal Cyber Security Centrum (NCSC). Effectieve mitigatie kan potentieel misbruik door kwaadwillenden voorkomen, wat in

Windows 10 KB5045594 update verhelpt problemen met multifunctionele printers

Microsoft heeft de optionele KB5045594-preview cumulatieve update voor Windows 10 22H2 uitgebracht met oplossingen voor problemen met het afdrukken op multifunctionele printers en andere problemen. Deze preview van de cumulatieve update stelt Windows-beheerders en gebruikers in staat om aankomende oplossingen en functies te testen die in de volgende maand tijdens de verplichte Patch Tuesday worden

Exploit vrijgegeven voor nieuwe Windows Server “WinReg” NTLM Relay-aanval

Proof-of-concept exploitcode is nu openbaar voor een kwetsbaarheid in Microsoft’s Remote Registry-client die kan worden gebruikt om controle over een Windows-domein te verkrijgen door de beveiliging van het authenticatieproces te verlagen. De kwetsbaarheid staat bekend als CVE-2024-43532 en maakt gebruik van een terugvalmechanisme in de Windows Registry (WinReg) client-implementatie die vertrouwt op oude transportprotocollen als

Microsoft creëert nep Azure-accounts om phishers in honeypots te lokken.

Microsoft gebruikt misleidende tactieken tegen phishing-acteurs door realistisch ogende honeypot-tenants te creëren met toegang tot Azure om cybercriminelen aan te trekken en informatie over hen te verzamelen. Met de verzamelde data kan Microsoft kwaadaardige infrastructuur in kaart brengen, een dieper inzicht krijgen in geavanceerde phishing-operaties, campagnes op grote schaal verstoren, cybercriminelen identificeren en hun activiteiten