Beveiligingsadvies NCSC-2024-0427 [1.00] [M/H] Kwetsbaarheden verholpen in Google Chrome

Recent Verholpen Kwetsbaarheden in Google Chrome Overzicht Google heeft recent enkele beveiligingskwetsbaarheden in de populaire webbrowser Chrome aangepakt. Dit beveiligingsadvies bespreekt de specifieke problemen die zijn opgelost en biedt links naar verdere informatie. Hoewel deze samenvatting automatisch is gegenereerd vanuit officiële adviesdocumenten, zijn de getekende PGP-versies van deze adviezen leidend. Details van het Advies (NCSC-2024-0427)

Beveiligingsadvies NCSC-2024-0428 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS

Informatie over Kwetsbaarheden en Updates in Apple iOS en iPadOS Recent heeft Apple verschillende kritieke beveiligingsproblemen opgelost in hun iOS en iPadOS besturingssystemen. Deze stap is essentieel om de veiligheid van gebruikers te waarborgen en potentiële aanvallen te verhinderen. Details van Kwetsbaarheden De kwetsbaarheden die zijn aangepakt kunnen door kwaadwillenden benut worden voor diverse schadelijke

Beveiligingsadvies NCSC-2024-0425 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird

Beveiligingsupdates voor Mozilla Firefox en Thunderbird Mozilla heeft kwetsbaarheden in zijn producten Firefox en Thunderbird aangepakt. Deze verbeteringen zijn essentieel om de beveiliging van gebruikers te waarborgen en mogelijke uitbuiting door kwaadwillenden te voorkomen. Hieronder volgt een uitgebreid overzicht van de behandelde kwetsbaarheden, de impact ervan en de bijbehorende oplossingen. Samenvatting van de Beveiligingskwesties Mozilla

Nieuwe zero-day voor Windows-thema’s krijgt gratis, niet-officiële patches

Gratis onofficiële patches zijn nu beschikbaar voor een nieuwe zero-day kwetsbaarheid in Windows-thema’s waarmee aanvallers op afstand de NTLM-referenties van een doelwit kunnen stelen. NTLM is veelvuldig misbruikt bij NTLM relay-aanvallen, waarbij kwaadwillenden kwetsbare netwerkapparaten dwingen om te authenticeren tegen servers onder hun controle, en bij pass-the-hash-aanvallen, waarbij zij systeemkwetsbaarheden uitbuiten of kwaadaardige software inzetten

Rusland richt zich op Oekraïense dienstplichtigen met malware voor Windows en Android.

Een hybride spionage-/invloedscampagne uitgevoerd door de Russische dreigingsgroep ‘UNC5812’ is ontdekt, gericht op Oekraïense militaire rekruten met Windows- en Android-malware. Volgens de dreigingsintelligentie van Google deed de campagne zich voor als een “Burgerbescherming” persona, samen met een website en een apart Telegram-kanaal, om malware te verspreiden via een nep-app voor het vermijden van rekrutering, door

Windows 11 24H2: De hardware en software die de nieuwe update blokkeren

Windows 11 24H2 is niet beschikbaar voor duizenden gebruikers vanwege beschermende of compatibiliteitsblokkeringen die Microsoft heeft ingesteld op specifieke apparaat- en softwareconfiguraties. Microsoft legt compatibiliteitsblokkeringen op specifieke apparaten die hardware of toepassingen gebruiken die mogelijk conflicteren met Windows 11 24H2, wat crashes, prestatieproblemen, bevriezingen of ander ongebruikelijk gedrag kan veroorzaken. Deze blokkeringen voorkomen dat Windows

Nieuwe Windows-stuurprogramma-handtekening omzeiling maakt installatie van kernel-rootkits mogelijk

Aanvallers kunnen Windows kernel-componenten downgraden om beveiligingsfuncties zoals Driver Signature Enforcement te omzeilen en rootkits op volledig gepatchte systemen te installeren. Dit is mogelijk door de controle over het Windows Update-proces over te nemen en verouderde, kwetsbare softwarecomponenten op een up-to-date machine te introduceren, zonder dat het besturingssysteem de volledig gepatchte status wijzigt. Windows downgraden

Black Basta ransomware doet zich voor als IT-ondersteuning op Microsoft Teams om netwerken binnen te dringen.

De BlackBasta-ransomware-operatie heeft zijn social engineering-aanvallen verplaatst naar Microsoft Teams, waarbij ze zich voordoen als interne helpdesks die contact opnemen met werknemers om hen te helpen met een lopende spamaanval. Black Basta is een ransomware-operatie die actief is sinds april 2022 en verantwoordelijk is voor honderden aanvallen op bedrijven wereldwijd. Nadat het Conti-cybercrimesyndicaat in juni

Windows 11 24H2 KB5044384-update herstelt corrupte bestandfouten van sfc /scannow.

Microsoft heeft de optionele KB5044384 preview cumulatieve update voor Windows 11 24H2 uitgebracht, die vierentwintig wijzigingen bevat, waaronder een bug die ervoor zorgde dat de sfc /scannow-opdracht altijd corrupte bestandfouten weergeeft. De oktober 2024 niet-beveiligings-preview update is bedoeld voor power users en IT-beheerders om aankomende wijzigingen in het besturingssysteem te testen vóór Patch Tuesday in

Beveiligingsadvies NCSC-2024-0424 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Adaptive Security Appliance en Firepower Threat Defense

Informatie over Kwetsbaarheden in Cisco Adaptive Security Appliance en Firepower Threat Defense Overzicht van Kwetsbaarheden Cisco heeft recentelijk diverse kwetsbaarheden geïdentificeerd en aangepakt binnen hun Adaptive Security Appliance (ASA) en Firepower Threat Defense (FTD) systemen. Deze kwetsbaarheden kunnen door kwaadwillenden worden uitgebuit om de systemen te verstoren via een Denial-of-Service (DoS) aanval, beveiligingsmaatregelen te omzeilen,