Populaire VPN-kwetsbaarheden na vijf jaar nog steeds met succes misbruikt

Terwijl veel organisaties zich focussen op het patchen van de nieuwste zero-day kwetsbaarheden of zich richten op de nieuwste CVE’s die de krantenkoppen halen, maken aanvallers nog steeds met succes misbruik van meer dan vijf jaar oude VPN-kwetsbaarheden. Ook is 64% van de VPN-kwetsbaarheden direct gekoppeld aan ransomware-campagnes. Dit blijkt uit onderzoek van ReliaQuest, een leider in AI-gedreven security operations. VPN’s zijn een gewild doelwit VPN’s zijn een fundamenteel onderdeel van netwerkbeveiliging van organisaties wereldwijd. Ze bieden veilige externe toegang tot systemen, versleutelen gevoelige gegevens tijdens de overdracht en beschermen interne netwerken tegen ongeautoriseerde toegang. Juist omdat zoveel organisaties erop vertrouwen, zijn VPN’s een gewild doelwit voor cyberaanvallers. Met gestolen VPN-inloggegevens krijgen aanvallers toegang tot het hele digitale ecosysteem van een organisatie – van bestandsservers en databases tot interne applicaties en cloudomngevingen. Uit het onderzoek blijkt dat aanvallers actief misbruik maken van 51 bekende kwetsbaarheden (CVE’s) in toonaangevende VPN-producten, waaronder die van Fortinet, Ivanti, Cisco, SonicWall en Citrix. Vaak maken cybercriminelen misbruik van VPN-kwetsbaarheden door inloggegevens te stelen of door beheercontrole te krijgen. Deze twee tactieken overlappen elkaar vaak, waardoor aanvallers inloggegevens verzamelen én admin-toegang krijgen. Hiermee maximaliseren ze bereik en impact. Maar liefst 64% van de VPN-kwetsbaarheden zijn direct gekoppeld aan ransomware-campagnes, wat laat zien hoe cybercriminelen gestolen inloggegevens snel gebruiken om winst te maken. Twee populaire CVE-aanvallen In het rapport worden twee kwetsbaarheden uitgebreider besproken die aanvallers gebruiken om VPN’s aan te vallen. Beide kwetsbaarheden hebben sinds hun ontdekking een EPSS-score (Exploit Prediction Scoring System) van 97%, waarmee ze in de top 3% staan van kwetsbaarheden waarvan de kans het grootst is dat ze binnen de komende 30 dagen worden uitgebuit. De eerste populaire kwetsbaarheid, CVE-2018-13379, is een vijf jaar oude path traversal-kwetsbaarheid in de VPN-apparaten van de FortiGate Secure Sockets Layer (SSL) van Fortinet. Veel VPN-systemen zijn nog niet gepatcht tegen oudere kwetsbaarheden, waardoor dit een vaste favoriet is voor het stelen van inloggegevens. Cybercriminelen krijgen direct toegang tot inloggegevens, zonder geavanceerde tools of expertise. Hiermee kunnen ze netwerken infiltreren, lateraal bewegen en waardevolle gegevens stelen. Het is eenvoudig, schaalbaar en direct waardevol. Voor beveiligingsteams is het extreem moeilijk om kwaadaardig gedrag te onderscheiden van normale activiteiten. De tweede populaire kwetsbaarheid is CVE-2022-40684 in Fortinet FortiOS, FortiProxy en FortiManager network edge appliances. Aanvallers omzeilen authenticatie volledig, waardoor ze op beheerdersniveau toegang krijgen tot – en dus volledige beheercontrole hebben over – de getroffen apparaten. Er is geen geldige authenticatie nodig, waardoor aanvallers op afstand de controle over het apparaat kunnen overnemen. Ook krijgen ze controle over de netwerkinfrastructuur die het VPN voedt. Ze kunnen apparaatconfiguraties manipuleren, gevoelige gegevens stelen en schadelijke beleidsregels implementeren voor langdurige, onbeperkte toegang tot netwerken. Wat kunnen organisaties hiertegen doen? Het patchen van systemen is de eerste belangrijke stap, maar aanvullende beveiliging is essentieel om diefstal van inloggegevens door misbruik van deze kwetsbaarheden te voorkomen.
Meer informatie is te lezen in dit blog. |
Over ReliaQuest ReliaQuests reden van bestaan: to Make Security Possible. Zodat beveiligingsteams binnen enkele minuten dreigingen kunnen detecteren, beheersen en erop kunnen reageren – altijd en overal. Het GreyMatter-platform stelt beveiligingsteams van enterprises in staat om hun huidige of toekomstige technologiestack te benutten om meer zichtbaarheid en automatisering te stimuleren, zonder dat ze data hoeven te centraliseren of tools hoeven te standaardiseren. ReliaQuest is gebaseerd op meer dan tien jaar ervaring en het enige cybersecuritytechnologiebedrijf dat, voor grote ondernemingen en op grote schaal, alle mogelijke opties en modulariteit biedt — waardoor de klant het platform wordt. Met meer dan 1.000 klanten wereldwijd en 1.200 teamleden in zes wereldwijde operating centers, levert ReliaQuest security-resultaten voor grote enterprises wereldwijd. Meer informatie is te vinden op www.reliaquest.com. |
Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.