Bridging The Security Gap

Kwetsbaarheden razendsnel misbruikt

By Kelvin Jul 24, 2020

“De ontwikkeling digitale dreiging Nederland is zorgwekkend”, aldus minister van Justitie en Veiligheid Fred Grapperhaus afgelopen maand over het jaarlijkse Cybersecuritybeeld Nederland (CSBN). Eén van de speerpunten uit het document is dat de cybersecurityweerbaarheid vergroot moet worden. Het Digital Trust Center, opgezet voor zakelijk Nederland dat niet onder de vitale sector valt, heeft 5 basisprincipes opgezet om de cybersecurityweerbaarheid voor veilig digitaal ondernemend Nederland te vergroten. Eén van de basisprincipes is het constant uitvoeren van updates.

In dit artikel wordt ingegaan op de uitdagingen die updates uitvoeren met zich meebrengen en waarom updates uitvoeren belangrijk is.

Rondje kwetsbaarheden juli

Halverwege de maand juli zijn al meerdere kritieke kwetsbaarheden gepubliceerd die directe gevolgen voor organisaties kunnen hebben. Misbruik van deze kwetsbaarheden leiden veelal tot overname van systemen en/of netwerken. Opvallend is dat de mogelijkheid om een kwetsbaarheid te misbruiken steeds sneller beschikbaar komt. Onderstaande tabel geeft een overzicht van het aantal dagen waarmee de mogelijkheid tot misbruik van de kwetsbaarheden beschikbaar is gekomen. Hierin zijn vijf bekende kwetsbaarheden in veel gebruikte systemen of applicaties van de maand juli verwerkt. Gemiddeld duurt het drie dagen tot een werkende Proof of Concept (PoC) van een kwetsbaarheid gepubliceerd wordt met actief misbruik als gevolg. De snelste PoC is zelfs binnen één dag uitgebracht. Reden genoeg om tijdig te updaten!

Kwetsbaarheid Gepubliceerd door vendor (Publieke) PoC Dagen tot exploit/PoC
BIG IP F5 TMUI (CVE-2020-5902) 1-7-2020 5-7-2020 4
SharePoint/ .NET RCE (CVE-2020-1147) 14-7-2020 20-7-2020 6
Windows DNS (CVE-2020-1350) 14-7-2020 16-7-2020 2
Citrix ADC (CVE-2020-8193) 7-7-2020 8-7-2020 1
SAP Netweaver (CVE-2020-6287) 16-7-2020 20-7-2020 3

Uitdagingen bij Patchen

Om updates uit te voeren is het belangrijk om te weten welke producten worden gebruikt en wanneer een patch/update beschikbaar is. Een hulpmiddel hiervoor is een degelijk patch managementbeleid. Hierin wordt de inrichting en uitvoering van een beleid omtrent patchen en updaten beschreven. Daarnaast is het hebben van inzicht in de risico’s van kwetsbaarheden belangrijk. Ook is het noodzakelijk om inzichtelijk te maken wie de verantwoordelijke partij voor het eindproduct is.

Vragen in het kader van patchen:

  • Is er een overzicht van alle systemen en middelen die in de organisatie in gebruik zijn?
  • Welke gevolgen, risico’s hebben de kwetsbaarheden voor de organisatie?
  • Kunnen de patches eerder worden uitgevoerd dan volgens de standaard patchkalender?
  • Wordt aan de leverancier van de IT diensten gevraagd of alle patches zijn uitgevoerd?

The S-Unit: Bridging The Security Gap

Vragen over dreigingen, kwetsbaarheden, PoC’s, Exploits of patch management? The S-Unit geeft ondersteuning bij het verkrijgen van inzichten en voert penetratietesten uit. Neem gerust contact met ons op voor een vrijblijvend gesprek over deze onderwerpen.

Patching