Domain Compromise

Het is één van de meest ernstige uitkomsten die een pentest kan hebben.

Deze week hebben we samen met een klant een autonome pentest op hun ICT-infrastructuur uitgevoerd. Uit verschillende aspecten bleek dat de organisatie hun zaakjes goed voor elkaar hadden maar de pentest heeft toch een ernstig probleem blootgelegd. Het bleek dat de door de organisatie gebruikte backup-oplossing van Veeam niet was voorzien van de meest recente patch en kwetsbaar was voor vulnerability CVE-2023-27532. Vulnerability CVE-2023-27532 is een kwetsbaarheid in de backup-oplossing van Veeam die het voor een ongeauthenticeerde gebruiker mogelijk maakt om credentials op te vragen die binnen de Veeam software bekend zijn.

NodeZero by NetBoss wist misbruik van deze vulnerability te maken en kreeg zo 7 verschillende accounts met bijbehorende wachtwoorden te pakken. NodeZero heeft de credentials vervolgens (autonoom) tijdens de pentest gebruikt en kwam er op die manier achter dat één account gebruikt kon worden voor authenticatie met het Windows domein. Via dit account kreeg NodeZero ‘Domain Admin’ rechten en kon uiteindelijk een complete dump maken van de domain user credentials. Het Windows domein was daarmee gecompromitteerd.

Domain compromise

Moeilijkheidsgraad password irrelevant

Gezien het strenge passwordbeleid was dit niet een password wat een hacker had kunnen raden of (op termijn) had kunnen kraken door simpelweg in te loggen. Maar door kwetsbaarheden op andere plekken, in dit geval in software van derden, is de moeilijkheidsgraad van het password ineens niet meer belangrijk voor de aanvaller.

Maak kennis met autonoom pentesten en NodeZero by NetBoss via https://ontdekdehack.nl. U kunt hier ook een demo inplannen. 45 minuten van uw tijd maar priceless!

"Attackers don’t have to “hack in”, they log in"
"Automatiseer uw beveiligingsvalidatie"
"Patched ≠ Remediated"
"Als het slim is, is het kwetsbaar"
"Vertrouwen en technologie is goed, maar controle is beter"
"Is cybercriminaliteit niet uw grootste concurrent?"



Controleer continue uw beveiligings status




Meer ontdekken?

Find

Voer een pentest uit op uw omgeving

Verify

Voer weer een pentest uit om te verifiëren dat de fixes goed zijn doorgevoerd

Fix

Stel prioriteiten en los die problemen op die er echt toe doen

Herkenbaar?



0%
test 1 keer per jaar of nooit
0%
heeft netwerk misconfiguraties
0%
jaarlijks groei van zero day exploits
0%
gebruikt standaard credentials

Meeste recente cyberincidenten in Nederland (bron: datalekt.nl)


Warning: DOMDocument::loadHTML(): Tag header invalid in Entity, line: 191 in /home/netboss/domains/ontdekdehack.nl/public_html/blogs/content/domain-compromise.php on line 140

Warning: DOMDocument::loadHTML(): Tag nav invalid in Entity, line: 200 in /home/netboss/domains/ontdekdehack.nl/public_html/blogs/content/domain-compromise.php on line 140

Warning: DOMDocument::loadHTML(): Tag article invalid in Entity, line: 265 in /home/netboss/domains/ontdekdehack.nl/public_html/blogs/content/domain-compromise.php on line 140

Warning: Undefined array key 4 in /home/netboss/domains/ontdekdehack.nl/public_html/blogs/content/domain-compromise.php on line 157
DatumOrganisatieBeschrijvingBron
18-05-2024 15:5218-05-2024 15:5211-05-2024Lemken
Cyberaanval treft Lemken, beïnvloedt wereldwijde locatiesMechaman.nl18-05-2024 15:49
18-05-2024 15:4916-05-2024Ranzijn Dierenarts
Datalek bij Ranzijn Dierenarts na cyberaanval door criminele groepRanzijn Dierenarts heeft bekendgemaakt dat persoons- en dierengegevens zijn gelekt als gevolg van een cyberaanval door een criminele groepering. De aanvallers hebben toegang gekregen tot interne systemen, waarbij persoonlijke details zoals namen, adressen en e-mailadressen zijn ontvreemd. Belangrijk is dat er geen financiële data is gelekt. Ranzijn heeft de getroffen klanten ingelicht en maatregelen getroffen door externe experts in te schakelen en de Autoriteit Persoonsgegevens op de hoogte te stellen. (Bron: tweakers.net)17-05-2024 09:5517-05-2024 09:55
15-05-202415-05-2024Zorgelijke toename van datalekken bij de SVB in 2023
In 2023 meldde de Sociale Verzekeringsbank (SVB) een stijging in het aantal datalekken tot 669 incidenten, een toename vergeleken met het jaar ervoor. Deze lekken, voornamelijk veroorzaakt door verkeerd geadresseerde correspondentie, hadden meestal beperkte impact op de betrokken personen. Desondanks werd de SVB beboet voor een specifiek incident uit 2019, waarbij de privacywaarborgen onvoldoende bleken. Dit heeft geleid tot verhoogde aandacht en preventieve maatregelen door de SVB om dergelijke incidenten in de toekomst te voorkomen. (Bron: security.nl)Security.nl17-05-2024 09:5214-05-2024
01-05-2024Hoogheemraadschap Hollands Noorderkwartier (HHNK)Datalek bij Geoinformatieportaal HHNK met risico op lek van persoonlijke en kadastrale gegevensBegin mei werd een datalek ontdekt in het Geoinformatieportaal van HHNK, waarbij persoonsgegevens zoals BSN en adresgegevens mogelijk gelekt zijn. De gelekte informatie omvat gegevens over kadastrale objecten en eigendommen. Door onjuiste verwerking waren deze gegevens toegankelijk voor onbevoegden. Maatregelen, zoals het uitzetten van de gegevensverwerking en het melden bij de Autoriteit Persoonsgegevens, zijn getroffen om de toegang te blokkeren. Dit heeft mogelijk vertragingen in vergunningsaanvragen en grondtransacties tot gevolg. (Bron: noordhollandsdagblad.nl)
Hoordhollands Dagblad14-05-2024 16:2308-05-202427-02-2024
VCK TravelBij een recente fout in het nieuwe reissysteem van de Radboud Universiteit, uitgevoerd door VCK Travel, hadden 650 medewerkers onrechtmatig toegang tot gevoelige gegevens. Het betrof informatie zoals vlucht- en hotelgegevens van collega's, wat door VCK Travel en de universiteit als een risico met lage impact werd beschouwd. De kwestie werd snel opgelost en er is geen melding gedaan bij de Autoriteit Persoonsgegevens, ondanks tegenadvies van privacydeskundigen. (Bron: voxweb.nl)Vox Magazine
12-05-2024 11:1112-05-2024 11:1122-04-2024Onbekende organisatie
Fraude via gestolen klantgegevens bij Amsterdamse klantenserviceOpenbaar Ministerie

Accuraat

NodeZero helpt u te concentreren op het oplossen van problemen die daadwerkelijk kunnen worden misbruikt, waardoor u en uw team worden behoed voor het opsporen van kwetsbaarheden die niet kunnen worden misbruikt en ‘false-positives’

Snelheid

U kunt uw hele IT-landschap binnen enkele uren toetsen waar u normaal weken of zelfs maanden op moet wachten voordat consultants handmatig scans uitvoeren en rapporten produceren

Veilig

Met behulp van de NodeZero oplossing configureert u uw scope en aanvalsparameters om een penetratietest op uw netwerk uit te voeren. U bent van begin tot eind eigenaar van uw pentest(en)

Continue

NodeZero is een SaaS-oplossing die 24×7 beschikbaar is. Wacht geen maanden voor het uitvoeren van nieuwe testen. Evalueer continue uw beveiligingsmaatregelen en identificeer- en herstel proactief aanvalsvectoren zodra deze worden ontdekt

Dekking

Met NodeZero kunt u uw hele netwerk beoordelen vanuit het standpunt van de aanvaller, niet slechts op basis van een theoretische aanname. Ons algoritme registreert uw externe, on-prem, IoT-, identiteits- en cloud aanvalsgebieden

Lage Inspanning

Geen lokale software nodig
Geen geregistreerde inloggegevens
Geen aanvalsscripts om te schrijven
U kunt binnen enkele minuten aan de slag en u ontvangt de resultaten binnen enkele uren