Het is één van de meest ernstige uitkomsten die een pentest kan hebben.
Deze week hebben we samen met een klant een autonome pentest op hun ICT-infrastructuur uitgevoerd. Uit verschillende aspecten bleek dat de organisatie hun zaakjes goed voor elkaar hadden maar de pentest heeft toch een ernstig probleem blootgelegd. Het bleek dat de door de organisatie gebruikte backup-oplossing van Veeam niet was voorzien van de meest recente patch en kwetsbaar was voor vulnerability CVE-2023-27532. Vulnerability CVE-2023-27532 is een kwetsbaarheid in de backup-oplossing van Veeam die het voor een ongeauthenticeerde gebruiker mogelijk maakt om credentials op te vragen die binnen de Veeam software bekend zijn.
NodeZero by NetBoss wist misbruik van deze vulnerability te maken en kreeg zo 7 verschillende accounts met bijbehorende wachtwoorden te pakken. NodeZero heeft de credentials vervolgens (autonoom) tijdens de pentest gebruikt en kwam er op die manier achter dat één account gebruikt kon worden voor authenticatie met het Windows domein. Via dit account kreeg NodeZero ‘Domain Admin’ rechten en kon uiteindelijk een complete dump maken van de domain user credentials. Het Windows domein was daarmee gecompromitteerd.
Gezien het strenge passwordbeleid was dit niet een password wat een hacker had kunnen raden of (op termijn) had kunnen kraken door simpelweg in te loggen. Maar door kwetsbaarheden op andere plekken, in dit geval in software van derden, is de moeilijkheidsgraad van het password ineens niet meer belangrijk voor de aanvaller.
Maak kennis met autonoom pentesten en NodeZero by NetBoss via https://ontdekdehack.nl. U kunt hier ook een demo inplannen. 45 minuten van uw tijd maar priceless!
Voer een pentest uit op uw omgeving
Voer weer een pentest uit om te verifiëren dat de fixes goed zijn doorgevoerd
Stel prioriteiten en los die problemen op die er echt toe doen
Datum | Organisatie | Beschrijving | Bron |
---|---|---|---|
24-03-2025 09:56 | 24-03-2025 09:56 | 23-03-2025 | Ministerie van Binnenlandse Zaken en Koninkrijksrelaties |
DigiD opnieuw onbereikbaar door DDoS-aanval, overheidsdiensten zoals MijnOverheid getroffen | Tweakers.net | 24-03-2025 09:55 | |
24-03-2025 09:55 | 20-03-2025 | Ministerie van Binnenlandse Zaken en Koninkrijksrelaties | |
DDoS-aanval legt DigiD opnieuw plat en verhindert inloggen bij Belastingdienst en andere overheidsdiensten | Op 20 maart 2025 werd DigiD opnieuw getroffen door een DDoS-aanval waardoor burgers tijdelijk niet konden inloggen bij onder meer de Belastingdienst, DUO, UWV en ziekenhuizen. De aanval begon rond 10.15 uur en was drie kwartier later verholpen. Het is onbekend wie achter de aanval zit. Eerder deze maand veroorzaakten soortgelijke aanvallen al urenlange storingen bij DigiD. (Bron: nos.nl) | 21-03-2025 12:34 | 21-03-2025 12:34 |
20-03-2025 | 20-03-2025 | Haagse agent krijgt taakstraf na onrechtmatig opzoeken van privé-informatie in politiesystemen | |
Een 36-jarige politieagent uit Den Haag heeft een taakstraf van dertig uur gekregen voor computervredebreuk na vier keer zonder geldige reden privé-informatie op te zoeken in politiesystemen. De agent gebruikte de systemen voor persoonlijke belangen, wat volgens het Openbaar Ministerie een ernstig misdrijf is vanwege het risico op privacyschending en lekken van politie-informatie. De agent heeft de straf geaccepteerd. (Bron: beveiligingnieuws.nl) | Beveiling Nieuws | 20-03-2025 10:31 | 18-03-2025 |
01-02-2025 | De Huismeesters | De Huismeesters waarschuwt huurders na mogelijke datalek door cyberaanval bij onderhoudspartner Nijhuis Bouw | In februari 2025 is onderhoudspartner Nijhuis Bouw getroffen door een cyberaanval waarbij mogelijk persoonsgegevens van huurders van De Huismeesters in Groningen zijn gelekt. Het gaat om namen, e-mailadressen en telefoonnummers. Hoewel niet zeker is dat de gegevens zijn gestolen, worden huurders uit voorzorg per brief geïnformeerd en gewaarschuwd voor misbruik. De Huismeesters heeft de Autoriteit Persoonsgegevens op de hoogte gebracht en extra beveiligingsmaatregelen zijn genomen. (Bron: ad.nl) |
AD | 18-03-2025 13:33 | 11-03-2025 | 11-03-2025 |
GraphicWorld Print & Packaging | De criminele organisatie Akira heeft op het darkweb aangekondigd dat zij GraphicWorld heeft getroffen met een ransomware-aanval en/of datadiefstal en daarbij losgeld heeft geëist om of enerzijds de systemen te herstellen, of te voorkomen dat de hackers de data lekken op het web. (Bron: ccinfo.nl) | Cybercrimeinfo.nl | |
14-03-2025 10:02 | 14-03-2025 10:02 | 13-03-2025 | Ministerie van Binnenlandse Zaken en Koninkrijksrelaties |
DigiD en gerelateerde diensten kortstondig beperkt beschikbaar door ddos-aanval | Security.nl |
NodeZero helpt u te concentreren op het oplossen van problemen die daadwerkelijk kunnen worden misbruikt, waardoor u en uw team worden behoed voor het opsporen van kwetsbaarheden die niet kunnen worden misbruikt en ‘false-positives’
U kunt uw hele IT-landschap binnen enkele uren toetsen waar u normaal weken of zelfs maanden op moet wachten voordat consultants handmatig scans uitvoeren en rapporten produceren
Met behulp van de NodeZero oplossing configureert u uw scope en aanvalsparameters om een penetratietest op uw netwerk uit te voeren. U bent van begin tot eind eigenaar van uw pentest(en)
NodeZero is een SaaS-oplossing die 24×7 beschikbaar is. Wacht geen maanden voor het uitvoeren van nieuwe testen. Evalueer continue uw beveiligingsmaatregelen en identificeer- en herstel proactief aanvalsvectoren zodra deze worden ontdekt
Met NodeZero kunt u uw hele netwerk beoordelen vanuit het standpunt van de aanvaller, niet slechts op basis van een theoretische aanname. Ons algoritme registreert uw externe, on-prem, IoT-, identiteits- en cloud aanvalsgebieden
Geen lokale software nodig
Geen geregistreerde inloggegevens
Geen aanvalsscripts om te schrijven
U kunt binnen enkele minuten aan de slag en u ontvangt de resultaten binnen enkele uren