Overzicht van de belangrijkste 5 kwetsbaarheden die Belnet Threat Intelligence vorige maand heeft gedetecteerd

door
Marc Gérard

Content Developer @ Belnet
op

Afgelopen mei telde ons beveiligingsteam 790 gevallen en 36 verschillende categorieën van kwetsbaarheden die onze Belnet Threat Intelligence-dienst heeft gemeld bij alle organisaties die op ons netwerk zijn aangesloten.

Belnet Threat Intelligence bestaat sinds februari 2021 en informeert proactief over potentiële kwetsbaarheden in de informatiesystemen van alle organisaties die op Belnet zijn aangesloten. Deze gratis en automatische dienst informeert u bijvoorbeeld over mogelijke botnetinfecties. Ze waarschuwt u wanneer uw LDAP-server, Telnet-server of Microsoft SQL-server openbaar toegankelijk is. En ze verstuurt ook meldingen over een mogelijk kwetsbare versie van uw NTP-server (Network Time Protocol). Samengevat werden er vorige maand op een totaal van 790 kwetsbaarheden 36 verschillende categorieën vastgesteld.

5 veelvoorkomende kwetsbaarheden

Ons beveiligingsteam heeft ons enkele cijfers verstrekt, zodat we u kunnen wijzen op de potentiële risico's van cybercriminaliteit. We geven u, in 5 punten, een overzicht van de meest voorkomende kwetsbaarheden die Belnet Threat Intelligence vorige maand heeft gedetecteerd:

  • FTP-server openbaar toegankelijk

32,28% van de kwetsbaarheden die vorige maand werden vastgesteld, had betrekking op de toegankelijkheid van uw FTP-server. Met 255 gemelde gevallen is dit momenteel de meest voorkomende kwetsbaarheid.

Wanneer de toegang tot de FTP-server openbaar is, beschouwt Belnet Threat Intelligence de server automatisch als kwetsbaar. Om de risico's op datalekken of -corruptie te beperken, raden we u ten sterkste aan om uw FTP-server te beveiligen door er bijvoorbeeld een VPN voor te plaatsen. Als de server toch openbaar moet blijven, moet hij absoluut up-to-date gehouden worden.

  • De Poodle-kwetsbaarheid via SSL

De Poodle op het SSL-protocol is een veelvoorkomende kwetsbaarheid, goed voor 15,95% (126 gevallen) van de kwetsbaarheden die Belnet Threat Intelligence heeft gedetecteerd. Om u proactief tegen dit probleem en MITM-aanvallen (man-in-the-middle) te beschermen, raden we u aan om te migreren naar het TLS-protocol.

  • Het gebruik van Open-TFTP

Het TFTP-protocol zorgt ervoor dat een of meerdere configuratiebestanden snel van het ene punt naar het andere kunnen worden gedownload. Dit protocol loopt het meeste risico wanneer de Open-TFTP-toepassing wordt gebruikt. Er werden 71 gevallen van gemeld, of 8,99% van de kwetsbaarheden die Belnet Threat Intelligence heeft vastgesteld.

Als uw servers openbaar zijn, is het risico groot dat deze bestanden door een aanvaller worden onderschept. Net als bij de FTP-server raden we u dus aan om een VPN te gebruiken.

  • Het gebruik van Open-Portmapper

Portmapper, ook bekend als Remote Procedure Call Bind (RPCBind), is een mechanisme om Internet-adrespoorten toe te wijzen aan een programma dat draait op een computer op afstand. NFS gebruikt bijvoorbeeld Portmapper om bestanden te delen. Dit gebruik staat bekend als kwetsbaarheid, waarbij cybercriminelen toegang kunnen krijgen tot gegevens op uw pc of uw DOS kunnen gebruiken om naar andere websites te gaan.

Belnet Threat Intelligence heeft 60 van zulke kwetsbaarheden geïdentificeerd. Dat is 7,59% van alle gevallen.

  • De kwetsbaarheid van NTP

Het protocol voor het synchroniseren van klokken op het internet is niet onfeilbaar. Deze vijfde kwetsbaarheid werd 34 keer gemeld en vertegenwoordigt 4,30% van de kwetsbaarheden. NTP-servers kunnen bijvoorbeeld gebruikt worden voor DDoS-amplificatie-aanvallen en vormen meer een bedreiging voor uw netwerk dan voor uw eindgebruikers.

Meer informatie over Belnet Threat Intelligence

Als uw organisatie is aangesloten op het Belnet-netwerk, profiteert u al automatisch en zonder extra kosten van Belnet Threat Intelligence. U ontvangt automatisch meldingen over een bedreiging of een zwak punt in uw informatiesystemen. 

Hebt u vragen over Belnet Threat Intelligence, of wenst u meer technische informatie over het gebruik ervan?

Vond u dit nieuws interessant?
Copyright © 2024 Belnet.