image

Nederlandse bedrijven kwetsbaar door ongepatchte vpn-software

maandag 2 september 2019, 09:36 door Redactie, 11 reacties
Laatst bijgewerkt: 02-09-2019, 11:38

Tientallen Nederlandse bedrijven en organisaties zijn kwetsbaar voor aanvallen omdat ze hun vpn-software niet hebben gepatcht. Daardoor kunnen kwaadwillenden toegang tot het bedrijfsnetwerk krijgen. Dat laat beveiligingsonderzoeker Ralph Moonen van securitybedrijf Secura aan BNR weten.

De organisaties en bedrijven maken gebruik van de vpn-oplossingen van Fortinet en Pulse Secure. Het beveiligingslek in de ssl vpn van Pulse Secure is op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 beoordeeld. Via de kwetsbaarheid kan een aanvaller zonder inloggegevens de vpn-server van organisaties overnemen, alsmede alle vpn-clients. Alleen toegang via https en het versturen van een speciaal geprepareerde uri is voldoende. Pulse Secure patchte het lek op 24 april. De kwetsbaarheid in de Fortinet ssl vpn firewalls maakt het mogelijk voor een aanvaller om op afstand de inloggegevens te bemachtigen. Voor dit beveiligingslek verscheen op 24 mei een update.

Veel organisaties hebben de updates nog niet geïnstalleerd, ook al zijn die al maanden beschikbaar. Eind augustus waarschuwde beveiligingsonderzoeker Troy Mursch dat er wereldwijd meer dan 14.000 kwetsbare Pulse Secure vpn-servers waren bij universiteiten, ziekenhuizen, energiebedrijven, banken, Fortune 500-bedrijven en overheden. Daarvan zijn er nu 4.000 gepatcht, wat inhoudt dat er nog ruim 10.000 kwetsbare vpn-servers online zijn te vinden. In Nederland zijn er volgens de onderzoeker nog 283 kwetsbare Pulse Secure vpn-servers.

Reacties (11)
02-09-2019, 10:02 door Anoniem
Maar wat doen die bedrijven zelf aan het informeren van hun klanten en het assisteren bij updates?
En in hoeverre is de apparatuur daar behulpzaam bij (bijv door een auto-update feature)?
02-09-2019, 10:37 door Bitje-scheef
Fortigate niet vergeten..
02-09-2019, 13:02 door Anoniem
Iemand anders doet het werk, Secura herhaalt alleen maar hun meldingen?
02-09-2019, 14:36 door Anoniem
ik vond de 10/10 rating van cisco erger deze week. ssl vpn is voor kinderen. echte vpn is gewoon ipsec
02-09-2019, 15:05 door Bitje-scheef
Door Anoniem: ik vond de 10/10 rating van cisco erger deze week. ssl vpn is voor kinderen. echte vpn is gewoon ipsec
Deze was ook 10/10 :-)
02-09-2019, 15:18 door Anoniem
Door Anoniem: ik vond de 10/10 rating van cisco erger deze week.
Staat standaard toch niet aan? Nog afzien je dit gewoon met een ACL moet afschermen.

ssl vpn is voor kinderen. echte vpn is gewoon ipsec
IPSEC is voor L2L maar vaak niet echt meer geschikt voor roadwarrior. Gaat ook nog eens slecht voor firewalls heen..
02-09-2019, 18:11 door Anoniem
Door Anoniem: Iemand anders doet het werk, Secura herhaalt alleen maar hun meldingen?

Nope. Zie https://blog.cyberwar.nl/2019/09/dutch-kwetsbare-pulse-connect-secure-ssl-vpn-in-nederlandse-ip-adresruimte-bevindingen-en-gedachten/ .
02-09-2019, 21:11 door Anoniem
Ik heb hier laatst ook naar gekeken, maar kwam na wat steekproeven tot de conclusie dat de meeste gelekte VPN-users/wachtwoorden een OTP hadden, wat dus niet echt bruikbaar is in een attack... (en het probleem dus ook grotendeels mitigeert)...
03-09-2019, 15:06 door Anoniem
Door Anoniem: Ik heb hier laatst ook naar gekeken, maar kwam na wat steekproeven tot de conclusie dat de meeste gelekte VPN-users/wachtwoorden een OTP hadden, wat dus niet echt bruikbaar is in een attack... (en het probleem dus ook grotendeels mitigeert)...

De .mdb die op Pulse Connect Secure kan/kon worden uitgelezen bevat VPN-sessie-identifiers en ingevolge CVE-2019-11540 zijn identifiers van lopende sessies daadwerkelijk te misbruiken voor VPN-sessiehijacking. Verder kan in herinnering worden gebracht dat gebruikers nog altijd wachtwoorden hergebruiken en dat niet alle organisaties alléén services aan internet koppeling die met 2fa zijn afgeschermd. Denk aan SSL-VPN die 2fa-protected is maar tegelijkertijd een internet-facing Outlook Web Access die met alleen l/p toegankelijk is. Dat blijkt bij pentests op (grotere) organisaties vaak ook een vruchtbare leg-up.
28-09-2019, 09:04 door Anoniem
Wat betekent dit voor mij als werknemer/eindgebruiker? Mijn werkgever heeft op mijn laptop Pulse Secure geïnstalleerd, een oude versie uit 2016 (versie 5.2.4) en deze VPN moet ik gebruiken om bij mijn werk in te loggen. Hoe onveilig heb ik mijzelf (en mijn bestanden, wachtwoorden etc.) het afgelopen half jaar gemaakt? Heeft nalatigheid van mijn werkgever mij mogelijk schade berokkend? Dat wil ik eigenlijk wel weten.
28-09-2019, 16:04 door Anoniem
Door Anoniem: Wat betekent dit voor mij als werknemer/eindgebruiker? Mijn werkgever heeft op mijn laptop Pulse Secure geïnstalleerd, een oude versie uit 2016 (versie 5.2.4) en deze VPN moet ik gebruiken om bij mijn werk in te loggen.

Het gaat om dit probleem: CVE-2019-11510

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11510


Als doorsnee eindgebruiker kunt u hiertegen weinig tot niets zelf uitrichten, behalve dan de Pulse Secure VPN account voor uw werk tijdelijk te niet gebruiken, totdat zeker is dat het probleem is verholpen.

Uit de berichtgeving valt op te maken dat het probleem aan de server zijde ligt -- dus bij de werkgever --, dus niet per se in de door u gebruikte Pulse Secure client op uw laptop. De client op uw laptop is wel verouderd, en moet ook bijgewerkt.

Hoe onveilig heb ik mijzelf (en mijn bestanden, wachtwoorden etc.) het afgelopen half jaar gemaakt? Heeft nalatigheid van mijn werkgever mij mogelijk schade berokkend? Dat wil ik eigenlijk wel weten.

Als de directie en het ICT management van uw werkgever verzaakt hebben om de Pulse Secure VPN server tijdig en goed bij te laten werken, dan kunnen al uw wachtwoorden, contacten, bestanden en toetsaanslagen op straat liggen.

Dat hoeft niet per se zo te zijn, maar het is dus niet uitgesloten. Als u vermoed dat u of uw werkgever hier schade door heeft ondervonden, dan kan daar nader onderzoek naar worden gedaan. Door uw ICT afdeling of de bedrijfsrecherche.

Mocht u daardoor op uw werk of in prive in de problemen komen, dan is het verstandig om de vakbond en / of de politie in te schakelen. Een meer actuele discussie over dit topic, over het Pulse Secure debacle, treft u op onderstaande link aan:

Het belang van patchen
28-09-2019

https://www.security.nl/posting/625759/Het+belang+van+patchen_
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.