image

TU Eindhoven: aanvallers gebruikten kwetsbaarheid in de beveiliging

maandag 20 januari 2025, 11:14 door Redactie, 24 reacties

De aanvallers die wisten binnen te dringen bij de TU Eindhoven maakten gebruik van een 'kwetsbaarheid in de beveiliging', zo heeft de universiteit tegenover Radio 1 laten weten. Colleges en examens worden vanaf vandaag weer hervat. Vorige week werd er forensisch onderzoek naar de cyberaanval uitgevoerd. Patrick Groothuis, vicevoorzitter van de universiteit, stelt dat het lastig is om aan te geven hoe groot de schade is. Zo zijn er geen tekenen gevonden dat er data is gestolen of bestanden en systemen versleuteld. "We hebben wel gezien dat het veel impact heeft gehad op ons onderwijs."

Op de vraag hoe de aanvallers binnen wisten te dringen stelt Groothuis dat er een kwetsbaarheid is gevonden in de beveiliging. "Die is wel gedetecteerd door ons detectiesysteem en daarop hebben we gereageerd, maar er zat kennelijk een kwetsbaarheid in. Die kwetsbaarheid is gedicht", aldus de vicevoorzitter, die tevens opmerkt dat het nog te vroeg is om het forensisch onderzoek vrij te geven. Groothuis zegt verder dat nog onduidelijk is wie erachter de aanval zat. Om wat voor soort kwetsbaarheid het ging is niet bekendgemaakt.

"De herstelwerkzaamheden aan ons netwerk zijn dit weekend afgerond en inmiddels werkt het netwerk zoals gewenst. Bijna alle applicaties zijn beschikbaar en getest. Een enkele applicatie kampt nog met tijdelijke beperkingen, onder andere doordat de VPN-verbinding nog niet beschikbaar is", zo laat de universiteit in de laatste update over het incident weten. De TU Eindhoven schat dat het nog minimaal twee weken zal duren voordat de vpn-dienst weer beschikbaar komt.

Reacties (24)
Vandaag, 11:29 door Anoniem
Wel hulde dat ze dit op zaterdagavond hebben opgemerkt!
Vandaag, 11:37 door Anoniem
Misschien is het handig als ze vrijgeven waar die kwetsbaarheid zat zodat andere instellingen hiervan kunnen leren en hun systemen kunnen patchen...
Vandaag, 11:38 door Anoniem
Ik zet mezelf graag voor lul want echt geniaal ben je nooit. Maar zo een hele technische universiteit maakt me wel droevig. Daar neem je toch niemand meer van aan als je dat op een CV ziet staan, al is het een professor.
Vandaag, 11:51 door Anoniem
Door Anoniem: Wel hulde dat ze dit op zaterdagavond hebben opgemerkt!

Inderdaad. Security is niet alleen maar sterk bouwen, maar ook monitoring en respons .

(net als trouwens fysieke security - met genoeg ongestoorde tijd kom je ook een heel dikke bunker binnen ).
Vandaag, 12:11 door Anoniem
Door Anoniem: Wel hulde dat ze dit op zaterdagavond hebben opgemerkt!
Dat ligt er wel een beetje aan hoelang was deze specifieke kwetsbaarheid al bekend bij de vendor en gepusht als zodanig in de security news richting afnemers? Als het iets is dat nog maar recentelijk bekend was of zelfs 0-day dan absoluut hulde. Als het iets is dat al weken, maanden jaren had opgepakt moeten zijn dan zeker geen hulde ongeacht of het zaterdag is opgepakt.

Zonder de exacte informatie ben ik voorzichtig met dit bestempelen als good practice. Zit helaas te lang in het vak om te vertrouwen op de nauwkeurigheid van partijen als het om dit soort incidenten aangaat.
Vandaag, 12:20 door Anoniem
doet vermoeden dat de kwetsbaarheid zich in de VPN bevond. We wachten het af. De complimenten aan de TU/e hoe ze dit hebben opgepakt!
Vandaag, 12:38 door Anoniem
Ik lees veel hulde en complimenten voor de TU/e zonder dat de details bekend zijn.

Was als er gebruikt is gemaakt van een lek wat door de vendor 5 jaar geleden al gepatched is, krijgen ze dan nog zoveel lof?
Vandaag, 12:40 door Anoniem
Door Anoniem:
Door Anoniem: Wel hulde dat ze dit op zaterdagavond hebben opgemerkt!
Dat ligt er wel een beetje aan hoelang was deze specifieke kwetsbaarheid al bekend bij de vendor en gepusht als zodanig in de security news richting afnemers? Als het iets is dat nog maar recentelijk bekend was of zelfs 0-day dan absoluut hulde. Als het iets is dat al weken, maanden jaren had opgepakt moeten zijn dan zeker geen hulde ongeacht of het zaterdag is opgepakt.

Zonder de exacte informatie ben ik voorzichtig met dit bestempelen als good practice. Zit helaas te lang in het vak om te vertrouwen op de nauwkeurigheid van partijen als het om dit soort incidenten aangaat.

200% mee eens.

Maar ja, ik zit ook pas 30+ jaar in dit vak.
Vandaag, 12:43 door Anoniem
Op de vraag hoe de aanvallers binnen wisten te dringen stelt Groothuis dat er een kwetsbaarheid is gevonden in de beveiliging. "Die is wel gedetecteerd door ons detectiesysteem en daarop hebben we gereageerd, maar er zat kennelijk een kwetsbaarheid in. Die kwetsbaarheid is gedicht"
Blijkbaar hadden ze eerder verzaakt om te patchen! Ze willen nog steeds niet zeggen of er admin rechten zijn verkregen. Dat ze ook niet willen zeggen wat de kwetsbaarheid was vind ik ook slap. Waarom zouden anderen er niet van mogen leren? Wachten op het forensisch rapport duurt veel te lang als het al beschikbaar komt.
Ze denken weer in control te zijn want de lessen zijn weer begonnen. Dat is best stoutmoedig als ze niks opnieuw hebben geïnstalleerd.
Vandaag, 12:44 door Anoniem
Door Anoniem: Misschien is het handig als ze vrijgeven waar die kwetsbaarheid zat zodat andere instellingen hiervan kunnen leren en hun systemen kunnen patchen...
Dat zal echt al wel gedeeld zijn via het NCSC. Dat jij daar als burger nog even niets van ziet tot het allemaal goed is afgerond, lijkt me niet meer dan normaal.
En vermoedelijk heeft iig een andere universiteit al maatregelen genomen.
https://www.security.nl/posting/872722/Radboud+Universiteit+verplicht+multifactorauthenticatie+voor+vpn-dienst
Vandaag, 12:47 door Anoniem
Door Anoniem: Ik zet mezelf graag voor lul want echt geniaal ben je nooit. Maar zo een hele technische universiteit maakt me wel droevig. Daar neem je toch niemand meer van aan als je dat op een CV ziet staan, al is het een professor.
Open deur, het is je gelukt. Nu sta je voor lul.
ICT op de veiligste manier is stekker er uit. Niemand kan garanderen dat alles helemaal op slot zit. Ook een technische universiteit is afhankelijk van leveranciers en de digitalisering gaat zo hard dat niet alles security by design is (zou wel moeten maar vaak gaan commerciele belangen voor).
Vandaag, 13:07 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Wel hulde dat ze dit op zaterdagavond hebben opgemerkt!
Dat ligt er wel een beetje aan hoelang was deze specifieke kwetsbaarheid al bekend bij de vendor en gepusht als zodanig in de security news richting afnemers? Als het iets is dat nog maar recentelijk bekend was of zelfs 0-day dan absoluut hulde. Als het iets is dat al weken, maanden jaren had opgepakt moeten zijn dan zeker geen hulde ongeacht of het zaterdag is opgepakt.

Zonder de exacte informatie ben ik voorzichtig met dit bestempelen als good practice. Zit helaas te lang in het vak om te vertrouwen op de nauwkeurigheid van partijen als het om dit soort incidenten aangaat.

200% mee eens.

Maar ja, ik zit ook pas 30+ jaar in dit vak.

Met die 30+ jaar mag je echt wel weten dat werkende monitoring en een reactie op zaterdag gewoon Goed Werk is.

Wat je nog niet kunt zeggen is of het geheel vermijdbaar was omdat een patch al beschikbaar was maar nog niet gedeployed, of omdat er zwakke credentials gebruikt werden.

Oftewel - zonder meer details is er niet te zeggen of strategisch en tactisch beheer zo goed als mogelijk gewerkt hebben.
Maar operationeel beheer - (monitoring en snelle respons) hier duidelijk wel.
Vandaag, 13:28 door Anoniem
Door Anoniem: Ik zet mezelf graag voor lul want echt geniaal ben je nooit. Maar zo een hele technische universiteit maakt me wel droevig. Daar neem je toch niemand meer van aan als je dat op een CV ziet staan, al is het een professor.

Iedereen loopt wel eens in een sloot. Hier hebben ze nu van geleerd. In deze sloot lopen ze zo snel niet meer.
In 10 andere misschien wel. maar dat is een andere zaak.

Iedereen zal in zijn carriere ooit 1 keer (of vaker) met een crisis te maken krijgen.
Een hack, een ramp, een grote storing. Bedenk het zelf maar.
Hoe ja daar dan op dat moment mee omgaat, daar gaat het om. En daar leer je veel van.

Zo iemand wil ik echt wel op gesprek hebben. Al was het maar, omdat het iedereen kan overkomen. En je er iets van geleerd moet hebben.


Maar een algemenere vraag.
Dit soort incidenten zullen steeds vaker voor komen. (Zoals de minister al eens zei: "leer er maar mee leven")

Dus .... 0:-)

Wat hebben organisaties allemaal voorbereid om hun core business zo snel mogelijk weer operationeel te krijgen (op welke manier dan ook) als hun IT onderuit gaat.
Want die core business moet geld verdienen. Geen core business, geen inkomsten.

De TU/e was een week plat. Geen college's. Tentamens een week uitgesteld. etc.
Toen afgelopen zomer er een storing was bij het deel van het defensie netwerk waar de overheid gebruik van maakte, konden een aantal dagen oa. geen reisdocumenten aangevraagd en uitgereikt worden. Ook bij de marrechaussee op Schiphol niet.
Toen die virus-update (rond dezelfde tijd) wereldwijd uitgerold werd, lagen allerlei diensten, waaronder hele vliegvelden, plat.

Dus ... hoe hebben organisaties zich ondertussen voorbereid op het (geregeld) uitvallen van hun IT?
Hoe krijgen ze hun core business zo snel mogelijk weer up and running?
Al dan niet zonder die IT.
Vandaag, 13:33 door Anoniem
Door Anoniem:
Dat ligt er wel een beetje aan hoelang was deze specifieke kwetsbaarheid al bekend bij de vendor en gepusht als zodanig in de security news richting afnemers? Als het iets is dat nog maar recentelijk bekend was of zelfs 0-day dan absoluut hulde. Als het iets is dat al weken, maanden jaren had opgepakt moeten zijn dan zeker geen hulde ongeacht of het zaterdag is opgepakt.

Zonder de exacte informatie ben ik voorzichtig met dit bestempelen als good practice. Zit helaas te lang in het vak om te vertrouwen op de nauwkeurigheid van partijen als het om dit soort incidenten aangaat.
Daar ben ik het deels mee eens maar niet helemaal. Het is namelijk geen zero-sum game. Als er steken laten vallen zijn waardoor de kwetsbaarheid bestond dan verdient dat geen hulde, maar correcte detectie en opvolging nog steeds wel. Die hoef je niet tegen elkaar weg te strepen.

Benoem waar het goed gaat en waar het mis gaat los van elkaar.
Vandaag, 14:05 door Anoniem
Door Anoniem: Ik lees veel hulde en complimenten voor de TU/e zonder dat de details bekend zijn.

Was als er gebruikt is gemaakt van een lek wat door de vendor 5 jaar geleden al gepatched is, krijgen ze dan nog zoveel lof?
Ja idioot he. Je zou bijna denken dat het TUe medewerkers zijn. Als het ernstige nalatigheid is geweest vermoed ik dat ze er een andere draai aan gaan geven, gezien hoeveel moeite ze doen om de vuile was binnenshuis te houden.
Vandaag, 14:07 door Anoniem
Door Anoniem:
Door Anoniem: Misschien is het handig als ze vrijgeven waar die kwetsbaarheid zat zodat andere instellingen hiervan kunnen leren en hun systemen kunnen patchen...
Dat zal echt al wel gedeeld zijn via het NCSC. Dat jij daar als burger nog even niets van ziet tot het allemaal goed is afgerond, lijkt me niet meer dan normaal.
En vermoedelijk heeft iig een andere universiteit al maatregelen genomen.
https://www.security.nl/posting/872722/Radboud+Universiteit+verplicht+multifactorauthenticatie+voor+vpn-dienst
Nee dat is niet gedeeld. Andere beheerders van universiteiten en hoge scholen weten van niets.
Vandaag, 14:11 door Anoniem
Door Anoniem:
Door Anoniem: Ik zet mezelf graag voor lul want echt geniaal ben je nooit. Maar zo een hele technische universiteit maakt me wel droevig. Daar neem je toch niemand meer van aan als je dat op een CV ziet staan, al is het een professor.
Open deur, het is je gelukt. Nu sta je voor lul.
ICT op de veiligste manier is stekker er uit. Niemand kan garanderen dat alles helemaal op slot zit. Ook een technische universiteit is afhankelijk van leveranciers en de digitalisering gaat zo hard dat niet alles security by design is (zou wel moeten maar vaak gaan commerciele belangen voor).
Dat doet ook niemand maar kwaliteit bestaat. Er zitten grote verschillen in producten en diensten. Anders kocht iedereen wel bij de Action. Het is niet 1 monocultuur maar bij universiteiten en hoge scholen helaas wel.
Vandaag, 14:30 door Anoniem
Misschien ben ik erg kritisch, maar dit bericht zegt echt helemaal niets. Ja, het was een kwetsbaarheid. Tsja, allicht is het een kwetsbaarheid, anders waren ze niet binnen gekomen. Maar zonder additionele informatie zegt dit door marketingpraat noppes, nada. Goed dat het op zaterdag is gedetecteerd? Misschien, maar 24x7 SOC-functionaliteiten kun je gewoon kopen, dus het hoeft echt niet zo te zijn dat een eenzame SOC-medewerker iets zag door diepe kennis van de systemen.

Laten we de details maar afwachten, want tot op heden ben ik totaal niet onder de indruk van de (terecht niet) vrijgegeven informatie.
Vandaag, 14:35 door walmare
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Wel hulde dat ze dit op zaterdagavond hebben opgemerkt!
Dat ligt er wel een beetje aan hoelang was deze specifieke kwetsbaarheid al bekend bij de vendor en gepusht als zodanig in de security news richting afnemers? Als het iets is dat nog maar recentelijk bekend was of zelfs 0-day dan absoluut hulde. Als het iets is dat al weken, maanden jaren had opgepakt moeten zijn dan zeker geen hulde ongeacht of het zaterdag is opgepakt.

Zonder de exacte informatie ben ik voorzichtig met dit bestempelen als good practice. Zit helaas te lang in het vak om te vertrouwen op de nauwkeurigheid van partijen als het om dit soort incidenten aangaat.

200% mee eens.

Maar ja, ik zit ook pas 30+ jaar in dit vak.

Met die 30+ jaar mag je echt wel weten dat werkende monitoring en een reactie op zaterdag gewoon Goed Werk is.

Wat je nog niet kunt zeggen is of het geheel vermijdbaar was omdat een patch al beschikbaar was maar nog niet gedeployed, of omdat er zwakke credentials gebruikt werden.

Oftewel - zonder meer details is er niet te zeggen of strategisch en tactisch beheer zo goed als mogelijk gewerkt hebben.
Maar operationeel beheer - (monitoring en snelle respons) hier duidelijk wel.
Hoezo goed werk? werkt monitoring onder windows meer niet dan wel dan? Dat er op zaterdag is opgetreden (door een ambtenaar) zegt wel dat het goed mis was. Men is binnengedrongen door een naltigheid in de beveiliging en dat is echt geen goed werk.
Alles onmiddellijk offline halen (dat is wat anders dan uitzetten) is ook een gewaagde actie want dat is voor veel walmare de reden om juist onmiddellijk te gaan versleuten.
Door de systemen niet opnieuw te installeren kan men niet meer garanderen in control te zijn, maar dat waren ze waarschijnlijk toch al niet.
Vandaag, 14:44 door walmare
Door Anoniem:
Door Anoniem:
Dat ligt er wel een beetje aan hoelang was deze specifieke kwetsbaarheid al bekend bij de vendor en gepusht als zodanig in de security news richting afnemers? Als het iets is dat nog maar recentelijk bekend was of zelfs 0-day dan absoluut hulde. Als het iets is dat al weken, maanden jaren had opgepakt moeten zijn dan zeker geen hulde ongeacht of het zaterdag is opgepakt.

Zonder de exacte informatie ben ik voorzichtig met dit bestempelen als good practice. Zit helaas te lang in het vak om te vertrouwen op de nauwkeurigheid van partijen als het om dit soort incidenten aangaat.
Daar ben ik het deels mee eens maar niet helemaal. Het is namelijk geen zero-sum game. Als er steken laten vallen zijn waardoor de kwetsbaarheid bestond dan verdient dat geen hulde, maar correcte detectie en opvolging nog steeds wel. Die hoef je niet tegen elkaar weg te strepen.

Benoem waar het goed gaat en waar het mis gaat los van elkaar.
We zullen oorzaak en gevolg uit elkaar gaan trekken zeg. Het is niet meer dan normaal dat (IDS) monitoring werkt hoor maar IPS heeft blijkbaar gefaald. Nu moet ik bekennen dat dat onder windows ook erg lastig is (zelfs tegen brute-force attacks)
Vandaag, 15:00 door walmare
Door Anoniem: Misschien ben ik erg kritisch, maar dit bericht zegt echt helemaal niets. Ja, het was een kwetsbaarheid. Tsja, allicht is het een kwetsbaarheid, anders waren ze niet binnen gekomen. Maar zonder additionele informatie zegt dit door marketingpraat noppes, nada. Goed dat het op zaterdag is gedetecteerd? Misschien, maar 24x7 SOC-functionaliteiten kun je gewoon kopen, dus het hoeft echt niet zo te zijn dat een eenzame SOC-medewerker iets zag door diepe kennis van de systemen.

Laten we de details maar afwachten, want tot op heden ben ik totaal niet onder de indruk van de (terecht niet) vrijgegeven informatie.
Natuurlijk is het goed om kritisch te zijn. Er is mijn inziens ook niets bijzonders gebeurd om over hulde te spreken (blijkbaar heeft de woke of domrechts cultuur ook in de ICT zijn intrede gdaan).
Het enige wat er is gebeurd, is dat er via SIEM een incident is binnengekomen bij het SOC waar een medewerker niet heeft zitten slapen, want normaal gesproken komen er veel meer incidenten binnen (behalve van de linux servers, die zijn vrij stil). Vervolgen is er een beheerder "opgepiept" en is er ge-escaleerd. DIt alles zou ook nog automatisch hebben kunnen plaatsvinden door goeie log analyse software en nee geen log4j :) Toen alles was opgelost is de CISO uit bed gebeld en heeft hij zijn marketing praatje kunnen doen.
Vandaag, 15:31 door Anoniem
> De aanvallers die wisten binnen te dringen bij de TU Eindhoven maakten gebruik van een 'kwetsbaarheid in de beveiliging', zo heeft de universiteit tegenover Radio 1 laten weten.

Dit valt binnen de verwachting maar ik vindt het een beetje teleurstellend hoe weinig gezegd is over dit incident. Dit zegt dus helemaal niets, en ergens vindt ik dat de TU/e ook de verantwoordlijkheid heeft om het goede voorbeeld te geven als het gaat om disclosure. Natuurlijk verwacht ik niet dat ze alle details van het netwerk geven maar meer dan 'de aanvallers maakten gebruik van een beveiligingslek' mag ook wel
Vandaag, 16:19 door Anoniem
Door Anoniem: > De aanvallers die wisten binnen te dringen bij de TU Eindhoven maakten gebruik van een 'kwetsbaarheid in de beveiliging', zo heeft de universiteit tegenover Radio 1 laten weten.

Dit valt binnen de verwachting maar ik vindt het een beetje teleurstellend hoe weinig gezegd is over dit incident. Dit zegt dus helemaal niets, en ergens vindt ik dat de TU/e ook de verantwoordlijkheid heeft om het goede voorbeeld te geven als het gaat om disclosure. Natuurlijk verwacht ik niet dat ze alle details van het netwerk geven maar meer dan 'de aanvallers maakten gebruik van een beveiligingslek' mag ook wel
Deze marketing taal is ronduit teleurstellend. Het begint er steeds meer op te lijken dat het incident helemaal niet heeft plaatsgevonden en dat men behoefte had aan een feelgood verhaal. Met een kluitje het riet in heette dat vroeguh.
Vandaag, 16:46 door Anoniem
Door Anoniem: > De aanvallers die wisten binnen te dringen bij de TU Eindhoven maakten gebruik van een 'kwetsbaarheid in de beveiliging', zo heeft de universiteit tegenover Radio 1 laten weten.

Dit valt binnen de verwachting maar ik vindt het een beetje teleurstellend hoe weinig gezegd is over dit incident. Dit zegt dus helemaal niets, en ergens vindt ik dat de TU/e ook de verantwoordlijkheid heeft om het goede voorbeeld te geven als het gaat om disclosure. Natuurlijk verwacht ik niet dat ze alle details van het netwerk geven maar meer dan 'de aanvallers maakten gebruik van een beveiligingslek' mag ook wel
Het is ter geruststelling van leken niet van ons die wel verstand hebben van het werkgebied. Zou niet best zijn als dit de officiele technische post-mortem was. En nee we gaan hier waarschijnlijk niks van horen qua details dat is gebruikelijk we zijn geen stakeholders in dit hele verhaal. Je kan zulke berichtgevingen het beste het ene oor in laten viegen en het andere meteen weer uit omdat ze niets zeggen over de situatie het is dan ook zonde van je tijd.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.