image

Tweeduizend Paessler PRTG-servers bevatten actief misbruikt lek uit 2018

maandag 17 februari 2025, 10:56 door Redactie, 7 reacties
Laatst bijgewerkt: 17-02-2025, 11:59

Op internet zijn ruim tweeduizend Paessler PRTG-servers te vinden die een actief misbruikte kwetsbaarheid bevatten, zo meldt The Shadowserver Foundation op basis van een online scan. De Amerikaanse overheid waarschuwde eerder deze maand voor actief misbruik van het beveiligingslek, aangeduid als CVE-2018-19410. PRTG is software voor netwerkmonitoring, ontwikkeld door softwarebedrijf Paessler.

CVE-2018-19410 betreft een 'Local File Inclusion' kwetsbaarheid waardoor een ongeauthenticeerde aanvaller op afstand, door het versturen van een speciaal geprepareerd request, gebruikers met lees- en schrijfrechten kan aanmaken, waaronder een beheerder en zo volledige controle krijgen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Paessler kwam op 7 mei 2018 met een beveiligingsupdate voor de kwetsbaarheid.

The Shadowserver Foundation is een stichting die zich bezighoudt met de bestrijding van cybercrime. Het doet geregeld onderzoek naar kwetsbare systemen op internet. Bij de laatste scan zocht het, naar aanleiding van de waarschuwing van de Amerikaanse autoriteiten, naar kwetsbare PRTG-servers. Er werden er in totaal 2149 gevonden. Het grootste deel daarvan bevindt zich in Bangladesh, Indonesië en Brazilië. In Nederland telde de stichting zes kwetsbare servers. Kwetsbasre organisaties die een melding van The Shadowserver Foundation ontvangen wordt aangeraden naar de laatste versie te updaten.

Reacties (7)
17-02-2025, 11:29 door Anoniem
Ik hoop dat TSF dan ook de eigenaren van deze kwetsbare systemen heeft benaderd?
Hoe gaat dat eigenlijk? Kun je een bericht of vermelding sturen naar de beheerder van een IP adres?
Gaat dit automatisch, of moet dit handmatig gebeuren?
Weet iemand hoe dit gaat?
17-02-2025, 13:22 door _R0N_ - Bijgewerkt: 17-02-2025, 13:22
Door Anoniem: Ik hoop dat TSF dan ook de eigenaren van deze kwetsbare systemen heeft benaderd?
Hoe gaat dat eigenlijk? Kun je een bericht of vermelding sturen naar de beheerder van een IP adres?
Gaat dit automatisch, of moet dit handmatig gebeuren?
Weet iemand hoe dit gaat?

Dit kan automatisch. in de RIPE database staat bij elke organisatie een mail adres en/of een abuse adres.
17-02-2025, 13:30 door Anoniem
Door Anoniem: Ik hoop dat TSF dan ook de eigenaren van deze kwetsbare systemen heeft benaderd?
Hoe gaat dat eigenlijk? Kun je een bericht of vermelding sturen naar de beheerder van een IP adres?
Gaat dit automatisch, of moet dit handmatig gebeuren?
Weet iemand hoe dit gaat?

Dat kan middels een "Doelwit Slachtoffer Notificatie"
https://www.digitaltrustcenter.nl/dreigingsinformatie-delen
17-02-2025, 13:30 door Anoniem
Pfff je zou maar sinds 2018 je PRTG instance niet bijgewerkt hebben :o
17-02-2025, 15:09 door Anoniem
Zal vermoedelijk vooral een kwestie zijn van licenties. PRTG update al een aantal jaar automatisch. (Mits je licenties in orde zijn natuurlijk).
17-02-2025, 16:40 door Anoniem
Hoe zoekt zo'n club naar kwetsbare PRTG servers? Ik mag hopen dat die dingen niet direct aan het internet geknoopt hangen.
18-02-2025, 17:21 door Anoniem
Door Anoniem: Hoe zoekt zo'n club naar kwetsbare PRTG servers? Ik mag hopen dat die dingen niet direct aan het internet geknoopt hangen.
Dat staat er dus.. Hangen aan t internet.
En shodan.io is your maybe not so friend....
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.