Gratis Detection Readiness Scan

Gratis Detection Readiness Scan

Gevaarlijke Nieuwe Vrienden: OpenClaw en Andere AI‑Assistenten

AI‑gedreven applicaties, plugins en assistants worden steeds gebruikelijker. Een van deze tools is OpenClaw (voorheen Clawdbot en Moltbot), die in korte tijd populair is geworden. Het is een gratis en open‑source autonome AI‑agent ontwikkeld door Peter Steinberger.

De belofte is aantrekkelijk: OpenClaw kan je inbox opschonen, e‑mails versturen, je agenda beheren en andere repetitieve taken uitvoeren. Het kan zelfs doorwerken wanneer jij niet achter je toetsenbord zit. Het voelt bijna alsof je een echte persoonlijke assistent hebt, dus het is niet verrassend dat mensen het graag willen uitproberen.

Toch kleven er – zoals bij veel dingen die te mooi lijken om waar te zijn – directe problemen aan het gebruik van OpenClaw. We willen je waarschuwen voor twee basisrisico’s die belangrijk zijn om te overwegen voordat je OpenClaw of een vergelijkbare agent inzet.

Gemanipuleerde versies van OpenClaw

Er is een groeiende golf aan malafide software die zich voordoet als populaire tools op het internet. Ons Security Operations Center heeft gevallen gezien waarin gebruikers gemanipuleerde versies van de bot download­den, of complete websites bezochten die uitsluitend waren opgezet om OpenClaw te imiteren en gebruikers te misleiden.

Als je besluit te experimenteren met deze agent, is het cruciaal dat je websites of bestandsbronnen vermijdt die niet direct gekoppeld zijn aan de legitieme OpenClaw‑community.

Op basis van onze eigen observaties en onderzoek van andere partijen zoals Malwarebytes raden we het volgende aan:

  • Raadpleeg uitsluitend bronnen die gelinkt zijn op https://openclaw.ai en download bestanden alleen van https://github.com/openclaw/openclaw. Bezoek geen discords, GitHub‑repositories of andere bronnen die niet verbonden zijn aan deze officiële pagina’s.
    • Als je een organisatie beheert, blokkeer dan de volgende impersonation‑domeinen:
    o moltbot[.]you
    o clawbot[.]ai
    o clawdbot[.]you
    o github[.]com/gstarwd/clawbot

Risico’s door brede toegangsrechten op OpenClaw

Zelfs als je de correcte agent uit de juiste repository haalt, blijft voorzichtigheid noodzakelijk. Om zijn functionaliteit waar te maken, vereist OpenClaw – net als vergelijkbare agents – extreem ingrijpende permissies.
Om je inbox op te schonen, moet het immers voortdurend toegang hebben tot je communicatie. Om e‑mails te versturen, moet het in staat zijn berichten namens jou te creëren en te verzenden zonder toezicht.

De agent kan daarnaast shell commands uitvoeren, scripts runnen en volledige browser control overnemen. Wanneer een agent met zulke mogelijkheden niet streng wordt begrensd door restrictieve permissiestructuren, is hij per definitie gevaarlijk. Het wordt wat wij een compound risk object noemen.

We gaan niet alle individuele risico’s uitschrijven, maar het zijn er veel. Ze kunnen zowel bewust door een aanvaller misbruikt worden als per ongeluk ontstaan door een storing of gebruikersfout.

De meest noemenswaardige risico’s zijn:

  1. Privilege‑amplification en chain‑escalation
  2. Massale automatisering van fouten
  3. Onvoorspelbaarheid en gebrek aan auditability
  4. Ongeautoriseerde data‑toegang en datalekken
  5. Gevoeligheid voor prompt‑injection
  6. Supply‑chain blootstelling
  7. Onbedoelde beleidschendingen
  8. Agent‑drift

Security aanbevelingen voor gebruikers van OpenClaw en AI-agents

Individuele gebruikers kunnen met dit soort agents experimenteren, maar moeten dat voorzichtig doen. Houd permissies zo beperkt mogelijk, alleen datgene wat echt nodig is. Vermijd toegang tot gevoelige systemen. Zorg dat alle acties worden gelogd en controleer ze regelmatig. Gebruik menselijke goedkeuring voor handelingen met grote impact. Houd databronnen gescheiden zodat de agent geen informatie kan vermengen of lekken. Monitor afwijkend gedrag of manipulatie van prompts.

Behandel de agent zoals elke krachtige automatiseringstool: pas least privilege toe, isoleer hem en controleer zijn toegangsrechten regelmatig.

Security aanbevelingen voor bedrijven m.b.t. OpenClaw en AI-agents

Organisaties zouden sterk moeten beperken wie autonome agents mag creëren of inzetten. Deze systemen kunnen per ongeluk data benaderen, workflows activeren of acties uitvoeren die gebruikers niet volledig begrijpen. Als iedere medewerker zelf zo’n agent kan opzetten, ontstaat een groot risico op misconfiguraties, data‑exposure en ongeautoriseerde automatisering.

Het is aanzienlijk veiliger om deployment van agents te centraliseren binnen een gecontroleerd team dat verstand heeft van identity‑security, least‑privilege‑principes en monitoring. Daarmee behoudt de organisatie inzicht in wat de agent kan doen en hoe deze zich gedraagt.

Mathis Koch

Security Analist

015 251 36 36

info@pinewood.nl

De Stryker Wiper Aanval en wat te doen?

Waarom Nederlandse (zorg)instellingen nu direct moeten handelen.

Op 11 maart werd de medische tech-gigant Stryker getroffen door een massale cyberaanval. De gevolgen zijn wereldwijd voelbaar: interne Microsoft-omgevingen raakten ontregeld en Windows-apparaten (laptops en telefoons) werden op afstand gewist. De Iraans-gelinkte groep Handala claimt de aanval en zegt 50 TB aan data te hebben buitgemaakt.

Hoewel de exacte methode niet is bevestigd, wijzen alle sporen naar misbruik van Microsoft Intune en Entra ID. Dit incident bewijst: aanvallers hebben geen ransomware meer nodig om een organisatie lam te leggen; toegang tot de beheerlaag is voldoende.

De impact op de Nederlandse zorgketen

Stryker is de ruggengraat van veel moderne ziekenhuizen. Van operatiekamers en IC’s tot de spoedeisende hulp: overal wordt vertrouwd op hun apparatuur en support.

Hoewel de Nederlandse patiëntenzorg op dit moment nog niet direct is geraakt, is de situatie kritiek:

  • Logistieke blokkade: Het Europese distributiecentrum in Venlo heeft momenteel geen toegang tot bepaalde systemen. De levering van cruciale medische producten is hierdoor onzeker.
  • Ketenrisico: Een hack bij een leverancier is een hack bij een ziekenhuis. Zorg-cybersecurity is keten-cybersecurity.
  • Monitoring: Z-CERT adviseert instellingen om alle aan Stryker gekoppelde systemen extra scherp te monitoren.

Belangrijkste adviezen van Pinewood

De ‘Stryker-wipe’ laat zien dat toegang met administratorrechten (zoals Global Admin) fataal is. Wij adviseren Nederlandse organisaties om direct de volgende stappen te nemen:

  1. Audit uw beheerrollen onmiddellijk

Ga ervan uit dat beheerrollen gecompromitteerd kunnen zijn. Controleer met hoge prioriteit:

  • Conditional Access-beleid: Zijn er onverklaarbare wijzigingen?
  • Intune & Entra ID: Controleer apparaat-acties, roltoewijzingen en app-registraties.
  • Logging: Stuur alle auditlogs zoals Intune en Entra-ID naar een SIEM voor 24/7 monitoring.
  • Compliance‑ en app‑protectiebeleid 
  1. Beveilig beheeraccounts (Foutloos)

Eén gecompromitteerde Global Admin kan de hele organisatie wissen.

  • Gebruik overal Phishing-resistant MFA.
  • Implementeer PIM (Privileged Identity Management) voor ‘just-in-time’ toegang.
  • Implementeer Strikt gecontroleerde break‑glass accounts 
  • Beheer systemen nooit vanaf onbeheerde (unmanaged) apparaten.
  1. Handhaaf strikt ‘Least Privilege’

Beperk de cirkel van mensen die gevoelige wijzigingen mogen doorvoeren.

  • Verwijder verouderde rollen.
  • Beperk de cirkel van mensen die gevoelige wijzigingen mogen doorvoeren.
  • Gebruik Protected Actions voor kritieke aanpassingen in de configuratie.
  • Beperk wie Intune device actions mag uitvoeren 
  • Controleer wie service principals en app‑registraties mag maken 
  1. Oefen crisisscenario’s (Beyond Ransomware)

Stryker had continuïteitsplannen, maar de verstoring is alsnog wereldwijd. Oefen specifiek op:

  • Tenant-lockout: Wat als beheerders zelf niet meer kunnen inloggen?
  • Out-of-band communicatie: Hoe communiceert u als Microsoft Teams/Outlook platligt?
  • Handmatige herstelprocessen: Hoe herbouwt u duizenden gewiste apparaten tegelijk?

Belangrijkste Conclusie: > Het overnemen van de identity- en endpoint-managementlaag is de nieuwe frontlinie. Als deze laag valt, mag de patiëntenzorg dat niet doen. Neem cybersecurity serieuzer dan ooit.

Wilt u weten of uw Microsoft-omgeving optimaal is beschermd tegen dit type aanvallen? Neem contact op met Pinewood voor een security audit of advies.

Siddharth Jethwani

Security Analist

015 251 36 36

info@pinewood.nl

De gevaren van malafide AI-browserextensies: Hoe de AITOPIA-campagne bedrijven binnendringt

De AITOPIA-imitatiecampagne laat zien hoe eenvoudig AI-extensies bedrijven kunnen binnendringen. Je browser is niet langer slechts een hulpmiddel — het is een toegangspoort geworden.

Browserextensies: De nieuwe, onzichtbare aanvalsvector voor malware

De meeste mensen denken bij malware nog steeds aan iets luidruchtigs en opvallends: een verdacht bestand, een phishingmail of een dubieuze download. Maar het dreigingslandschap is veranderd. Een van de snelst groeiende aanvalsvectoren van dit moment verschuilt zich in het volle zicht: browserextensies.

Ze worden vrijwillig geïnstalleerd, ogen nuttig en bevinden zich precies in de omgeving waar medewerkers e-mails lezen, SaaS-tools gebruiken, klantgegevens verwerken en steeds vaker met AI-systemen werken.

Case study: Hoe ‘Chat GPT for Chrome’ en andere AI-extensies 900.000 gebruikers misleidden

Een recent onderzoek van OX Security naar twee kwaadaardige Chrome-extensies die zich voordeden als de AI-tool AITOPIA, laat zien hoe gevaarlijk dit is geworden. De volgende extensies zagen er op het eerste gezicht niet verdacht uit:

  • Chat GPT for Chrome with GPT 5
  • Claude Sonnet & DeepSeek AI
  • AI Sidebar with Deepseek, ChatGPT, Claude and more

Ze oogden professioneel, vertrouwd en betrouwbaar; één ervan droeg zelfs het “Featured”-label van Google. Samen werden ze meer dan 900.000 keer geïnstalleerd. Achter dat laagje legitimiteit verzamelden ze echter elke 30 minuten AI-gesprekken, browseractiviteit en sessietokens.

Dit is geen theoretische dreiging meer. Het gebeurt nu binnen echte organisaties. Browserextensies zijn uitgegroeid tot een van de minst gemonitorde maar meest bevoorrechte onderdelen van het enterprise-aanvalsoppervlak. Aanvallers hebben ontdekt dat AI-gerelateerde extensies het perfecte Trojaanse paard zijn om bedrijven op grote schaal binnen te dringen.

Bij Pinewood SOC hebben we vergelijkbare kwaadaardige extensie-activiteit gedetecteerd bij meerdere klanten. In ons rapport Dreiging en Ontwikkelingen van januari 2026 waarschuwden we al voor deze versnellende trend.

Psychologische misleiding: Waarom medewerkers kwaadaardige AI-extensies vertrouwen
De kracht van deze campagne zat niet in technische complexiteit, maar in psychologische misleiding. De aanvallers kopieerden het ontwerp en gedrag van AITOPIA zo nauwkeurig dat gebruikers geen reden hadden om te twijfelen. De extensies leverden precies de AI-sidebarfunctionaliteit die men verwachtte, wat een vals gevoel van veiligheid gaf.

Het “Featured”-label maakte het compleet: voor de gemiddelde gebruiker leek het alsof Google de extensie had goedgekeurd. Zelfs de toestemmingsaanvraag was slim geformuleerd. Gebruikers werd gevraagd om toegang te geven tot “anonieme, niet-identificeerbare analytische gegevens”. In werkelijkheid gaf die toestemming volledige leesrechten op AI-chats en actieve tabbladen. De meeste mensen klikten gedachteloos op “Toestaan”.

De blinde vlek: Waarom traditionele beveiliging extensies mist

Veel organisaties hebben nog steeds sterke endpointmonitoring, maar vrijwel geen zicht op wat medewerkers in hun browser installeren. Deze blinde vlek wordt nu actief uitgebuit. Dit is een nieuwe modus operandi van social engineering: het gericht aanvallen van zeer kleine, specifieke alledaagse digitale subworkflows, in plaats van de traditionele en opvallende aanvalsvectoren.

Wat de extensies daadwerkelijk deden

Na installatie gedroegen de extensies zich zoals verwacht, terwijl ze ondertussen als volwaardige spyware opereerden:

  • Elke 30 minuten scanden ze de DOM van ChatGPT- en DeepSeek-pagina’s voor prompts en antwoorden.
  • Ze monitorden alle open tabbladen, inclusief URL’s en interne bedrijfslinks.
  • Ze onderschepten sessietokens waarmee aanvallers gebruikers konden imiteren zonder wachtwoord of MFA.
  • Alle gegevens werden Base64-gecodeerd naar servers van de aanvallers gestuurd.

Waarom dit een directe bedreiging is voor de bedrijfscontinuïteit

De browser is het operationele centrum van moderne organisaties geworden. Het is de plek waar authenticatie plaatsvindt, waar klantgegevens worden ingezien en waar AI-tools worden gebruikt voor strategische beslissingen.

Wanneer een extensie wordt gecompromitteerd, erft de aanvaller alles wat de browser kan zien. Dat omvat vertrouwelijke productplannen, financiële modellen en broncode. Voor leiderschapsteams is de ongemakkelijke realiteit dat één gecompromitteerde browserextensie meer bedrijfsdata kan blootstellen dan een gecompromitteerde laptop.

En nu? Stappen om het security-risico te beperken

Browserextensies zijn software die draait binnen je meest gevoelige omgeving. Neem de volgende stappen:

  1. Controleer op de genoemde extensies: Zoek naar Chat GPT for Chrome with GPT 5, Claude Sonnet & DeepSeek AI of AI Sidebar op de browsers van medewerkers.
  2. Centraal beheer: Dwing centrale browser policies af en gebruik een allowlist voor toegestane extensies.
  3. Monitor rechten: Beoordeel de rechten van extensies met dezelfde zorgvuldigheid als andere bedrijfssoftware.
  4. Schoonmaak: Verwijder ongebruikte extensies; ook inactieve extensies behouden hun rechten.

Als er iets niet pluis voelt, is de veiligste stap om de extensie te verwijderen, cookies te wissen en opnieuw in te loggen op kritieke accounts om gestolen sessies ongeldig te maken.

Bronnen

Siddharth Jethwani

Security Analist

015 251 36 36

info@pinewood.nl

Soevereiniteit versus veiligheid: een Europees dilemma in cyberspace

Door: Mathis Koch, Security Analist bij Pinewood

ICC reageert op geopolitieke druk met open-source strategie

De discussie over de afhankelijkheid van Amerikaanse software wint in Europa snel aan terrein. De beslissing van het Internationaal Strafhof (ICC) om de Microsoft 365 suite te vervangen door open-source software trok wereldwijd aandacht. Deze suite vormt immers de basis voor vrijwel alle dagelijkse werkzaamheden binnen het hof, van documentverwerking tot samenwerking. De keuze was niet enkel pragmatisch, maar een directe reactie op zorgen over inmenging door buitenlandse staten in gerechtelijke processen.

Deze bezorgdheid werd gevoed door de Amerikaanse sancties tegen meerdere ICC‑functionarissen in zaken die betrekking hadden op Benjamin Netanyahu en Yoav Gallant. Amerikaanse technologiebedrijven mochten geen bestaande contracten meer uitvoeren, waardoor de ICC-functionarissen tijdelijk geen toegang kregen tot cruciale digitale diensten. De impact van dergelijke maatregelen toont aan hoe kwetsbaar instellingen zijn wanneer hun digitale infrastructuur afhankelijk is van leveranciers buiten de Europese jurisdictie.

Waarom Europa nu kiest voor digitale soevereiniteit

Het besluit van het ICC staat niet op zichzelf. In Oostenrijk stapt het Bundesheer over van Microsoft Office naar LibreOffice. In de Duitse deelstaat Schleswig‑Holstein migreert het openbaar bestuur structureel naar open‑source oplossingen, aansluitend bij eerdere stappen in de Franse stad Lyon. Ook de Europese private sector zoekt in toenemende mate naar soevereine alternatieven voor zowel officesoftware als clouddiensten. De Deense overheid is nog verder gegaan en heeft Microsoft 365 volledig afgeschaft op alle publieke apparaten, waarmee zij een duidelijk signaal afgeeft over digitale autonomie.

Deze ontwikkeling is illustratief voor een bredere verschuiving waarbij geopolitiek en bedrijfsvoering steeds sterker met elkaar verweven raken. Wanneer kritieke infrastructuur, zoals de rechtsstaat, defensie en het openbaar bestuur, afhankelijk is van niet‑EU‑leveranciers, ontstaan directe risicos zodra geopolitieke spanningen oplopen. Digitale soevereiniteit draait in deze context om controle: over software supply chains, datastromen en strategische afhankelijkheden. Open‑source en Europese alternatieven worden daarom steeds vaker gezien als manieren om deze controle te herwinnen.

De beveiligingsparadox van digitale soevereiniteit

Tegelijkertijd introduceert het loslaten van grote commerciële platforms nieuwe uitdagingen. Grote leveranciers beschikken over een gigantische capaciteit op het gebied van onderhoud, security patching, threat monitoring en incident response. Kleinere open‑source projecten en Europese technologiebedrijven kunnen dat tempo vaak niet bijbenen, waardoor meer verantwoordelijkheid voor beveiliging terechtkomt bij overheden en gespecialiseerde Europese cybersecurity‑partners.

De dreigingen waarmee Europa wordt geconfronteerd maken dit extra complex. State‑sponsored actors professionaliseren in hoog tempo en richten zich steeds vaker op overheid, infrastructuur en vitale sectoren. Cybercrime, digitale sabotage en vormen van cyber warfare zijn inmiddels structurele risico’s. Hierdoor ontstaat een dubbel dilemma: enerzijds de strategische kwetsbaarheid door de afhankelijkheid van buitenlandse cloud‑ en softwareleveranciers, en anderzijds de operationele kwetsbaarheid die kan ontstaan wanneer organisaties overstappen op minder robuuste of minder volwassen alternatieven.

Samen naar een toekomstbestendige Europese  cyberinfrastructuur

Hier ligt een belangrijke rol voor publiek‑private samenwerking. Europese cybersecurity‑partners, zoals Pinewood met een soeverein SOC, ondersteunen publieke en private instellingen bij het opbouwen van veerkrachtige, soevereine technologiestacks. Dit gebeurt onder meer door het ontwikkelen van gezamenlijke Europese threat‑intelligence‑netwerken, het leveren van grootschalige security monitoring en het versterken van de capaciteit in crisis‑, inlichtingen‑ en cyberdomeinen. Zo kan Europa bouwen aan infrastructuren die niet alleen strategisch onafhankelijk zijn, maar ook bestand tegen toenemende cyberdreigingen.

De zichtbaarheid van organisaties zoals het ICC maakt dit thema urgenter, maar de bredere Europese beweging is al in volle gang. Wanneer Europa erin slaagt open‑source infrastructuur te combineren met sterke governance en structurele investeringen in cybersecurity, kan het daadwerkelijk stappen zetten richting digitale soevereiniteit. Niet als symbolische keuze, maar als essentiële bouwsteen voor strategische onafhankelijkheid in een steeds vijandiger digitaal landschap.

 

Mathis Koch

Security Analist

015 251 36 36

info@pinewood.nl

Phishing-waarschuwing: Schadelijke E-mailcampagne

Auteur: Siddharth Jethwani, Security Analist

Tijdens een recente advanced threat-huntingoperatie ontdekte het Pinewood Security Operations Center een nieuwe phishingcampagne die rondgaat binnen bedrijven in de voedingsproductie- en transportsector. Hoewel de e-mail op het eerste gezicht legitiem lijkt, onthult een nadere blik meerdere klassieke rode vlaggen én een slim vermomde poging tot het stelen van inloggegevens.

Wat hebben we gevonden?

De phishingpoging komt binnen als een e-mail die lijkt te gaan over het delen van een document. Dit viel direct op:

  • Afzenderadres: xxxx@xxxx.com (anoniem gemaakt)
  • Weergavenaam afzender: Doc Portal
  • Onderwerpregel: Een combinatie van de bedrijfsnaam + “Document.pdf” + drie willekeurige karakters (bijv. Pinewood Document.pdf JiT)
  • Kwaadaardige URL:
    o Voorbeeld: https://companyname[.]cubiertasnfumbe[.]com/ext
    o Bijvoorbeeld: https://pinewood.cubiertasnfumbe[.]com/ogfVmrrii9

De mismatch tussen het e-mailadres van de afzender en de getoonde naam is op zichzelf al verdacht. Maar het echte gevaar begint zodra een slachtoffer op de link klikt. Tot nu toe zijn twee verschillende tactieken waargenomen.

Tactiek 1
Wanneer de ontvanger de URL opent, komen ze terecht op een schijnbaar onschuldige webpagina waarop staat dat het account is suspened en dat ze contact moet opnemen met hun hosting provider:

account suspended

Als de gebruiker vervolgens op “contact your hosting provider” klikt, worden ze doorgestuurd naar een pagina die zorgvuldig is nagemaakt om te lijken op een legitiem Outlook-inlogscherm:

outlook phishing

Deze pagina is ontworpen om gebruikers hun Microsoft-inloggegevens te ontfutselen.

Tactiek 2
Wanneer de gebruiker op de phishinglink in de e-mail klikt, komen ze op de volgende pagina terecht:

microsoft sharepoint phishing

Deze pagina lijkt sterk op een legitieme SharePoint-omgeving. Gebruikers worden gevraagd hun inloggegevens in te voeren.
Zodra zij dit doen en klikken op “continue with Microsoft SharePoint”, worden ze doorgestuurd naar een PWP-presentatie:

sharepoint online phishing

Ook hier worden gebruikers in een vals gevoel van veiligheid gelokt. Beide tactieken leiden uiteindelijk tot hetzelfde doel: het stelen van login-gegevens die onmiddellijk in handen van de aanvallers komen.
Een enkele klik kan voldoende zijn om de mailbox van een medewerker te compromitteren, gevoelige bedrijfsinformatie bloot te leggen of aanvallers toegang te geven tot bredere bedrijfsomgevingen.

Hoe Blijf Je Veilig?

Om jouw organisatie te beschermen, raden we het volgende aan:

  • Blokkeer of onderdruk e-mails van vera.indino@realigro.com via je threat-intelligence- of e-mailbeveiligingstools.
  • Herinner medewerkers eraan alert te blijven op afwijkende afzendernamen, onverwachte documentverzoeken en URL’s die niet overeenkomen met bekende bedrijfsdomeinen.
  • Moedig medewerkers aan verdachte e-mails te melden bij het securityteam in plaats van erop te klikken.
  • Sluit je aan op het Pinewood Security Operations Center (SOC).

Phishingcampagnes zoals deze worden steeds geavanceerder, maar met bewustzijn en sterke detectiemaatregelen kan een organisatie een stap voor blijven.
Blijf waakzaam!

Siddharth Jethwani

Security Analist

015 251 36 36

info@pinewood.nl

Pinewood Security Bulletin – New Critical Vulnerabilities in Citrix NetScaler Exploited in the Wild

 

 

For English, see below.

Beschrijving

Er bevinden zich opnieuw ernstige kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway, bekend als CVE-2025-7775, CVE-2025-7776 en CVE-2025-8424. Als een aanvaller netwerktoegang heeft tot de NetScaler-systemen en deze kwetsbaarheden weet te misbruiken, kan dit leiden tot het uitvoeren van willekeurige code op afstand, Denial-of-Service of het verkrijgen van ongeautoriseerde toegang tot systemen.

Volgens Citrix wordt in ieder geval CVE-2025-7775 actief misbruikt en het NCSC constateert dat zeer veel Netscaler-systemen kwetsbaar zijn. Grootschalig misbruik wordt dus op korte termijn verwacht.

Kwetsbare versies

De kwetsbaarheden bevinden zich in onderstaande versies van Citrix NetScaler ADC en NetScaler Gateway:

·                  NetScaler ADC en NetScaler Gateway 14.1 vóór versie 14.1-47.48

·                  NetScaler ADC en NetScaler Gateway 13.1 vóór versie 13.1-59.22

·                  NetScaler ADC 13.1-FIPS en 13.1-NDcPP vóór versie 13.1-37.241

·                  NetScaler ADC 12.1-FIPS en 12.1-NDcPP vóór versie 12.1-55.330

Let op: versies 12.1 en 13.0 van NetScaler ADC en NetScaler Gateway zijn wel kwetsbaar, maar ook End-of-Life (EOL) en ontvangen hierdoor geen verdere updates. Klanten wordt dringend geadviseerd om te upgraden naar een ondersteunde versie.

Oplossingen en tijdelijke mitigaties

Citrix heeft de kwetsbaarheden verholpen via onderstaande patches:

·                  NetScaler ADC en NetScaler Gateway versie 14.1-47.48 en later

  • NetScaler ADC en NetScaler Gateway versie 13.1-59.22 en later
  • NetScaler ADC 13.1-FIPS en 13.1-NDcPP versie 13.1-37.241 en later

·                  NetScaler ADC 12.1-FIPS en 12.1-NDcPP versie 12.1-55.330 en later

Voor meer handelingsperspectief verwijzen we naar de berichtgeving van het NCSC over de vorige reeks kwetsbaarheden in Citrix NetScaler: https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid.

Detectie van mogelijk misbruik

Het NCSC heeft voor de vorige reeks kritieke kwetsbaarheden in Citrix Netscaler detectiescripts gepubliceerd op GitHub waarmee organisaties kunnen controleren of hun NetScaler-systemen mogelijk zijn gecompromitteerd en kunnen nu wederom worden gebruikt. Deze scripts controleren onder andere core dumps, disk images en live hosts op indicatoren van misbruik. De scripts zijn beschikbaar via: https://github.com/NCSC-NL/citrix-2025.

Meer informatie

·                  https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

·                  https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid

Vragen

Voor vragen over deze security bulletin kunt u contact opnemen met het Pinewood Security Operations Center. Het SOC is bereikbaar via +31 (0)15 750 13 31 en via soc@pinewood.nl.

 

===== ENGLISH =====

Description

Once again severe vulnerabilities have been discovered in Citrix NetScaler ADC and NetScaler Gateway, tracked as CVE-2025-7775, CVE-2025-7776, and CVE-2025-8424. If an attacker has network access to the NetScaler systems and is able to exploit these vulnerabilities, it could lead to the execution of arbitrary code, denial-of-service, or obtaining unauthorized access to systems.

According to Citrix the CVE-2025-7775 vulnerability is already being actively exploited, and NCSC-NL observes that many NetScaler systems are vulnerable. Widespread abuse of the vulnerabilities is therefore expected in the near future.

Vulnerable versions

The following versions of Citrix NetScaler ADC and NetScaler Gateway are vulnerable:

·                  NetScaler ADC and NetScaler Gateway 14.1 before version 14.1-47.48

  • NetScaler ADC and NetScaler Gateway 13.1 before version 13.1-59.22
  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP before version 13.1-37.241
  • NetScaler ADC 12.1-FIPS and 12.1-NDcPP before version 12.1-55.330

Note: Versions 12.1 and 13.0 of NetScaler ADC and NetScaler Gateway are also vulnerable but are End-of-Life (EOL) and therefore no longer receive updates. Customers are strongly advised to upgrade to a supported version.

Solutions and workarounds

Citrix has addressed the vulnerabilities through the following patches:

·                  NetScaler ADC and NetScaler Gateway version 14.1-47.48 and later

  • NetScaler ADC and NetScaler Gateway version 13.1-59.22 and later
  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP version 13.1-37.241 and later

·                  NetScaler ADC 12.1-FIPS and 12.1-NDcPP version 12.1-55.330 and later

For further guidance, please refer to the NCSC’s reporting on the previous series of critical vulnerabilities in Citrix NetScaler: https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid.

Detection of possible abuse

The NCSC has already published detection scripts on GitHub for the previous series of critical vulnerabilities in Citrix Netscaler, which allow organizations to check if their NetScaler systems may have been compromised. The scripts are generally applicable and can be used to detect abuse of this new series of vulnerabilities as well. The scripts are available at: https://github.com/NCSC-NL/citrix-2025.

More information

·                  https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

·                  https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid

Questions

For questions about this security bulletin, please contact the Pinewood Security Operations Center. The SOC can be contacted at +31 (0)15 750 13 31 and via soc@pinewood.nl.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Pinewood Security Bulletin – Attacks against on-premise SharePoint servers

 

For English, see below.

Beschrijving

Microsoft heeft updates uitgebracht om twee actief misbruikte kwetsbaarheden in on-premises installaties van Microsoft SharePoint te verhelpen. De meest ernstige kwetsbaarheid (CVE-2025-53770) stelt een kwaadwillende in staat om op afstand – en zonder authenticatie – willekeurige code uit te voeren op een kwetsbare server. Aanvallers maken vermoedelijk sinds 18 juli misbruik van deze kwetsbaarheden om SharePoint-servers te infecteren met webshells. Microsoft heeft updates uitgebracht om de kwetsbaarheden te verhelpen en raadt aan deze z.s.m. te installeren en de ASP.NET-machinesleutels van SharePoint-servers te vernieuwen.

Kwetsbare versies

De kwetsbaarheden bevinden zich in de volgende on-premises versies van SharePoint:

  • Microsoft SharePoint Server Subscription Edition (SE)
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Enterprise Server 2016

SharePoint Online tenants zijn niet kwetsbaar.

Oplossingen en tijdelijke mitigaties

Microsoft heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Organisaties wordt aangeraden deze updates z.s.m. te installeren.

Daarnaast raadt Microsoft aan om een aantal aanvullende maatregelen te treffen om misbruik van deze – en eventuele toekomstige – kwetsbaarheden te voorkomen en aanvallers buiten te sluiten:

  1. Activeer de Antimalware Scan Interface (AMSI) integratie in SharePoint en maak daarbij gebruik van de “Full Mode”-configuratie. In combinatie met Microsoft Defender zal dit uitbuiting van deze kwetsbaarheid helpen voorkomen. AMSI-integratie is standaard ingeschakeld wanneer recente security updates op de SharePoint-server zijn geïnstalleerd (respectievelijk de “September 2023”-updates voor SharePoint Server 2016/2019 en de “23H2 feature update” voor SharePoint SE).
  2. Maak gebruik van Microsoft Defender of een vergelijkbare EDR-oplossing om misbruik van kwetsbaarheden te detecteren en te blokkeren.
  3. Vernieuw de ASP.NET machinesleutels na het installeren van de updates en herstart IIS op alle SharePoint-servers. Deze stap is essentieel om ervoor te zorgen dat aanvallers worden buitengesloten van servers waartoe zij zich in eerder stadium toegang hebben weten te verschaffen.

Detectie van mogelijk misbruik

Er bestaan een aantal manieren waarop misbruik van de kwetsbaarheden kan worden vastgesteld.

  1. Aanwezigheid van het bestand spinstall0.aspx

Aanvallers plaatsen tijdens de bekende misbruikcampagnes het malafide bestand spinstall0.aspx op kwetsbare servers. Aanwezigheid hiervan op een SharePoint-server is dan ook een sterke indicatie voor compromittatie. Microsoft heeft KQL-queries beschikbaar gesteld waarmee het mogelijk is te zoeken op de aanwezigheid (en installatie) van dit bestand op SharePoint-servers (waarop Defender is geïnstalleerd).

  1. Aanvalspogingen vanaf specifieke IP-adressen

Het is bekend dat de aanvallers vanaf een beperkte set aan IP-adressen aanvallen hebben uitgevoerd op SharePoint-servers. Het gaat om de onderstaande IP-adressen die door diverse beveiligingsonderzoekers (Eye Security en Palo Alto) zijn gepubliceerd:

  • 96.9.125[.]147
  • 103.186.30[.]186
  • 104.238.159[.]149
  • 107.191.58[.]76

Activiteit vanaf deze IP-adressen richting kwetsbare (internet exposed) SharePoint-servers is een indicatie van mogelijk misbruik.

  1. Processen geïnitieerd w3wp.exe

Misbruik kan worden gedetecteerd doordat het IIS-proces (w3wp.exe) onverwacht nieuwe subprocessen start. Normaalgesproken voert w3wp.exe alleen webapplicatie-gerelateerde taken uit en start het geen aparte programma’s. Wanneer w3wp.exe echter “child”-processen aanmaakt, kan dit wijzen op succesvol misbruik van de kwetsbaarheden.

Meer informatie

Vragen

Voor vragen over deze security bulletin kunt u contact opnemen met het Pinewood Security Operations Center. Het SOC is bereikbaar via +31 (0)15 750 13 31 en via soc@pinewood.nl.

===== ENGLISH =====

Description

Microsoft has released updates to address two actively exploited vulnerabilities in on-premises installations of Microsoft SharePoint. The most severe vulnerability (CVE-2025-53770) allows a malicious actor to remotely execute arbitrary code on a vulnerable server without authentication. Attackers have reportedly been exploiting these vulnerabilities since July 18 to infect SharePoint servers with web shells. Microsoft has released updates to remediate the vulnerabilities and recommends installing them as soon as possible, as well as renewing the ASP.NET machine keys on SharePoint servers.

Vulnerable versions

The vulnerabilities affect the following on-premises versions of SharePoint:

  • Microsoft SharePoint Server Subscription Edition (SE)
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Enterprise Server 2016

SharePoint Online tenants are not affected.

Solutions and workarounds

Microsoft has released updates to fix these vulnerabilities. Organizations are advised to install these updates as soon as possible.

Additionally, Microsoft recommends implementing several additional measures to prevent exploitation of these and future vulnerabilities and to lock attackers out:

  1. Enable Antimalware Scan Interface (AMSI) integration in SharePoint using the “Full Mode” configuration. In combination with Microsoft Defender, this will help prevent exploitation of this vulnerability. AMSI integration is enabled by default when recent security updates are installed on the SharePoint server (specifically, the September 2023 updates for SharePoint Server 2016/2019 and the 23H2 feature update for SharePoint SE).
  2. Use Microsoft Defender or a similar EDR solution to detect and block exploitation of vulnerabilities.
  3. Rotate the ASP.NET machine keys after installing the updates and restart IIS on all SharePoint servers. This step is essential to ensure that attackers are locked out of servers they may have previously compromised.

Detection of possible misuse

There are several ways to detect exploitation of these vulnerabilities.

  1. Presence of the file spinstall0.aspx

During known exploitation campaigns, attackers place the malicious file spinstall0.aspx on vulnerable servers. The presence of this file on a SharePoint server is a strong indication of compromise. Microsoft has published KQL queries that can be used to search for the presence (and installation) of this file on SharePoint servers with Defender installed.

  1. Attack attempts from specific IP addresses

It is known that attackers have launched attacks from a limited set of IP addresses targeting SharePoint servers. The following IP addresses have been published by various security researchers (Eye Security and Palo Alto):

  • 96.9.125[.]147
  • 103.186.30[.]186
  • 104.238.159[.]149
  • 107.191.58[.]76

Activity from these IP addresses targeting vulnerable (internet-exposed) SharePoint servers is an indication of possible exploitation.

  1. Processes initiated by w3wp.exe

Exploitation can be detected if the IIS process (w3wp.exe) unexpectedly spawns new subprocesses. Normally, w3wp.exe only performs web application-related tasks and does not launch separate programs. However, if w3wp.exe creates “child” processes, this may indicate successful exploitation of the vulnerabilities.

More information

Questions

For questions about this security bulletin, please contact the Pinewood Security Operations Center. The SOC can be contacted at +31 (0)15 750 13 31 and via soc@pinewood.nl.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Pinewood Security Bulletin – Threat Actor Targets SonicWall SSL VPNs via Unknown Attack Vector [UPDATE]

 

 

For English, see below.

Update 7 augustus 2025

SonicWall heeft in het onderzoek naar de recente aanvallen met hoge mate van zekerheid vastgesteld dat er geen sprake is van een nieuwe kwetsbaarheid in SonicWall-devices. De aanvallen die nu plaatsvinden, misbruiken volgens SonicWall de kwetsbaarheid CVE-2024-40766 die al in augustus 2024 werd verholpen. Pinewood heeft hier in september 2024 een security bulletin over gestuurd nadat duidelijk werd dat de kwetsbaarheid toen al actief werd uitgebuit en niet alleen via de management interface, maar ook via de SSL VPN functionaliteit kon worden misbruikt.

Volgens SonicWall worden veel van de incidenten veroorzaakt doordat, bij de migratie van Gen 6 naar Gen 7, de wachtwoorden van lokale accounts niet zijn gereset. Dit laatste was een essentiële stap die ook in het originele beveiligingsadvies werd beschreven.

We hebben dit security bulletin aangepast om deze laatste bevindingen te verwerken.

Beschrijving

SonicWall heeft aangegeven dat er recent een toename is te zien in incidenten gericht op SonicWall Gen 7 firewalls, specifiek op devices waarop de SSL VPN-functionaliteit is ingeschakeld. De aanvallen maken misbruik van CVE-2024-40766, een kwetsbaarheid die al in augustus 2024 werd verholpen en die het mogelijk maakt om ongeautoriseerde toegang te verkrijgen. Misbruik van de kwetsbaarheid begon kort na het bekend worden ervan in 2024.

Het lijkt erop dat de recente incidenten met name verband houden met de Akira ransomware. Na initiële compromittatie van een SSL VPN-verbinding, zoeken de actoren achter deze ransomware binnen korte tijd naar mogelijkheden tot het verkrijgen van verhoogde rechten in het netwerk om vervolgens de ransomware te activeren.

Kwetsbare versies

De kwetsbaarheid bevindt zich in de Gen 5, Gen 6 en Gen 7 firewalls van SonicWall. De kwetsbaarheid is aanwezig in onderstaande versies van deze firewalls:

  • SOHO (Gen 5): versie 5.9.2.14-12o en eerder
  • Gen 6 firewalls: versie 6.5.4.14-109n en eerder
  • Gen 7 firewalls: build 7.0.1-5035 en eerder

Daarnaast zijn SonicWall-devices kwetsbaar indien niet alle stappen zijn doorlopen die SonicWall beschrijft in het beveiligingsadvies, ook als wel gebruik gemaakt wordt van een recente versie van de software. Dit is voornamelijk van toepassing indien een upgrade heeft plaatsgevonden van Gen 6 naar Gen 7.

Oplossingen en tijdelijke mitigaties

SonicWall heeft op 22 augustus 2024 diverse nieuwe versies van SonicOS uitgebracht om de betreffende kwetsbaarheid te verhelpen. Wij raden dan ook aan z.s.m. de laatste versie van SonicOS te installeren op kwetsbare devices, mocht dit nog niet gebeurd zijn. Hoewel inmiddels mogelijk nieuwere versies van SonicOS beschikbaar zijn, dient de versie in ieder geval minimaal te voldoen aan onderstaande versienummers:

  • SOHO (Gen 5): versie 5.9.2.14-13o of nieuwer
  • Gen 6 firewalls: 6.5.2.8-2n (M9800, NSsp 12400, NSsp 12800) of 6.5.4.15.116n (overige Gen 6 firewalls) of nieuwer
  • Gen 7 firewalls: versie >7.0.1-5035

Daarnaast raadt SonicWall gebruikers van Gen 5 en Gen 6 firewalls in combinatie met lokale accounts op deze systemen aan om de wachtwoorden op deze accounts te resetten door het inschakelen van de optie “User must change password” en gebruik te maken van multifactor-authenticatie voor alle SSL VPN-gebruikers (inclusief lokale accounts).

Naast het wijzigen van wachtwoorden, raadt SonicWall tevens aan om event logs voor SSL VPN-inlogactiviteit in te schakelen en lockout-mechanismen te implementeren om brute forcing van accounts te bemoeilijken.

Naar aanleiding van de recente aanvallen op SonicWall-devices, raadt SonicWall tenslotte ook aan gebruik te maken van ‘Botnet protection’ en ‘Geo-IP Filtering’, ongebruikte en inactieve accounts van het systeem te verwijderen en sterke wachtwoorden af te dwingen.

Detectie van mogelijk misbruik

Voor de initiële toegang breken de aanvallers in op de SSL VPN-service. Succesvolle inlogactiviteiten op de SSL VPN-service vanaf onbekende IP-adressen, vormen dan ook een indicatie van mogelijk misbruik. Dit is zeker het geval indien de inlogactiviteiten plaatsvinden vanaf een IP-adres waarvan bekend is dat deze in de aanvallen is ingezet. Zie voor een overzicht hiervan de afzonderlijke artikelen over deze aanvallen vanuit Huntress, Arctic Wolf en Field Effect.

In de bekende aanvallen maken de aanvallers – na initieel toegang te hebben verkregen – veelal misbruik van bekende technieken zoals het aanmaken van nieuwe accounts en het toekennen van “Domain Admin”-rechten aan accounts. Bestaande detectieregels kunnen daarom helpen om eventuele vervolgacties na de initiële compromittatie te herkennen.

Meer informatie

Vragen

Voor vragen over deze security bulletin kunt u contact opnemen met het Pinewood Security Operations Center. Het SOC is bereikbaar via +31 (0)15 750 13 31 en via soc@pinewood.nl.

===== ENGLISH =====

Update August 7, 2025

In response to the recent attacks, SonicWall now concludes with a high degree of certainty that there is no new vulnerability in SonicWall devices. According to SonicWall, the current attacks are exploiting the previously known vulnerability CVE-2024-40766, which was already patched in August 2024. Pinewood issued a security bulletin about this in September 2024 after it became clear that the vulnerability was actively being exploited at that time, and not only via the management interface, but also through the SSL VPN functionality.

According to SonicWall, many of the incidents are caused by local account passwords not being reset during the migration from Gen 6 to Gen 7. This was an essential step that was also described in the original security advisory.

We have updated this security bulletin to reflect these latest findings.

Description

SonicWall has reported a recent increase in incidents targeting SonicWall Gen 7 firewalls, specifically on devices with SSL VPN functionality enabled. The attacks exploit CVE-2024-40766, a vulnerability that was patched in August 2024 and allows unauthorized access. Exploitation of the vulnerability began shortly after it became publicly known in 2024.

It appears that the recent incidents are mainly related to the Akira ransomware. After initially compromising an SSL VPN connection, the actors behind this ransomware quickly look for opportunities to gain elevated rights in the network and then activate the ransomware.

Vulnerable versions

The vulnerability exists in SonicWall Gen 5, Gen 6, and Gen 7 firewalls. The affected versions are:

  • SOHO (Gen 5): version 5.9.2.14-12o and earlier
  • Gen 6 firewalls: version 6.5.4.14-109n and earlier
  • Gen 7 firewalls: build 7.0.1-5035 and earlier

Additionally, SonicWall devices remain vulnerable if not all the steps described in SonicWall’s security advisory have been followed — even if a recent software version is in use. This is particularly relevant when an upgrade from Gen 6 to Gen 7 has taken place.

Solutions and workarounds

On August 22, 2024, SonicWall released several new versions of SonicOS to patch the vulnerability. We therefore strongly recommend installing the latest version of SonicOS on vulnerable devices if this has not already been done. While newer versions may now be available, the minimum required versions are:

  • SOHO (Gen 5): version 5.9.2.14-13o or later
  • Gen 6 firewalls: 6.5.2.8-2n (M9800, NSsp 12400, NSsp 12800) or 6.5.4.15.116n (other Gen 6 firewalls) or later
  • Gen 7 firewalls: version >7.0.1-5035

SonicWall also advises users of Gen 5 and Gen 6 firewalls who use local accounts on these systems to reset the passwords on these accounts by enabling the “User must change password” option and to use multi-factor authentication (MFA) for all SSL VPN users (including local accounts).

In addition to changing passwords, SonicWall also recommends enabling event logs for SSL VPN login activity, and implementing lockout mechanisms to make brute-force attacks more difficult.

In response to the recent attacks on SonicWall devices, SonicWall also recommends enabling ‘Botnet Protection’ and ‘Geo-IP Filtering’, removing unused and inactive accounts from the system, and enforcing the use of strong passwords.

Detection of possible misuse

For the initial access, the attackers break into the SSL VPN service. Successful login activities on the SSL VPN service from unknown IP addresses, therefore, indicate possible misuse. This is certainly the case if the login activities occur from an IP address known to have been deployed in the attacks. For an overview of this, see the separate articles on these attacks from Huntress, Arctic Wolf, and Field Effect.

In the known attacks, after initially gaining access, the attackers often exploit known techniques such as creating new accounts and assigning “Domain Admin” rights to accounts. Existing detection rules can therefore help to recognize any subsequent actions after the initial compromise.

More information

Questions

For questions about this security bulletin, please contact the Pinewood Security Operations Center. The SOC can be contacted at +31 (0)15 750 13 31 and via soc@pinewood.nl.

 

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Pinewood Security Bulletin – Threat Actor Targets SonicWall SSL VPNs via Unknown Attack Vector

 

For English, see below.

Beschrijving

SonicWall heeft aangegeven dat er recent een toename is te zien in incidenten gericht op SonicWall Gen 7 firewalls, specifiek op devices waarop de SSL VPN-functionaliteit is ingeschakeld. Op dit moment is nog onduidelijk of er bij de aanvallen misbruik is gemaakt van een nieuwe kwetsbaarheid of reeds bestaande kwetsbaarheid, of dat de aanvallers toegang hebben verkregen via gelekte inloggegevens. Publieke meldingen over recent misbruik lijken erop te duiden dat aanvallers zich ook toegang weten te verschaffen tot SonicWall firewalls die voorzien zijn van de laatste updates en waarop alle gebruikersaccounts voorzien zijn van MFA.

Het lijkt erop dat de recente incidenten met name verband houden met de Akira ransomwaregroep. Na initiële compromittatie van een SSL VPN-verbinding, zoeken de actoren achter deze ransomware binnen korte tijd naar mogelijkheden tot het verkrijgen van verhoogde rechten in het netwerk om vervolgens de ransomware te activeren.

Kwetsbare versies

De aanvallen richten zich op SonicWall Gen 7 firewalls met SSL VPN-functionaliteit. Aangezien op dit moment nog onduidelijk is welke kwetsbaarheid de aanvallers uitbuiten (en óf de aanvallers een kwetsbaarheid uitbuiten), is ook nog onduidelijk welke versies van deze firewalls kwetsbaar zijn.

Oplossingen en tijdelijke mitigaties

Aangezien nog onbekend is hoe de aanvallers hun aanvallen succesvol uitvoeren, is er op dit moment ook nog geen oplossing voorhanden om misbruik te voorkomen.

SonicWall raadt organisaties een aantal workarounds aan om te voorkomen dat aanvallen succesvol zijn:

  • Schakel de SSL VPN-functionaliteit tijdelijk uit indien niet strikt noodzakelijk.
  • Beperk de toegang tot SSL VPN tot alleen vertrouwde IP-adressen.
  • Schakel security services als ‘Botnet protection’ en ‘Geo-IP filtering’ in.
  • Activeer multi-factor authenticatie (MFA) op alle accounts.
  • Verwijder inactieve en ongebruikte lokale accounts.
  • Update regelmatig de wachtwoorden van accounts.

Detectie van mogelijk misbruik

Voor de initiële toegang breken de aanvallers in op de SSL VPN-service. Succesvolle inlogactiviteiten op de SSL VPN-service vanaf onbekende IP-adressen, vormen dan ook een indicatie van mogelijk misbruik. Dit is zeker het geval indien de inlogactiviteiten plaatsvinden vanaf een IP-adres waarvan bekend is dat deze in de aanvallen is ingezet. Zie voor een overzicht hiervan de afzonderlijke artikelen over deze aanvallen vanuit Huntress, Arctic Wolf en Field Effect.

In de bekende aanvallen maken de aanvallers – na initieel toegang te hebben verkregen – veelal misbruik van bekende technieken zoals het aanmaken van nieuwe accounts en het toekennen van “Domain Admin” rechten aan accounts. Bestaande detectieregels kunnen daarom helpen om eventuele vervolgacties na de initiële compromittatie te herkennen.

Meer informatie

Vragen

Voor vragen over deze security bulletin kunt u contact opnemen met het Pinewood Security Operations Center. Het SOC is bereikbaar via +31 (0)15 750 13 31 en via soc@pinewood.nl.

===== ENGLISH =====

Description

SonicWall has indicated that there has been a recent increase in incidents targeting SonicWall Gen 7 firewalls, specifically on devices where the SSL VPN functionality is enabled. At this time, it is still unclear whether the attacks exploited a new vulnerability or an existing one, or whether the attackers obtained access through leaked credentials. Public reports on recent abuse suggest that attackers are also able to access SonicWall firewalls that are equipped with the latest updates and where all user accounts are protected by MFA.

It appears that the recent incidents are mainly related to the Akira ransomware group. After initially compromising an SSL VPN connection, the actors behind this ransomware quickly look for opportunities to gain elevated rights in the network and then activate the ransomware.

Vulnerable versions

The attacks target SonicWall Gen 7 firewalls with SSL VPN functionality. Since it is currently unclear which vulnerability the attackers are exploiting (and whether the attackers are exploiting a vulnerability), it is also unclear which versions of these firewalls are vulnerable.

Solutions and workarounds

Since it is still unknown how the attackers successfully carry out their attacks, there is currently no solution available to prevent misuse.

SonicWall advises organizations on several workarounds to prevent successful attacks:

  • Temporarily disable SSL VPN functionality if not strictly necessary.
  • Limit access to SSL VPN to trusted IP addresses only.
  • Enable security services like ‘Botnet protection’ and ‘Geo-IP filtering’.
  • Activate multi-factor authentication (MFA) on all accounts.
  • Remove inactive and unused local accounts.
  • Regularly update account passwords.

Detection of possible misuse

For the initial access, the attackers break into the SSL VPN service. Successful login activities on the SSL VPN service from unknown IP addresses, therefore, indicate possible misuse. This is certainly the case if the login activities occur from an IP address known to have been deployed in the attacks. For an overview of this, see the separate articles on these attacks from Huntress, Arctic Wolf, and Field Effect.

In the known attacks, after initially gaining access, the attackers often exploit known techniques such as creating new accounts and assigning “Domain Admin” rights to accounts. Existing detection rules can therefore help to recognize any subsequent actions after the initial compromise.

More information

Questions

For questions about this security bulletin, please contact the Pinewood Security Operations Center. The SOC can be contacted at +31 (0)15 750 13 31 and via soc@pinewood.nl.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Pinewood Security Bulletin – Critical Unauthenticated RCE Vulnerabilities in Cisco ISE and ISE-PIC

 

For English, see below.

Beschrijving

Er zijn twee kritieke kwetsbaarheden ontdekt in Cisco Identity Services Engine (ISE) en Cisco ISE Passive Identity Connector (ISE-PIC). Deze kwetsbaarheden bevinden zich in specifieke API-componenten van de software. Het betreft onderstaande kwetsbaarheden:

  • CVE-2025-20281: Deze kwetsbaarheid is het gevolg van onvoldoende validatie van gebruikersinvoer in een specifieke API. Een aanvaller kan via een speciaal geprepareerd API-verzoek willekeurige commando’s uitvoeren op het onderliggende besturingssysteem met root-rechten, zonder dat authenticatie vereist is.
  • CVE-2025-20282: Deze kwetsbaarheid treft alleen versie 3.4 van ISE en ISE-PIC en maakt eveneens het zonder authenticatie uitvoeren van willekeurige code mogelijk. De kwetsbaarheid bevindt zich in een interne API waarmee een aanvaller willekeurige bestanden kan uploaden en vervolgens uitvoeren (met root-rechten).

Beide kwetsbaarheden hebben de hoogst mogelijke CVSS-score van 10 meegekregen, wat aangeeft dat deze kwetsbaarheden eenvoudig kunnen worden misbruikt. Voor uitbuiting is het uiteraard wel vereist dat de aanvaller toegang heeft tot de kwetsbare API’s, wat normaal gesproken alleen mogelijk is vanuit een intern netwerk.

Kwetsbare versies

De kwetsbaarheden bevinden zich in onderstaande versies van Cisco Identity Services Engine (ISE) en Cisco ISE Passive Identity Connector (ISE-PIC):

  • Cisco ISE en ISE-PIC versie 3.3 en later (voor CVE-2025-20281)
  • Cisco ISE en ISE-PIC versie 3.4 (voor CVE-2025-20282)

Versies ouder dan 3.3 zijn niet kwetsbaar.

Oplossingen en tijdelijke mitigaties

Cisco heeft de kwetsbaarheden verholpen via onderstaande patches en software-updates:

  • Cisco ISE 3.3: update naar een gepatchte versie die CVE-2025-20281 verhelpt
  • Cisco ISE 3.4: update naar een gepatchte versie die zowel CVE-2025-20281 als CVE-2025-20282 verhelpt

Meer informatie

Vragen

Voor vragen over deze security bulletin kunt u contact opnemen met het Pinewood Security Operations Center. Het SOC is bereikbaar via +31 (0)15 750 13 31 en via soc@pinewood.nl.

===== ENGLISH =====

Description

Two critical vulnerabilities have been discovered in Cisco Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector (ISE-PIC). These vulnerabilities are located in specific API components of the software. The vulnerabilities are as follows:

  • CVE-2025-20281: This vulnerability is the result of insufficient validation of user input in a specific API. An attacker can execute arbitrary commands on the underlying operating system with root privileges via a specially crafted API request, without requiring authentication.
  • CVE-2025-20282: This vulnerability affects only version 3.4 of ISE and ISE-PIC and also allows the execution of arbitrary code without authentication. The vulnerability is located in an internal API that allows an attacker to upload and then execute arbitrary files (with root privileges).

Both vulnerabilities have been assigned the highest possible CVSS score of 10, indicating that they can be easily exploited. However, exploitation does require the attacker to have access to the vulnerable APIs, which is typically only possible from within an internal network.

Vulnerable versions

The vulnerabilities are present in the following versions of Cisco Identity Services Engine (ISE) and Cisco ISE Passive Identity Connector (ISE-PIC):

  • Cisco ISE and ISE-PIC version 3.3 and later (for CVE-2025-20281)
  • Cisco ISE and ISE-PIC version 3.4 (for CVE-2025-20282)

Versions older than 3.3 are not vulnerable.

Solutions and workarounds

Cisco has addressed the vulnerabilities through the following patches and software updates:

  • Cisco ISE 3.3: update to a patched version that resolves CVE-2025-20281
  • Cisco ISE 3.4: update to a patched version that resolves both CVE-2025-20281 and CVE-2025-20282

More information

Questions

For questions about this security bulletin, please contact the Pinewood Security Operations Center. The SOC can be contacted at +31 (0)15 750 13 31 and via soc@pinewood.nl.

 

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl