Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Citrix, Cisco en Fortinet boven aan lijst van grootste kwetsbaarheden

toetsenbord met security-icoontjes in de vorm van sloten die open en dicht zitten.
18 november 2024 - 11:273 minuten leestijdActueelSecurity & AwarenessCiscoCitrixFortinet
William Visterin
William Visterin

De FBI, NSA en andere internationale cyberveiligheidsautoriteiten hebben een lijst vrijgegeven met de recent meest misbruikte softwarekwetsbaarheden. Citrix, Cisco en Fortinet voeren die rangorde aan. Ook andere grote namen duiken op, zoals Microsoft en Barracuda Networks.

De lijst die The Cybersecurity & Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), National Security Agency (NSA) en andere internationale instanties opstelden, slaat op de meest misbruikte softwarekwetsbaarheden van 2023. En ook vandaag blijft deze lijst actueel. ‘De kwetsbaarheden die in 2023 zijn misbruikt, zullen ook in 2024 en 2025 een prominente rol blijven spelen’, stelt Jeffrey Dickerson, technisch directeur cyberbeveiliging bij de NSA, in een mededeling naar aanleiding van de publicatie.

Opvallend is dat de meerderheid van de kwetsbaarheden eerst werd uitgebuit als zogenaamde zero-day, dus voordat ze door de leverancier kunnen worden gepatcht. In het afgelopen jaar hebben cybercriminelen vaker zero-days gebruikt om organisaties binnen te dringen. Dit stelt bedrijven voor grote uitdagingen, omdat sommige zero-day-kwetsbaarheden maandenlang onopgemerkt blijven, waardoor aanvallers ruim de tijd hebben om schade aan te richten.

Een voorbeeld is CVE-2023-3519, een kwetsbaarheid in Citrix NetScaler ADC/Gateway. Binnen enkele weken waren meer dan tweeduizend Citrix-servers wereldwijd geïnfecteerd. Bovendien werd deze code-injectiekwetsbaarheid al vroeg in 2023 actief uitgebuit door staatshackers, die de kwetsbaarheid gebruikten om te infiltreren in kritieke infrastructuur in de VS.

Een ander voorbeeld is CVE-2023-27997, een buffer-overflow-kwetsbaarheid in Fortinet FortiOS/FortiProxy SSL-VPN. Deze kwetsbaarheid maakte het mogelijk voor aanvallers om op afstand toegang te krijgen tot onbeveiligde systemen. Voor organisaties die bijvoorbeeld sterk afhankelijk waren (of zijn) van vpn’s, komt zo’n kwetsbaarheid dan ongelegen.

De kwetsbaarheden in producten zoals van Citrix, Cisco en Fortinet zijn met name problematisch omdat deze systemen veel voorkomen in bedrijfsnetwerken. Bedrijven lopen dan het risico dat aanvallers toegang krijgen tot vertrouwelijke gegevens, zoals klantinformatie of intellectueel eigendom. Daarnaast kunnen bedrijfsactiviteiten worden verstoord, bijvoorbeeld door ransomware-aanvallen of de uitval van kritieke it-systemen.

Patchen en monitoren

De cyberveiligheidsorganisaties benadrukken in hun rapport dat bedrijven steeds korter op de bal moeten spelen om hun systemen te beschermen tegen deze bedreigingen. ‘Allereerst is het cruciaal dat organisaties regelmatig softwareupdates en beveiligingspatches uitvoeren. Zeker voor systemen die bekendstaan als risicovol, zoals netwerkapparatuur’, waarschuwen ze. ‘Implementeer daarom een gecentraliseerd patchbeheersysteem’.

Daarnaast moeten organisaties investeren in proactieve monitoring en geavanceerde detectietools om verdachte activiteiten vroegtijdig op te merken en te beperken. Volgens Dickerson moeten organisaties niet alleen focussen op het patchen van bekende kwetsbaarheden, maar ook voorbereid zijn op nieuwe bedreigingen. ‘Het is van essentieel belang dat bedrijven trends in zero-day-aanvallen monitoren en continu hun beveiligingsstrategieën evalueren’, stelt hij. ‘Gebruik beveiligingstools zoals endpoint detection and response, firewalls voor webtoepassingen en netwerkprotocolanalyzers. En vraag je softwareleveranciers om hun secure-by-design-programma te bespreken’, adviseert hij.

Meer over

Cybersecurity

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    KPN

    Altijd beschikbare zorg-IT (KPN, IT&Care onderdeel van HumanTotalCare)
    Pijl naar rechts icoon

    Cegeka

    Van handmatig naar intelligent: AI‑automatisering bij NIBC
    Pijl naar rechts icoon

    Office EU

    Office EU: Alles-in-1 Office Software Suite, 100% Europees
    Pijl naar rechts icoon

    Office EU

    Office EU: Alles-in-1 Office Suite, 100% Europees
    Pijl naar rechts icoon

    Erasmus MC - Datahub

    Intensive care familiegesprekken begrijpelijk voor iedereen
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    hackers ai cybercrime
    Overheid

    Hackers dringen systemen ministerie van Financiën binnen

    Security & Awareness

    De Maeslantkering en digitale waterveiligheid

    Security & Awareness

    Kort: Kabinet moet zich wapenen tegen ai-cyberaanvallen, ‘stroopwafel-succes’ DNA Services (en meer)

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    Data & AI

    Autonome ai-agents verhogen cy­ber­drei­ging

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs