Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
©

Populaire VPN-kwetsbaarheden na vijf jaar nog steeds met succes misbruikt

28 april 20254 minuten leestijdSecurity & AwarenessReliaQuest

Terwijl veel organisaties zich focussen op het patchen van de nieuwste zero-day kwetsbaarheden of zich richten op de nieuwste CVE’s die de krantenkoppen halen, maken aanvallers nog steeds met succes misbruik van meer dan vijf jaar oude VPN-kwetsbaarheden. Ook is 64% van de VPN-kwetsbaarheden direct gekoppeld aan ransomware-campagnes. Dit blijkt uit onderzoek van ReliaQuest, een leider in AI-gedreven security operations.

VPN’s zijn een gewild doelwit

VPN’s zijn een fundamenteel onderdeel van netwerkbeveiliging van organisaties wereldwijd. Ze bieden veilige externe toegang tot systemen, versleutelen gevoelige gegevens tijdens de overdracht en beschermen interne netwerken tegen ongeautoriseerde toegang. Juist omdat zoveel organisaties erop vertrouwen, zijn VPN’s een gewild doelwit voor cyberaanvallers. Met gestolen VPN-inloggegevens krijgen aanvallers toegang tot het hele digitale ecosysteem van een organisatie – van bestandsservers en databases tot interne applicaties en cloudomngevingen. Uit het onderzoek blijkt dat aanvallers actief misbruik maken van 51 bekende kwetsbaarheden (CVE’s) in toonaangevende VPN-producten, waaronder die van Fortinet, Ivanti, Cisco, SonicWall en Citrix. 

Vaak maken cybercriminelen misbruik van VPN-kwetsbaarheden door inloggegevens te stelen of door beheercontrole te krijgen. Deze twee tactieken overlappen elkaar vaak, waardoor aanvallers inloggegevens verzamelen én admin-toegang krijgen. Hiermee maximaliseren ze bereik en impact. Maar liefst 64% van de VPN-kwetsbaarheden zijn direct gekoppeld aan ransomware-campagnes, wat laat zien hoe cybercriminelen gestolen inloggegevens snel gebruiken om winst te maken. 

Twee populaire CVE-aanvallen

In het rapport worden twee kwetsbaarheden uitgebreider besproken die aanvallers gebruiken om VPN’s aan te vallen. Beide kwetsbaarheden hebben sinds hun ontdekking een EPSS-score (Exploit Prediction Scoring System) van 97%, waarmee ze in de top 3% staan van kwetsbaarheden waarvan de kans het grootst is dat ze binnen de komende 30 dagen worden uitgebuit. 

De eerste populaire kwetsbaarheid, CVE-2018-13379, is een vijf jaar oude path traversal-kwetsbaarheid in de VPN-apparaten van de FortiGate Secure Sockets Layer (SSL) van Fortinet. Veel VPN-systemen zijn nog niet gepatcht tegen oudere kwetsbaarheden, waardoor dit een vaste favoriet is voor het stelen van inloggegevens. Cybercriminelen krijgen direct toegang tot inloggegevens, zonder geavanceerde tools of expertise. Hiermee kunnen ze netwerken infiltreren, lateraal bewegen en waardevolle gegevens stelen. Het is eenvoudig, schaalbaar en direct waardevol. Voor beveiligingsteams is het extreem moeilijk om kwaadaardig gedrag te onderscheiden van normale activiteiten.

De tweede populaire kwetsbaarheid is CVE-2022-40684 in Fortinet FortiOS, FortiProxy en FortiManager network edge appliances. Aanvallers omzeilen authenticatie volledig, waardoor ze op beheerdersniveau toegang krijgen tot – en dus volledige beheercontrole hebben over – de getroffen apparaten. Er is geen geldige authenticatie nodig, waardoor aanvallers op afstand de controle over het apparaat kunnen overnemen. Ook krijgen ze controle over de netwerkinfrastructuur die het VPN voedt. Ze kunnen apparaatconfiguraties manipuleren, gevoelige gegevens stelen en schadelijke beleidsregels implementeren voor langdurige, onbeperkte toegang tot netwerken. 

Wat kunnen organisaties hiertegen doen?

Het patchen van systemen is de eerste belangrijke stap, maar aanvullende beveiliging is essentieel om diefstal van inloggegevens door misbruik van deze kwetsbaarheden te voorkomen.

– Implementeer netwerksegmentatie achter VPN-toegang: segmenteer het netwerk zodat VPN-gebruikers in een geïsoleerde omgeving terechtkomen, waar toegang tot kritieke systemen alleen wordt gegeven na extra verificatie. Zelfs als het VPN gecompromitteerd is, kunnen aanvallers dan niet lateraal bewegen. 
– Implementeer out-of-band secundaire verificatie: implementeer een apart authenticatiesysteem onafhankelijk van de FortiGate VPN, zoals hardware tokens of een multifactorauthenticatie (MFA)-oplossing die draait op een andere infrastructuur. Als aanvallers VPN-inloggegevens ontfutselen, kunnen ze deze niet gebruiken zonder de secundaire authenticatie. 
– Implementeer IP-gebaseerde toegangscontrole met roterende toelatingslijsten: omdat de exploit afhankelijk is van directe HTTP GET-verzoeken naar een kwetsbaar endpoint, moet de FortiGate VPN-toegang worden beperkt tot specifieke IP-bereiken die regelmatig worden geroteerd. Door de doelruimte voortdurend te veranderen, verstoor je geautomatiseerde mass-scanning tools. 
– Voer regelmatig configuratie-audits uit: aanvallers maken vaak gebruik van statische of verkeerd geconfigureerde instellingen, waardoor systemen nog lang na de eerste inbreuk kwetsbaar blijven. Door VPN-configuraties, gebruikersrollen, toegangsbeleid en API-logs regelmatig te controleren kunnen ongeautoriseerde wijzigingen, afwijkingen of kwaadaardig beleid worden ontdekt voordat deze verder worden misbruikt. 
– Dwing segmentatie van het netwerk af: door kritieke systemen te segmenteren en VPN-verkeer te isoleren kunnen aanvallen niet lateraal door het netwerk bewegen, waardoor de impact van een inbreuk wordt beperkt.
– Schakel robuuste API-bewaking in: door API-activiteit te monitoren op Fortinet-apparaten kunnen ongeautoriseerde acties worden gedetecteerd, zoals het aanmaken van admin-accounts of beleidswijzigingen. Met realtime waarschuwingen voor ongebruikelijke API-oproepen kunnen potentiële dreigingen snel worden geïdentificeerd, zodat je kunt reageren voordat aanvallers diepere toegang krijgen.  

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Pijl naar rechts icoon

    Hogeschool Windesheim

    Redesign your Future (Hogeschool Windesheim)
    Pijl naar rechts icoon

    BauWatch en Databalance

    Realtime beveiliging zonder downtime dankzij nieuwe dual-datacenters oplossing (BauWatch en Databalance)
    Pijl naar rechts icoon

    BauWatch en Databalance

    BauWatch transformeert naar een wendbare digitale organisatie met focus op AI (BauWatch en Databalance)
    Pijl naar rechts icoon

    Leroy van der Steenhoven, Databalance

    Leroy van der Steenhoven, Teamlead Networking (Databalance)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs