Het belang van regelmatig patchen

Het belang van regelmatig patchen

De berichten over dat er een nieuw lek gevonden is in een bepaald product, dat kan zowel hard- als software zijn, komen geregeld voor en met goede reden. Vaak zijn dit nieuwe lekken waar actief misbruik gemaakt van wordt gemaakt – met alle risico’s van dien. Dit soort lekken worden vaak ‘zero days’ genoemd, omdat ze heel nieuw zijn er er mogelijk nog geen update voor beschikbaar is.

Responsible disclosure

Als een security onderzoeker (ook wel eens white hat-hacker genoemd) een lek in een product vindt dan wordt dit vaak eerst aan de fabrikant gemeld zodat ze de tijd krijgen om dit op te lossen en een update vrij te geven, maar soms zijn deze lekken mogelijk al bekend bij criminelen of op het darkweb en dan heb je mogelijk een gapend gat in je beveiliging waar nog geen oplossing voor is.

Regelmatig patchen

In recente lekken van onder andere bijvoorbeeld Fortinet, Ivanti of Microsoft waren er al updates breed beschikbaar voordat het nieuws naar buiten werd gebracht over het lek. Hierdoor kun je, direct na het signaleren, het lek dichten door bijvoorbeeld de firmware van je firewall te updaten.

Patch Tuesday

Een bekende dag dat er veel updates uitkomen is de tweede dinsdag van elke maand, dit is de zogenaamde Patch Tuesday waarbij Microsoft updates uitgeeft naar het grote publiek. Deze updates zijn dan vaak in de bèta-kanalen (update rings) getest door een grote groep gebruikers en hier zijn de grootste issues al uit opgelost.

Mochten er kritieke beveiligingslekken zijn waarvoor updates nodig zijn dan zullen partijen als Microsoft natuurlijk niet wachten en er een out-of-band update voor vrijgeven, die dus buiten het reguliere schema wordt vrijgegeven.

Afwegingen maken

Wat ook belangrijk is bij het opstellen van een patching policy is om te zorgen dat de update wordt afgewogen, in sommige gevallen brengen deze updates nieuwe problemen met zich mee en kom je van de regen in de drup.
Soms zijn er ook mitigaties beschikbaar om het lek te dichten zonder dat je een update hoeft te installeren, een bekend voorbeeld hiervan is het uitschakelen van de SSLVPN modules van Fortinet als deze niet gebruikt worden voor bedrijfstoepassingen. Bijkomend voordeel hiervan is dat je meteen je attack surface kunt verkleinen, als het gebruikt wordt kan het ook moeilijker misbruikt worden.

Meer weten of benieuwd hoe bestendig jouw organisatie is?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Ransomware bende gebruikt webcam om systemen te versleutelen
    Ransomware bende gebruikt webcams om ransomware ongezien in een netwerk te verspreiden.
  • Malware vermomd als CAPTCHA-verificatie
    Nieuwe malware doet zich voor als een defecte CAPTCHA. Gebruikers volgen herstelinstructies, maar voeren zo onbewust malware uit.
  • Biometrische authenticatie & deepfakes
    Biometrische beveiliging is kwetsbaar door deepfakes. Geavanceerde AI kan vingerafdrukken, gezichten en stemmen nabootsen, wat serieuze risico’s oplevert.
  • Schaduw AI: innovatie & verborgen gevaren
    Het is in steeds meer software en oplossingen terug te vinden: AI. Binnen organisaties worden deze AI-oplossingen ook steeds meer als hulpmiddel gebruikt om diverse taken uit te oefenen zoals het genereren van teksten of zelfs hele presentaties. Maar wie gebruikt er AI binnen de organisatie en welke AI-oplossingen worden er ingezet?
  • Proof-of-concept exploit laat Windows Domain Controllers crashen
    Er is een proof-of-concept exploit uitgebracht welke misbruik maakt van het al gedichtte lek in Microsoft Windows onder noemer CVE-2024-49113. Door deze PoC kunnen kwetsbare Domain Controllers crashen en rebooten door een speciaal gefabriceerd LDAP-request te sturen.