Return to overview
1 min leestijd

Security alert: Kritieke kwetsbaarheid GeoServer

1 min Leestijd
juni 7, 2023
Door: Piet Kerkhofs
image
Door: Piet Kerkhofs
7 maart 2024

Een kritieke kwetsbaarheid in GeoServer is opnieuw relevant geworden, omdat er recentelijk een hacktool is gepubliceerd die het mogelijk maakt de kwetsbaarheid te misbruiken. De kwetsbaarheid brengt een aanzienlijk risico met zich mee voor organisaties die nog niet de nodige patches van februari hebben doorgevoerd. Eye Security heeft onderzoek gedaan naar de kwetsbaarheid. Gemeenten, universiteiten en diverse andere instellingen bevinden zich onder de lijst van kwetsbare organisaties.

Onze hoogste prioriteit is de veiligheid van onze klanten. Daarom heeft ons Threat Intelligence-team onze klanten vanmorgen geïnformeerd over specifieke kwetsbare hosts, gebruikmakend van endpoint data en online kwetsbaarheidsscans van hun aanvalsoppervlak.

De impact van deze kwetsbaarheid reikt verder dan alleen het risico op ransomware-aanvallen. Hoewel het risico op ransomware beperkt blijft, bestaat er een grotere kans op datalekken, het verzamelen van inloggegevens en aanpassingen aan de website, wat aanzienlijke schade kan toebrengen aan de reputatie van jouw organisatie.Screenshot 2023-06-07 at 10-49-04-pngOm de veiligheid van jouw GeoServer-server te waarborgen, raden we je ten zeerste aan om direct actie te ondernemen. Volg deze stappen:

  1. Controleer of je GeoServer in jouw organisatie draait en controleer de versie. Je kunt doen door de openbare landingspagina van GeoServer te bezoeken en te zoeken naar "Deze GeoServer-instantie draait versie […]".
    1. Alle versies onder 2.21.4 (voor de 2.21.x-reeks) of 2.22.2 (voor de 2.22.x-reeks) zijn kwetsbaar.
    2. Bijvoorbeeld, versie 2.21.2 is kwetsbaar omdat ouder is dan 2.21.4. Patchen is daarom cruciaal.
  2. Als jouw server een kwetsbare versie draait, pas dan direct de beschikbare patch toe die sinds februari 2023 beschikbaar is.
    1. Ga naar https://geoserver.org/download/ voor de juiste instructies van GeoServer en raadpleeg hun documentatie via https://docs.geoserver.org/stable/en/user/installation/upgrade.html.
  3. Als patchen niet direct mogelijk is, overweeg dan om de server tijdelijk uit te schakelen om het risico op misbruik te minimaliseren, of overweeg het afsluiten van internettoegang via de edge firewall.

We begrijpen het belang van het beschermen van jouw gegevens en systemen. Daarom raden we je ten zeerste aan om dit risico zo snel mogelijk te mitigeren om mogelijke beveiligingsinbreuken te voorkomen.

Kwetsbare organisaties in Nederland, Duitsland en België.Screenshot 2023-06-07 at 11-12-56-pngMeer informatie en technische details over de kwetsbaarheid, vind je hier:

  • Hacktool: GitHub - GeoServer Hacking Tool
  • Officiële CVE (februari): CVE-2023-25157 - Common Vulnerabilities and Exposures

Onderneem vandaag nog actie om jouw GeoServer-server te beschermen en de veiligheid van de gegevens van jouw organisatie te waarborgen. Als je vragen hebt of hulp nodig hebt, neem gerust contact op met ons team.

Neem contact op

Benieuwd hoe we kunnen helpen?

Stuur ons een bericht
GET IN TOUCH
Share this article.