-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Update mechanisme Passwordstate gecompromitteerd Advisory ID : NCSC-2021-0370 Versie : 1.01 Kans : medium CVE ID : (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high (Remote) code execution (Administrator/Root rechten) Spoofing Toegang tot gevoelige gegevens Toegang tot systeemgegevens Uitgiftedatum : 20210429 Toepassing : Clickstudios Passwordstate Versie(s) : Platform(s) : Update Click Studio's maakt melding van een actieve spearphishing campagne die zich richt op gebruikers van Passwordstate. Zij worden benaderd door kwaadwillenden om alsnog een malafide update te installeren, dit naar aanleiding van eerdere berichtgeving over de compromittatie van het update mechanisme van Passwordstate. Zie de onderstaande pagina voor meer informatie: https://www.clickstudios.com.au/advisories /Incident_Management_Advisory-04-20210428.pdf Beschrijving Click Studio's, de fabrikant van de Passwordstate, heeft bekend gemaakt dat het automatische update mechanisme is misbruikt om malafide bestanden ter download aan te bieden. Wanneer u voldoet aan deze criteria: - u gebruikt op dit moment versie 9.1 build 9117, - Passwordstate past automatisch updates toe, - en de updates zijn toegepast tussen 20 april 2021 20:33 (CEST) en 22 april 2021 02:30 (CEST) dan heeft u mogelijk de malafide bestanden ontvangen. In dat geval is het ten zeerste aan te raden om alle wachtwoorde die in Passwordstate staan als gecompromiteerd te beschouwen. Deze dienen terstond aangepast te worden en systemen waar deze wachtwoorden gebruikt zijn extra te monitoren. Voor meer informatie inclusief Indicators of Compromise (IOCs): https://www.clickstudios.com.au/advisories /Incident_Management_Advisory-01-20210424.pdf https://www.clickstudios.com.au/advisories /Incident_Management_Advisory-02-20210425.pdf https://www.clickstudios.com.au/advisories /Incident_Management_Advisory-04-20210428.pdf https://www.csis.dk/newsroom-blog-overview/2021 /moserpass-supply-chain/ Mogelijke oplossingen Er is geen nieuwe update beschikbaar. De malafide update bestanden zijn inmiddels niet meer toegankelijk. Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYIquGuEs56R4sCd0AQpE+wwAtsP57dFnh+/F85CFQj1QMXWqDJMbxAVy qfkfqAPX4RJB/9Em3XZr3kUAWe1+/UoU8PhmRDhTf000VVpEJg8OwJxqjiab2Lxp Hk6uNU/IfBAzYZ2nfY7IkPgM1AeBO3Av/ycO7ocRQFQdji0aEDdPRlJ/afT4xsIQ oDqqQRkeK/eRnY0618LTNtiImjNnpbCSx00hMi6+d2Ynz543Q9Cwgp7wbrg4Sm5U Olxvb2OM+ktNpsZTCL5/NrUesWpeT+NRJdsa4Zvh1sKkjfdy/Gboa06q4Je1JYOH P7qFTETcu1RlUFN5jVEDwUaVP8FR17+3HlQtPCp27EU//AmoJ5PfH1XscuQxHP3q N88fhuJfPh4NvWrsGtjYc3SCBPA0YBEcJSoeU1Rhi0rHj25NCQN5x0KBNbcj0G3v N6nCKlfMHlKaKGBJC4TQn1+r7vykVvJ833Gfj888QxWfNzfVrjpLeocfR1sj7nqi qc3z7yfrqnDlWvQBtr2aiKBdkIABRhRf =MrEB -----END PGP SIGNATURE-----