-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Update mechanisme Passwordstate gecompromitteerd
Advisory ID     : NCSC-2021-0370
Versie          : 1.01
Kans            : medium
CVE ID          :
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  (Remote) code execution (Administrator/Root rechten)
                  Spoofing
                  Toegang tot gevoelige gegevens
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20210429
Toepassing      : Clickstudios Passwordstate
Versie(s)       :
Platform(s)     :

Update
   Click Studio's maakt melding van een actieve spearphishing campagne
   die zich richt op gebruikers van Passwordstate. Zij worden benaderd
   door kwaadwillenden om alsnog een malafide update te installeren,
   dit naar aanleiding van eerdere berichtgeving over de compromittatie
   van het update mechanisme van Passwordstate. Zie de onderstaande
   pagina voor meer informatie:

   https://www.clickstudios.com.au/advisories
      /Incident_Management_Advisory-04-20210428.pdf

Beschrijving
   Click Studio's, de fabrikant van de Passwordstate, heeft bekend
   gemaakt dat het automatische update mechanisme is misbruikt om
   malafide bestanden ter download aan te bieden.

   Wanneer u voldoet aan deze criteria:
   - u gebruikt op dit moment versie 9.1 build 9117,
   - Passwordstate past automatisch updates toe,
   - en de updates zijn toegepast tussen 20 april 2021 20:33 (CEST) en
   22 april 2021 02:30 (CEST)
   dan heeft u mogelijk de malafide bestanden ontvangen. In dat geval
   is het ten zeerste aan te raden om alle wachtwoorde die in
   Passwordstate staan als gecompromiteerd te beschouwen. Deze dienen
   terstond aangepast te worden en systemen waar deze wachtwoorden
   gebruikt zijn extra te monitoren.

   Voor meer informatie inclusief Indicators of Compromise (IOCs):
   https://www.clickstudios.com.au/advisories
      /Incident_Management_Advisory-01-20210424.pdf
   https://www.clickstudios.com.au/advisories
      /Incident_Management_Advisory-02-20210425.pdf
   https://www.clickstudios.com.au/advisories
      /Incident_Management_Advisory-04-20210428.pdf
   https://www.csis.dk/newsroom-blog-overview/2021
      /moserpass-supply-chain/

Mogelijke oplossingen
   Er is geen nieuwe update beschikbaar. De malafide update bestanden
   zijn inmiddels niet meer toegankelijk.

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=MrEB
-----END PGP SIGNATURE-----