Er is meer informatie bekend over de gelekte private keys van hard- en softwareleverancier MSI. Navraag wijst uit dat de gelekte Intel Boot Guard-keys van MSI zelf zijn en specifiek voor MSI-systemen worden gebruikt. Misbruik van de keys is daardoor beperkt tot aanvallen op systemen en moederborden die door MSI worden geleverd. Het is mogelijk dat moederborden van MSI zijn verwerkt in producten van andere leveranciers.
Misbruik
Om misbruik te maken is lokale toegang nodig tot de systemen. Dat maakt de kans op misbruik kleiner volgens het Nationaal Cyber Security Centrum (NCSC). Het is echter niet uit te sluiten dat de gelekte sleutels in gerichte aanvallen zullen worden ingezet. Bij het NCSC zijn geen signalen over misbruik van de gelekte keys bekend.
Advies blijft om de updates door te voeren die ter beschikking worden gesteld door MSI.
Meer informatie:
Update NCSC dd 10 mei
Beveiligingsadvies NCSC dd 10 mei
Oorspronkelijk bericht 8 mei 2023
Het Nationaal Cyber Security Centrum (NCSC) meldt dat er private keys van hard- en sofwareleveracier MSI zijn buitgemaakt bij een ransomware-aanval. Dit kan niet alleen impact hebben op de producten van MSI, maar ook op diverse andere hard- en softwareproducten.
MSI raadt gebruikers aan alleen updates uit te voeren die op de website van het bedrijf staan.
Het NCSC houdt de situatie in samenwerking met partners nauwlettend in de gaten en updatet het nieuwsbericht zodra er meer informatie of advies beschikbaar is.
Veilig digitaal ondernemen
Wil je als ondernemer of security verantwoordelijke meldingen van ernstige cyberdreigingen voor bedrijven in je mailbox ontvangen? Sluit je dan aan bij de DTC Community.
Ter ondersteuning van ondernemers is er ook een breed palet aan cybersecurity informatie en een gereedschapskist met cybertools. Testen of je de basis al op orde hebt? Doe de Basisscan Cyberweerbaarheid.