Cybercriminelen en AI aanvallen maken volop gebruik van verouderde Ivanti Connect Secure systemen
Reading in another language
Onderzoekers van de George Mason University hebben ontdekt dat Apple’s Find My-netwerk kan worden misbruikt om besmette bluetooth-apparaten te volgen. Het netwerk, bedoeld voor het lokaliseren van verloren Apple-apparaten en AirTags, kan misleid worden om bluetooth-apparaten als AirTags te beschouwen. Hierdoor kunnen kwaadwillenden de locatie van besmette apparaten nauwkeurig volgen.
De aanval, genaamd ‘nRootTag’, vereist dat een apparaat wordt geïnfecteerd met malware die bluetooth inschakelt en gegevens verstuurt. Apple-apparaten in de omgeving verzamelen vervolgens locatiegegevens en sturen deze naar Apple’s servers, waardoor de aanvallers het getraceerde apparaat kunnen volgen.
Apple werd al in juli 2024 op de hoogte gebracht van de kwetsbaarheid, maar een definitieve oplossing ontbreekt. Onderzoekers adviseren gebruikers om waakzaam te zijn bij apps die bluetooth-toestemming vragen en om onnodig ingeschakelde bluetooth uit te schakelen.
Amnesty International heeft ontdekt dat het forensische softwarebedrijf Cellebrite drie kwetsbaarheden in Android's USB-kerneldrivers heeft gebruikt om vergrendelde telefoons te ontgrendelen. Twee van deze kwetsbaarheden (CVE-2024-53197 en CVE-2024-50302) zijn nog niet door Android zelf gepatcht, maar wel in de Linux-kernel. De derde kwetsbaarheid (CVE-2024-53104) kreeg begin deze maand een beveiligingsupdate van Google, die echter geen details gaf over het misbruik.
Volgens experts bieden deze lekken een manier om fysieke toegang tot Android-apparaten te verkrijgen zonder extra toestemmingen. Amnesty stelt dat de kwetsbaarheden al sinds 2024 worden misbruikt en benadrukt het risico van verouderde USB-drivers in de Linux-kernel. De organisatie roept Android-leveranciers op om hun beveiligingsmaatregelen te verbeteren en het risico van USB-exploits te minimaliseren.
Dit incident onderstreept hoe beveiligingslekken in Android en Linux door gespecialiseerde tools kunnen worden misbruikt voor digitale forensische doeleinden.
De Amerikaanse cybersecurityorganisatie CISA heeft overheidsinstanties opgeroepen hun systemen te beveiligen tegen cyberaanvallen die misbruik maken van kwetsbaarheden in Windows en Cisco-apparatuur. Twee ernstige beveiligingslekken zijn als actief geëxploiteerd gemarkeerd.
De eerste kwetsbaarheid (CVE-2023-20118) treft bepaalde Cisco VPN-routers en stelt aanvallers in staat om op afstand commando's uit te voeren. Dit kan worden misbruikt in combinatie met een eerdere kwetsbaarheid (CVE-2023-20025) om volledige controle over het apparaat te krijgen. De tweede kwetsbaarheid (CVE-2018-8639) betreft een zwakke plek in het Win32k-systeem van Windows, waarmee lokale aanvallers hun rechten kunnen verhogen en mogelijk volledige toegang tot het systeem kunnen verkrijgen.
CISA heeft de kwetsbaarheden toegevoegd aan de lijst van bekende geëxploiteerde beveiligingslekken en eist dat Amerikaanse overheidsinstanties hun systemen uiterlijk 23 maart beveiligen. Microsoft en Cisco hebben nog geen updates uitgebracht naar aanleiding van de waarschuwing.
Broadcom heeft drie beveiligingslekken in verschillende VMware-producten gedicht die actief werden misbruikt voordat de patches beschikbaar waren. De kwetsbaarheden stellen aanvallers in staat om vanuit een virtual machine toegang te krijgen tot de onderliggende hypervisor, de software die virtuele machines beheert.
De gevaarlijkste kwetsbaarheid (CVE-2025-22224) maakt het mogelijk om via een zogeheten out-of-bounds write-aanval schadelijke code uit te voeren op de hostmachine. Deze fout heeft een kritieke impactscore van 9.3 op een schaal van 10. De andere twee kwetsbaarheden kunnen geheugenlekken veroorzaken en de sandbox-beveiliging omzeilen.
De beveiligingslekken bevinden zich in VMware ESXi, Workstation, Fusion, Cloud Foundation en Telco Cloud Platform. Broadcom roept klanten op om de beveiligingsupdates zo snel mogelijk te installeren om misbruik te voorkomen. De kwetsbaarheden werden ontdekt door het Microsoft Threat Intelligence Center, maar details over de aanvallen zijn niet vrijgegeven.
Een recent ontdekt beveiligingslek in browsers maakt het mogelijk om passkeys te phishen via bluetooth. Mozilla heeft inmiddels een update voor Firefox uitgebracht om dit probleem te verhelpen. De kwetsbaarheid (CVE-2024-9956) zat in de Web Authentication-standaard en was eerder al gepatcht in Google Chrome en Apple Safari.
Het lek stelt aanvallers in staat om, binnen bluetooth-bereik, een slachtoffer ongemerkt zijn passkey te laten gebruiken om hen toegang te geven tot een account. Dit gebeurt via een malafide website die een FIDO-authenticatieverzoek start. Door middel van een valse QR-code kan een hacker in de buurt van het slachtoffer dit proces manipuleren.
Onderzoekers waarschuwen dat deze aanvalsmethode bijvoorbeeld op luchthavens gebruikt kan worden, waar mensen vaak inloggen op openbare wifi-netwerken. Gelukkig hebben de grote browserontwikkelaars snel updates uitgerold om het probleem aan te pakken.
Een kwetsbaarheid in Cisco Webex for BroadWorks maakt het mogelijk dat inloggegevens van gebruikers kunnen lekken. Hierdoor kan een aanvaller zich voordoen als de gebruiker en mogelijk toegang krijgen tot gevoelige informatie. Dit probleem ontstaat wanneer 'unsecure transport' is ingeschakeld voor SIP-communicatie, waardoor inloggegevens in de headers zichtbaar kunnen worden.
Cisco heeft inmiddels een update uitgebracht en adviseert gebruikers om de applicatie te herstarten en hun wachtwoorden aan te passen om misbruik te voorkomen. De kwetsbaarheid treedt alleen op in een Windowsomgeving. Er zijn geen meldingen dat het lek al is misbruikt, maar gebruikers wordt aangeraden direct actie te ondernemen.
Eerder werd bekend dat Cisco Webex ook metadata van overheden en bedrijven had gelekt. Dit benadrukt opnieuw het belang van regelmatige beveiligingsupdates en zorgvuldige configuratie van software.
GitLab heeft een beveiligingsupdate uitgebracht om meerdere ernstige kwetsbaarheden te verhelpen, waaronder cross-site scripting (XSS) en autorisatie-omzeiling. De gevaarlijkste kwetsbaarheid (CVE-2025-0475) heeft een CVSS-score van 8.7 en stelt aanvallers met lage rechten in staat om schadelijke scripts uit te voeren in de browser van een gebruiker. Dit kan leiden tot het stelen van gegevens of manipulatie van inhoud.
Andere kwetsbaarheden, zoals CVE-2025-0555 en CVE-2024-8186, maken eveneens XSS-aanvallen mogelijk, terwijl CVE-2024-10925 een ongeautoriseerde toegang tot beveiligingsbeleid toestaat. De impact is groot, vooral op de vertrouwelijkheid en integriteit van gegevens.
Gebruikers worden dringend geadviseerd om hun GitLab-installaties bij te werken naar versies 17.9.1, 17.8.4 of 17.7.6 om misbruik te voorkomen. Daarnaast is het belangrijk om verdachte activiteiten te monitoren en snel te reageren bij een mogelijke inbraak.
Meer dan 37.000 wereldwijd toegankelijke VMware ESXi-servers zijn kwetsbaar voor CVE-2025-22224, een ernstig beveiligingslek dat momenteel actief wordt misbruikt. Dit lek stelt kwaadwillenden met administratieve toegang tot een virtuele machine in staat om de sandbox te omzeilen en code uit te voeren op de hostserver.
De kwetsbaarheid werd ontdekt door Microsoft Threat Intelligence en wordt al enige tijd als een zero-day misbruikt. Broadcom, de eigenaar van VMware, heeft op 4 maart 2025 een beveiligingsupdate uitgebracht, samen met patches voor twee andere gerelateerde kwetsbaarheden.
Het Amerikaanse cybersecurityagentschap CISA heeft overheidsinstanties en organisaties tot 25 maart 2025 de tijd gegeven om hun systemen bij te werken of het gebruik van de getroffen software stop te zetten. Omdat VMware ESXi breed wordt ingezet in IT-infrastructuren, heeft deze kwetsbaarheid wereldwijd impact. Er zijn momenteel geen tijdelijke oplossingen beschikbaar, waardoor het installeren van de updates essentieel is om misbruik te voorkomen.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in Kibana-versies 8.15.0 tot 8.17.2, bekend als CVE-2025-25012. Deze kwetsbaarheid, veroorzaakt door prototypepollutie, stelt aanvallers in staat om ongeautoriseerde code uit te voeren op getroffen systemen. Dit kan leiden tot datalekken, systeemcompromittatie en operationele verstoringen. In de kwetsbare versies kunnen zelfs gebruikers met minimale toegang ('Viewer') deze kwetsbaarheid misbruiken. In de versies 8.17.1 en 8.17.2 vereist misbruik wel verhoogde gebruikersrechten. Het Centrum voor Cyberbeveiliging van België adviseert met klem om de nieuwste updates te installeren, na grondige tests, en om de monitoringcapaciteiten te verhogen om verdachte activiteiten tijdig te detecteren. Hoewel het installeren van de updates bescherming biedt tegen toekomstige aanvallen, verhelpt het geen eerdere compromitteringen.
NAS-apparaten van QNAP waren kwetsbaar door een beveiligingslek in de ingebouwde Helpdesk-app. Deze applicatie stelt gebruikers in staat om problemen met hun systeem te melden en biedt de mogelijkheid voor remote support. Door een fout in de certificaatcontrole konden aanvallers mogelijk toegang krijgen tot het systeem en de veiligheid in gevaar brengen. Dit probleem betrof alleen apparaten waar de Helpdesk-app was ingeschakeld.
QNAP heeft een beveiligingsupdate uitgebracht die deze kwetsbaarheid verhelpt. Gebruikers wordt aangeraden om hun Helpdesk-app te updaten naar versie 3.3.3 of hoger om risico’s te minimaliseren. Dit incident onderstreept het belang van regelmatige software-updates en het beperken van externe toegang tot systemen om beveiligingsrisico’s te verkleinen.
De populaire Python JSON Logger bevat een kwetsbaarheid die kan leiden tot remote code execution (RCE) door een ontbrekende afhankelijkheid. Deze afhankelijkheid, msgspec-python313-pre, werd verwijderd door de eigenaar, waardoor cybercriminelen het pakket onder dezelfde naam konden registreren en zo toegang konden krijgen tot systemen die afhankelijk waren van deze bibliotheek. Hoewel er nog geen kwaadwillende activiteiten zijn waargenomen, kunnen misbruiken van deze kwetsbaarheid ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. Het is daarom essentieel om de Logger Python package te patchen en de afhankelijkheid msgspec-python313-pre te verwijderen uit alle projecten. Versie 3.3.0 bevat de noodzakelijke beveiligingsupdates. Organisaties wordt aangeraden hun systemen goed te monitoren en verdachte activiteiten direct te rapporteren.
Een ernstige beveiligingskwetsbaarheid is ontdekt in de WordPress Fresh Framework-plugin versie 1.70.0 en ouder. De kwetsbaarheid, geregistreerd als CVE-2025-26936, maakt het mogelijk voor aanvallers om op afstand kwaadaardige code uit te voeren. Dit komt door een fout in de manier waarop de plugin code genereert en verwerkt, waardoor onbevoegde toegang mogelijk is.
Met een CVSS-score van 10 wordt deze kwetsbaarheid als zeer kritiek beschouwd. Websites die deze plugin gebruiken, lopen groot risico op overname door kwaadwillenden. Gebruikers wordt dringend geadviseerd de plugin onmiddellijk te updaten of, indien geen beveiligingsupdate beschikbaar is, deze uit te schakelen en een alternatief te zoeken.
Deze kwetsbaarheid benadrukt opnieuw het belang van regelmatige updates en monitoring van gebruikte plugins om beveiligingsrisico’s te minimaliseren. Website-eigenaren en beheerders moeten waakzaam blijven en preventieve maatregelen nemen om hun systemen te beschermen tegen dergelijke bedreigingen.
Edimax heeft bevestigd dat er geen beveiligingsupdate zal komen voor de Edimax IC-7100 IP-camera, die al meer dan tien jaar niet meer wordt verkocht. De kwetsbaarheid, die door cybercriminelen actief wordt misbruikt, stelt aanvallers in staat om op afstand code uit te voeren op de camera's. Het product wordt niet meer ondersteund, aangezien de ontwikkelomgeving en de broncode niet langer beschikbaar zijn. Edimax adviseert gebruikers van de verouderde camera om deze niet direct aan het internet te verbinden, het standaard wachtwoord te veranderen en regelmatig de toegangslogs te controleren. Het is een waarschuwing voor het risico van het blijven gebruiken van legacy apparaten zonder beveiligingsupdates.
Apple heeft een ernstig beveiligingslek in WebKit gedicht dat actief werd misbruikt bij doelgerichte aanvallen op specifieke personen. Het lek, bekend als CVE-2025-24201, stelde aanvallers in staat om via schadelijke webcontent de WebKit-sandbox te omzeilen. Apple ontdekte de kwetsbaarheid zelf en heeft geen verdere details vrijgegeven over de aanvallen of doelwitten.
WebKit is de browser-engine die verplicht wordt gebruikt door alle browsers op iOS en iPadOS, waardoor een dergelijk lek grote impact kan hebben. De kwetsbaarheid trof oudere iOS-versies en is inmiddels verholpen in iOS en iPadOS 18.3.2, macOS Sequoia 15.3.2 en Safari 18.3.1 voor macOS Ventura en Sonoma.
Eerder waarschuwde Apple al voor een ander beveiligingslek dat eveneens werd ingezet bij zeer geavanceerde aanvallen. Dit benadrukt opnieuw de noodzaak om apparaten up-to-date te houden en software-updates zo snel mogelijk te installeren.
Op 11 maart 2025 waarschuwde Zoom voor meerdere kwetsbaarheden in hun Workplace Apps, die ernstige risico’s voor gebruikers kunnen veroorzaken. Deze kwetsbaarheden, waaronder CVE-2025-27439, CVE-2025-27440 en CVE-2025-0151, kunnen leiden tot privilege-escalatie, waarbij een aanvaller zijn toegangsniveau kan verhogen zonder hoge rechten te hebben. Daarnaast kan CVE-2025-0150 leiden tot een Denial of Service (DoS), wat de beschikbaarheid van de applicatie verstoort. De kwetsbaarheden bevinden zich in de Zoom-applicaties voor desktop en mobiele apparaten (Windows, macOS, Linux, iOS en Android), evenals in de Zoom VDI-client en de Meeting SDK. De Belgische Cybersecurity Centrum raadt dringend aan om de laatste updates te installeren om het risico op misbruik te verkleinen en waarschuwt voor verhoogde monitoring van verdachte activiteiten.
Duizenden TP-Link Archer-routers met een kwetsbaarheid (CVE-2023-1389) worden misbruikt door een nieuw botnet genaamd Ballista. Deze routers, die via internet bereikbaar zijn, bevatten een beveiligingslek dat aanvallers in staat stelt om op afstand commando’s uit te voeren via de webinterface. Hierdoor kunnen ze malware installeren en de apparaten onderdeel maken van een botnet.
Eerder werd dezelfde kwetsbaarheid al benut door de Mirai-malware en Condi-malware, die besmette routers inzetten voor DDoS-aanvallen. Hoewel TP-Link sinds april 2023 firmware-updates aanbiedt om het lek te dichten, zijn wereldwijd nog steeds ruim zesduizend kwetsbare apparaten online te vinden. Het Ballista-botnet richt zich, net als zijn voorgangers, op het infecteren van routers en het uitvoeren van grootschalige cyberaanvallen.
Gebruikers van TP-Link Archer-routers wordt aangeraden om hun firmware onmiddellijk bij te werken om misbruik te voorkomen.
Facebook waarschuwt voor een ernstige kwetsbaarheid in de open-source lettertypebibliotheek FreeType, die in alle versies tot 2.13 aanwezig is. De fout, geregistreerd als CVE-2025-27363 en beoordeeld met een hoge ernstscore van 8.1, maakt het mogelijk voor aanvallers om willekeurige code uit te voeren. FreeType wordt breed gebruikt in Linux, Android, game-engines en andere platforms, waardoor de impact van de kwetsbaarheid groot is.
De kwetsbaarheid ontstaat door een fout in de verwerking van bepaalde lettertypebestanden, wat kan leiden tot een buffer overflow en mogelijk misbruik door kwaadwillenden. Facebook meldt dat de fout actief wordt uitgebuit en adviseert ontwikkelaars en systeembeheerders dringend om te updaten naar FreeType 2.13.3.
Hoewel de kwetsbare versie al twee jaar oud is, blijven oudere bibliotheken vaak langdurig in softwareprojecten aanwezig, wat het risico vergroot. Snelle actie is daarom essentieel om systemen te beschermen tegen mogelijke aanvallen.
GitLab heeft een kritieke kwetsbaarheid ontdekt waarmee aanvallers in bepaalde gevallen de authenticatie kunnen omzeilen. De kwetsbaarheid treft systemen die gebruikmaken van SAML SSO-authenticatie via de ruby-saml library. Deze bevat twee ernstige beveiligingsfouten, CVE-2025-25291 en CVE-2025-25292, die een aanvaller in staat stellen om zich als een andere gebruiker voor te doen. Dit vereist echter dat de aanvaller al toegang heeft tot een gecompromitteerd gebruikersaccount.
GitLab heeft beveiligingsupdates uitgebracht om het probleem te verhelpen en adviseert organisaties deze zo snel mogelijk te installeren. Als dat niet direct mogelijk is, wordt aangeraden om tweefactorauthenticatie (2FA) in te schakelen, de SAML two-factor bypass optie uit te schakelen en te zorgen dat beheerders nieuwe gebruikers handmatig goedkeuren.
Het lek vormt een serieus risico voor organisaties die GitLab gebruiken, vooral als er geen aanvullende beveiligingsmaatregelen zijn getroffen.
Bij de cryptobeurs Bybit is ongeveer 1,5 miljard dollar aan ether gestolen. Dit was mogelijk doordat drie directeuren een frauduleuze transactie niet goed controleerden. Bybit gebruikte een multisig wallet die extra kwetsbaar bleek. Aanvallers wisten via een geïnfecteerde laptop van een ontwikkelaar malafide JavaScript toe te voegen aan de website van de walletprovider.
Toen Bybit een transactie uitvoerde, manipuleerde de schadelijke code de weergave ervan, waardoor de directeuren een andere transactie goedkeurden dan ze dachten. Dit gaf de aanvallers controle over de wallet, waarna het geld werd overgemaakt naar hun eigen adressen.
Volgens experts had een hardwarematige wallet met betere verificatiemethoden deze aanval kunnen voorkomen. Ook zou JavaScript-pinning mogelijk hebben geholpen. De aanval benadrukt het belang van strikte controleprocedures bij transacties en het gebruik van extra beveiligingsmaatregelen om dergelijke diefstallen te voorkomen.
Juniper Networks heeft een kritieke kwetsbaarheid in zijn Junos OS opgelost die door Chinese hackers werd misbruikt om routers te infiltreren. De zwakke plek (CVE-2025-21590) maakte het mogelijk voor aanvallers met hoge privileges om schadelijke code uit te voeren en de integriteit van de apparaten te compromitteren. De aanval richtte zich op verschillende Juniper-apparaten, waaronder de NFX-, SRX-, EX-, QFX-, ACX- en MX-Series.
Een rapport onthulde dat Chinese cyberspionnen de kwetsbaarheid sinds 2024 gebruikten om achterdeuren in Juniper-routers te installeren. Deze malwarecampagne werd toegeschreven aan een geavanceerde spionagegroep die eerder zero-day exploits tegen netwerkinfrastructuur gebruikte.
Juniper adviseert klanten dringend om hun systemen te updaten naar de nieuwste beveiligde versie en maatregelen te nemen om ongeautoriseerde toegang te beperken. Ook de Amerikaanse overheidsinstantie CISA heeft de kwetsbaarheid op de lijst van actief uitgebuite beveiligingslekken geplaatst en eist dat overheidsinstanties hun systemen vóór 3 april beveiligen.
Op 12 maart 2025 bracht Cisco vijf waarschuwingen uit over zes kwetsbaarheden in de Cisco IOS XR-software voor de ASR 9000-serie routers. Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om verstoring van de dienst (Denial of Service) te veroorzaken. Sommige kwetsbaarheden kunnen zelfs leiden tot privilege-escalatie, waarbij een aanvaller toegang kan krijgen tot root- of beheerdersrechten. De kwetsbaarheden stellen zowel lokale als remote aanvallers in staat om systemen te beïnvloeden zonder dat er hoge rechten of gebruikersinteractie nodig zijn. De impact is vooral groot op de beschikbaarheid van de systemen, maar heeft geen invloed op vertrouwelijkheid of integriteit. Het wordt sterk aanbevolen om de kwetsbare systemen onmiddellijk te patchen om misbruik te voorkomen en de netwerkbeveiliging te verbeteren.
Bron:
In het afgelopen jaar zijn 7.966 nieuwe kwetsbaarheden ontdekt binnen het WordPress-ecosysteem, een stijging van 34% ten opzichte van het jaar ervoor. Vooral plugins van derde partijen blijken een zwakke plek, aangezien 96% van de beveiligingsproblemen daarin werd aangetroffen. Slechts een fractie van de kwetsbaarheden zat in WordPress zelf. Het aantal ernstige beveiligingslekken nam daarnaast met 11% toe.
Uit het onderzoek blijkt ook dat veel ontwikkelaars beveiligingslekken openbaar maken voordat ze deze dichten, wat risico’s met zich meebrengt. Dit kan in strijd zijn met de Europese Cyber Resilience Act, die vanaf 2026 nieuwe eisen stelt aan softwarebeveiliging. Experts waarschuwen dat ontwikkelaars hun werkwijze moeten aanpassen om te voldoen aan deze regelgeving en om gebruikers beter te beschermen tegen cyberdreigingen.
Onderzoekers hebben meerdere beveiligingslekken ontdekt in het Xperience CMS van Kentico. Deze kwetsbaarheden maken het mogelijk om authenticatie te omzeilen en op afstand kwaadaardige code uit te voeren. De problemen treffen implementaties waarbij de Staging Service is uitgeschakeld en authenticatie via gebruikersnaam en wachtwoord is ingeschakeld.
Een van de kwetsbaarheden maakt het mogelijk om zonder geldige inloggegevens toegang te krijgen door SOAP-verzoeken te manipuleren. Een andere fout stelt aanvallers in staat om in te loggen met alleen een gebruikersnaam, zonder wachtwoord. Zodra onbevoegde toegang is verkregen, kan een derde kwetsbaarheid worden misbruikt om bestanden naar de server te schrijven en code uit te voeren.
Kentico heeft de kwetsbaarheden in recente updates verholpen. Gebruikers wordt aangeraden hun systemen zo snel mogelijk bij te werken om misbruik te voorkomen.
Er zijn ernstige kwetsbaarheden ontdekt in GitLab Community Edition (CE) en Enterprise Edition (EE) die kunnen leiden tot remote code execution (RCE) en authentication bypass. De meest kritieke kwetsbaarheid (CVE-2025-27407) heeft een ernstscore van 9.0 en stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren. Dit kan de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar brengen. Daarnaast maken twee andere kwetsbaarheden (CVE-2025-25291 en CVE-2025-25292) het mogelijk om authenticatie te omzeilen, wat toegang kan geven tot gevoelige gegevens.
Er zijn op dit moment geen aanwijzingen dat deze kwetsbaarheden actief worden misbruikt. GitLab heeft updates uitgebracht om de problemen op te lossen in versies 17.9.2, 17.8.5 en 17.7.7. Het wordt sterk aangeraden om deze patches zo snel mogelijk te installeren en systemen extra te monitoren op verdachte activiteiten.
Een ernstig beveiligingslek in de MegaRAC Baseboard Management Controller (BMC)-software van American Megatrends International stelt aanvallers in staat servers over te nemen of onbruikbaar te maken. Deze software wordt gebruikt door meerdere serverfabrikanten en is cruciaal voor externe serverbeheerfuncties.
De kwetsbaarheid, bekend als CVE-2024-54085, kan zonder authenticatie worden misbruikt, waardoor aanvallers op afstand volledige controle kunnen krijgen. Dit kan leiden tot malware-infecties, firmware-manipulatie en zelfs fysieke schade aan servers. Onderzoek toont aan dat wereldwijd meer dan 1.000 servers mogelijk blootgesteld zijn aan deze dreiging.
Hoewel er nog geen bekende aanvallen zijn die misbruik maken van deze kwetsbaarheid, wordt beheerders dringend geadviseerd om de recent uitgebrachte beveiligingsupdates te installeren. Het niet toepassen van de patches kan leiden tot ernstige beveiligingsrisico’s en permanente schade aan de getroffen systemen.
Apple heeft een belangrijke kwetsbaarheid verholpen in de Passwords-app op iOS 18.2. De app verstuurde onversleutelde verzoeken voor logo's en iconen van websites die gekoppeld zijn aan opgeslagen inloggegevens, waardoor gebruikers blootgesteld werden aan phishingaanvallen. Cybercriminelen die zich op hetzelfde wifi-netwerk bevinden, zoals in een café of hotel, kunnen hierdoor onbewuste slachtoffers naar valse websites leiden om inloggegevens te stelen. De kwetsbaarheid, aangeduid als CVE-2024-44276, werd ontdekt door appontwikkelaar Mysk. De update is beschikbaar voor apparaten zoals de iPhone XS en nieuwer, verschillende iPad-modellen en iPad mini vanaf de vijfde generatie. Apple adviseert gebruikers om hun apparaat zo snel mogelijk bij te werken naar de nieuwste iOS-versie om zich tegen deze dreiging te beschermen.
WhatsApp heeft een kritieke kwetsbaarheid in hun systeem gepatcht, die werd misbruikt door de Paragon spyware om gevoelige gegevens van gebruikers te verzamelen. Deze zogenaamde 'zero-click' kwetsbaarheid stelde aanvallers in staat om via een onschuldige PDF in een WhatsApp-groep de spyware automatisch op Android-apparaten te installeren. Zodra de spyware was geïnstalleerd, kon deze berichten apps op de apparaten van de slachtoffers compromitteren. De aanvallen richtten zich voornamelijk op journalisten en activisten, met name in Italië. WhatsApp heeft de kwetsbaarheid eind vorig jaar verholpen zonder dat gebruikers een update hoefden te installeren. Het bedrijf heeft ook contact opgenomen met de slachtoffers van de aanvallen. Paragon, de ontwikkelaar van de spyware, verkoopt zijn technologie aan overheden, waaronder die van democratische landen. De ontdekking benadrukt de zorg over spyware en het belang van het verantwoordelijk houden van dergelijke bedrijven.
IBM AIX 7.2 en 7.3 versies vertonen twee ernstige kwetsbaarheden (CVE-2024-56346 en CVE-2024-56347), die een remote code execution mogelijk maken via de NIM-master en nimsh-service met SSL/TLS. Deze kwetsbaarheden kunnen aanvallers in staat stellen om op afstand kwaadaardige code uit te voeren, wat kan leiden tot volledige controle over getroffen apparaten. Ze kunnen ook privileges escaleren, malware installeren, gegevens stelen of beschadigen, en services verstoren, wat ernstige gevolgen heeft voor de beschikbaarheid, vertrouwelijkheid en integriteit van systemen. Het is essentieel om snel updates te installeren na grondige tests om deze kwetsbaarheden te verhelpen. Organisaties wordt ook aangeraden om hun monitoringsystemen te versterken om verdachte activiteiten tijdig op te sporen.
Er is een ernstige kwetsbaarheid ontdekt in meerdere versies van Synology BeeStation Manager (BSM), Synology DiskStation Manager (DSM) en Synology Unified Controller (DSMUC). Deze kwetsbaarheid kan door cybercriminelen worden misbruikt om op afstand willekeurige code uit te voeren, wat kan leiden tot volledige controle over het apparaat. Hierdoor kunnen aanvallers bijvoorbeeld malware installeren, gevoelige gegevens stelen, of diensten verstoren. De kwetsbaarheid ontstaat door een foutieve codering van uitvoer in de systeemplugin. Dit kan leiden tot een escalatie van de privileges en uiteindelijk tot compromittering van het gehele netwerk of verbonden apparaten. Het is essentieel dat gebruikers van de getroffen versies onmiddellijk de beschikbare updates installeren om hun systemen te beschermen tegen mogelijke aanvallen. Organisaties wordt aangeraden om hun monitoringsystemen te versterken en verdachte activiteiten snel te detecteren.
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft drie nieuwe kwetsbaarheden toegevoegd aan haar "Known Exploited Vulnerabilities Catalog". Deze kwetsbaarheden worden actief misbruikt door aanvallers. De eerste betreft een beveiligingslek in de Edimax IC-71000 IP-camera's (CVE-2025-1316), waarmee aanvallers commando's kunnen injecteren. De tweede kwetsbaarheid (CVE-2024-48248) zit in de back-upsoftware van Nakivo, waardoor aanvallers toegang krijgen tot back-ups en inloggegevens kunnen stelen. De laatste kwetsbaarheid (CVE-2017-12637) bevindt zich in SAP NetWeaver en maakt het mogelijk om bestanden te lezen via een zogeheten directory traversal-aanval. Deze kwetsbaarheden worden als ernstig beoordeeld en vereisen dringende updates of mitigaties om verdere aanvallen te voorkomen.
Veeam Backup & Replication bevat twee kwetsbaarheden die aanvallers in staat stellen om op afstand code uit te voeren. Deze lekken kunnen worden misbruikt door gebruikers binnen de lokale gebruikersgroep van een Windows-host, en als de server aan een domein is toegevoegd, kunnen ook domeingebruikers de kwetsbaarheden uitbuiten. De kwetsbaarheden zijn gerelateerd aan een probleem in de deserialisatiemechanismen van Veeam, waarbij gebruik wordt gemaakt van een blacklist om deserialisatieproblemen te blokkeren. Dit zou in plaats daarvan een whitelist moeten zijn, aldus beveiligingsonderzoekers. De lekken kunnen relatief eenvoudig worden gevonden door de codebase van Veeam te onderzoeken. Hoewel authenticatie vereist is om de kwetsbaarheden uit te buiten, zijn de vereisten voor authenticatie zwak, waardoor de risico's groot zijn. Een patch is beschikbaar in versie 12.3.1 van Veeam Backup & Replication.
Google heeft onlangs twee kwetsbaarheden opgelost in de webbrowser Chrome. Een van deze kwetsbaarheden betreft een 'use-after-free'-fout in Google Lens. Dit type kwetsbaarheid ontstaat wanneer een programma probeert toegang te krijgen tot geheugen dat al is vrijgegeven, wat kan leiden tot onvoorspelbaar gedrag of beveiligingsproblemen. Het gaat om een kritiek lek, aangeduid als CVE-2025-2476, dat begin maart werd gerapporteerd door de beveiligingsonderzoeker SungKwon Lee van Enki Whitehat. Hoewel Google de details van de kwetsbaarheden niet volledig heeft gedeeld, is het belangrijk om de update te installeren om je systeem te beschermen tegen mogelijke aanvallen.
De baseboard management controller (BMC) firmware van AMI vertoont een ernstige kwetsbaarheid die aanvallers in staat stelt om de authenticatie te omzeilen en toegang te krijgen tot servers. Deze kwetsbaarheid, die verschillende serverfabrikanten treft, zoals Asus, Asrock, HPE en Lenovo, werd ontdekt door het bedrijf Eclypsium. Het BMC-systeem biedt beheerders de mogelijkheid om servers op afstand te monitoren en aan te sturen, waaronder het updaten van firmware en het installeren van besturingssystemen. Door deze kwetsbaarheid kunnen aanvallers onder andere malware verspreiden, de firmware aanpassen en zelfs fysieke schade veroorzaken door voltages te manipuleren. AMI heeft inmiddels een patch uitgebracht om het probleem te verhelpen, maar het is aan de fabrikanten om deze updates aan hun klanten beschikbaar te stellen. Zowel HPE als Lenovo hebben de patches inmiddels uitgerold.
De populaire WordPress-beveiligingsplugin WP Ghost vertoont een ernstige kwetsbaarheid die aanvallers in staat stelt op afstand code uit te voeren en servers over te nemen. De fout, met een CVSS-score van 9,6, kan de volledige controle over een website mogelijk maken. Het probleem zit in de functie 'showFile()', waar onvoldoende inputvalidatie plaatsvond, waardoor aanvallers kwaadaardige bestanden konden opnemen via gemanipuleerde URL-paden. Dit probleem doet zich voor in alle versies van WP Ghost tot en met 5.4.01. De kwetsbaarheid werd ontdekt door een onderzoeker in februari 2025, waarna de ontwikkelaars snel een patch uitbrachten in versie 5.4.02. Gebruikers wordt aangeraden om snel bij te werken naar deze versie om de aanvalsmogelijkheden te verminderen.
Er is een ernstige kwetsbaarheid ontdekt in Veeam Backup & Replication die kan leiden tot onterecht uitvoeren van code door geauthenticeerde domeingebruikers. Deze kwetsbaarheid maakt gebruik van een onvoldoende mechanisme voor het valideren van domeinnamen, waardoor aanvallers ongeautoriseerde opdrachten op het systeem kunnen uitvoeren. Dit kan niet alleen de back-upprocessen verstoren, maar ook gevoelige gegevens blootstellen, wat aanzienlijke operationele gevolgen kan hebben. Het wordt dringend aanbevolen om snel de beschikbare patches te installeren na grondige tests om de systemen te beschermen. Organisaties wordt tevens aangeraden hun monitoringsystemen te verbeteren om verdachte activiteiten snel te detecteren en een incidentmelding te doen als er een inbraak wordt gedetecteerd.
QNAP heeft de backupsoftware Nakivo Backup & Replication uit het App Center verwijderd vanwege een ernstige kwetsbaarheid die actief wordt misbruikt. Via deze kwetsbaarheid kunnen aanvallers willekeurige bestanden uitlezen op het systeem, waaronder back-ups en inloggegevens. De software wordt veel gebruikt op QNAP NAS-systemen voor het maken en terugzetten van back-ups. De kwetsbaarheid, aangeduid als CVE-2024-48248, vormt een serieus risico omdat deze toegang kan geven tot gevoelige data. Het Amerikaanse CISA meldde recent dat deze kwetsbaarheid daadwerkelijk wordt ingezet bij aanvallen. QNAP heeft Nakivo verzocht om met een beveiligingsupdate te komen, maar die is op dit moment nog niet beschikbaar. Gebruikers wordt geadviseerd om de update direct te installeren zodra deze beschikbaar is. Tot die tijd is het belangrijk om extra alert te zijn op verdachte activiteiten binnen het systeem.
Een ernstige kwetsbaarheid in het populaire JavaScript-framework Next.js stelt aanvallers in staat om de authenticatie van webapplicaties te omzeilen. Het lek zit in de middlewarelaag, die vaak wordt gebruikt voor onder andere autorisatie en het controleren van toegang tot afgeschermde pagina’s. Door simpelweg een specifieke header toe te voegen aan een verzoek, kunnen kwaadwillenden deze controles passeren en toegang krijgen tot bijvoorbeeld adminpagina’s. De impact van deze kwetsbaarheid is beoordeeld met een 9.1 op een schaal van 10. Wereldwijd zijn via een zoekopdracht meer dan 300.000 kwetsbare systemen zichtbaar. Beheerders worden dringend geadviseerd om de beschikbare beveiligingsupdates onmiddellijk te installeren. Wie niet kan updaten, wordt aangeraden verdachte headers actief te blokkeren om misbruik te voorkomen.
Internetproviders in binnen- en buitenland worden getroffen door aanvallen op verouderde DrayTek-routers, wat leidt tot spontane herstarts van deze apparaten. Vooral het model DrayTek 2133 blijkt gevoelig, al kunnen ook andere types risico lopen. De problemen worden gelinkt aan bekende kwetsbaarheden die begin 2024 al zijn gepatcht, maar veel gebruikers hebben deze updates nog niet uitgevoerd. Hierdoor ontstaan instabiele verbindingen, zoals gemeld door onder andere KPN-gebruikers. Fabrikant DrayTek adviseert om remote access en SSL VPN uit te schakelen op ongepatchte routers en raadt gebruikers van sterk verouderde modellen aan om over te stappen op nieuwere apparatuur. Internetproviders melden dat hun helpdesks overbelast raken door de vele klachten. De situatie benadrukt het belang van regelmatige firmware-updates en het vervangen van oude netwerkapparatuur.
Het Amerikaanse National Institute of Standards and Technology (NIST) heeft moeite om bij te blijven met het verwerken van kwetsbaarheden in de National Vulnerability Database (NVD). Deze database is wereldwijd belangrijk voor het identificeren van beveiligingslekken via zogeheten CVE-nummers. Hoewel er vorig jaar duizenden CVE’s zijn toegevoegd, ontbreekt voor veel daarvan nog essentiële informatie. NIST wijt de achterstand aan problemen met de verwerking van data afkomstig van externe leveranciers. Ondanks het ontwikkelen van nieuwe systemen en het verbeteren van interne processen, groeit de achterstand verder door een toename van 32 procent in het aantal CVE-inzendingen. NIST werkt nu aan oplossingen zoals efficiëntere werkwijzen en de inzet van machine learning. De verwachting is dat het aantal kwetsbaarheden dit jaar verder toeneemt, wat de noodzaak onderstreept van een goed functionerende NVD om digitale infrastructuren te beschermen.
Kubernetes waarschuwt voor ernstige beveiligingslekken in de populaire ingress-nginx controller. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om volledige Kubernetes-clusters over te nemen. De lekken bevinden zich in de admission controller die nginx-configuraties verwerkt. Door een kwaadaardig object te versturen kan een aanvaller willekeurige code uitvoeren en toegang krijgen tot alle secrets binnen een cluster. De gevaarlijkste kwetsbaarheid is beoordeeld met een 9.8 op een schaal van 10. Volgens onderzoekers zijn 43 procent van de cloudomgevingen kwetsbaar, waarbij duizenden clusters via het publieke internet bereikbaar zijn. Microsoft, Amazon en Google hebben hun klanten inmiddels gewaarschuwd en bevelen aan om direct beveiligingsupdates te installeren. De patches zijn beschikbaar voor meerdere versies van ingress-nginx. Kubernetes benadrukt dat deze situatie zeer ernstig is, vooral omdat toegang tot het podnetwerk in veel gevallen eenvoudiger is dan gedacht en geen beheerdersrechten vereist.
De ontwikkelaars van CrushFTP waarschuwen gebruikers via e-mail voor een nieuw beveiligingslek dat het mogelijk maakt voor aanvallers om zonder in te loggen toegang te krijgen tot de server. Het lek treedt op als de http- of https-poort van de server openstaat. Er is nog geen officieel CVE-nummer toegekend, maar er is wel een beveiligingsupdate beschikbaar. Het probleem is opgelost in versie 11.3.1 en hoger. Ook gebruikers van versie 10.x zijn kwetsbaar en moeten updaten naar minimaal versie 10.8.4. Verdere technische details over de kwetsbaarheid zijn op dit moment niet openbaar gemaakt. CrushFTP ondersteunt meerdere protocollen zoals ftp, ftps, sftp en WebDAV en bestaat al sinds 1998. De waarschuwing volgt op eerdere incidenten waarbij actief misbruik werd gemaakt van vergelijkbare lekken in de software.
Een nieuw ontdekte zero-day kwetsbaarheid in Windows maakt het mogelijk voor aanvallers om NTLM-inloggegevens te stelen zonder dat een bestand geopend hoeft te worden. Enkel het bekijken van een kwaadaardig bestand in Windows Verkenner is voldoende. Deze kwetsbaarheid, ontdekt door onderzoekers van ACROS Security, treft alle Windows-versies van Windows 7 tot en met Windows 11 en Server 2008 R2 tot Server 2025. De aanval maakt misbruik van het NTLM-authenticatieprotocol, dat al vaker is ingezet bij pass-the-hash en relay-aanvallen. Microsoft is op de hoogte gesteld, maar heeft nog geen officiële patch uitgebracht. Intussen biedt ACROS gratis, onofficiële micropatches aan via hun 0patch-platform. Het advies is om extra waakzaam te zijn met gedeelde mappen, USB-sticks en automatisch gedownloade bestanden. Hoewel het risico afhangt van de context, is de kwetsbaarheid al in echte aanvallen waargenomen.
Broadcom heeft beveiligingsupdates uitgebracht voor een ernstige kwetsbaarheid in VMware Tools voor Windows. Deze fout, aangeduid als CVE-2025-22230, maakt het mogelijk voor lokale aanvallers met beperkte rechten om zonder interactie van de gebruiker hogere systeemrechten te verkrijgen op virtuele machines. De oorzaak ligt in onjuiste toegangscontrole binnen de software. De kwetsbaarheid werd gemeld door een onderzoeker van een Russisch cybersecuritybedrijf. VMware Tools is essentieel voor de werking en integratie van gastbesturingssystemen in VMware-omgevingen, waardoor dit beveiligingslek grote impact kan hebben. Eerder deze maand heeft Broadcom al drie andere ernstige lekken gedicht die actief werden misbruikt in aanvallen. Dergelijke kwetsbaarheden worden vaak benut door ransomwaregroepen en statelijke actoren, aangezien VMware veel gebruikt wordt voor het verwerken en opslaan van gevoelige data in bedrijfsomgevingen. Gebruikers wordt dringend geadviseerd de beschikbare updates zo snel mogelijk te installeren om misbruik te voorkomen.
Google heeft een ernstig beveiligingslek in Chrome opgelost dat actief werd misbruikt in een cyberaanval gericht op Russische organisaties. De kwetsbaarheid, aangeduid als CVE-2025-2783, maakte het mogelijk om de sandbox-beveiliging van de browser te omzeilen en malware te installeren. Onderzoekers van Kaspersky ontdekten het lek en wezen op een bredere spionagecampagne, genaamd Operation ForumTroll. Deze campagne verspreidde zich via phishingmails die leken te komen van een wetenschappelijk forum en was gericht op media, onderwijsinstellingen en overheidsinstanties. De aanval maakte gebruik van een tweede, nog onbekend lek voor verdere systeeminbraak. Door Chrome te updaten worden beide lekken onschadelijk gemaakt. Google heeft nog geen details vrijgegeven over de gebruikte aanvalsmethoden om misbruik te voorkomen zolang niet iedereen is bijgewerkt. De update is direct beschikbaar voor Windows-gebruikers via de stabiele versie van Chrome.
Op 25 maart 2025 is een ernstige kwetsbaarheid (CVE-2025-26512) ontdekt in NetApp SnapCenter. Deze fout in de toekenning van gebruikersrechten maakt het mogelijk dat een externe, ingelogde gebruiker met beperkte rechten administratieve toegang krijgt tot het systeem. Hierdoor kan de aanvaller gevoelige data stelen, instellingen wijzigen, zich verplaatsen binnen het netwerk en volledige controle verkrijgen over het systeem. De fout zit in versies ouder dan 6.0.1P1 en 6.1P1 van SnapCenter en heeft een CVSS-score van 9.9, wat wijst op een zeer hoog risico voor vertrouwelijkheid, integriteit en beschikbaarheid.
Hoewel er op dit moment geen bewijs is van actieve misbruikpogingen, wordt organisaties met klem aangeraden om zo snel mogelijk de beveiligingsupdate te installeren na grondige tests. Daarnaast is het belangrijk om monitoring en detectie van verdachte activiteiten te versterken om eventuele aanvallen tijdig op te sporen.
Er zijn vier ernstige kwetsbaarheden ontdekt in de Kubernetes Ingress-nginx controller die worden gebruikt binnen Azure Kubernetes Service. Eén van deze kwetsbaarheden (CVE-2025-1974) heeft een kritisch risiconiveau en kan door een aanvaller zonder inloggegevens worden misbruikt om volledige controle over het systeem te krijgen. De drie andere kwetsbaarheden (CVE-2025-1097, CVE-2025-1098 en CVE-2025-24514) maken het mogelijk voor aanvallers met beperkte rechten om kwaadaardige configuraties in te voeren, waarmee ze verkeer kunnen omleiden en mogelijk externe code kunnen uitvoeren. Deze lekken vormen een directe bedreiging voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Er is inmiddels een bewijs van concept beschikbaar voor één van de kwetsbaarheden. Het is daarom sterk aanbevolen om zo snel mogelijk te updaten naar versie 1.11.5 of 1.12.1 of hoger, en tegelijkertijd de systemen intensief te monitoren op verdachte activiteiten.
In de veelgebruikte digitale marketing- en contentplatform Kentico Xperience zijn meerdere ernstige kwetsbaarheden ontdekt, met grote risico’s voor organisaties. De getroffen versies zijn alle edities tot en met versie 13.0.178. De beveiligingslekken stellen kwaadwillenden in staat om wachtwoordauthenticatie te omzeilen en onbevoegd toegang te verkrijgen tot beheerdersfuncties. Daarnaast maakt een andere kwetsbaarheid het mogelijk om bestanden op willekeurige locaties te plaatsen en uit te voeren, wat kan leiden tot volledige systeemovername. Deze zwakke plekken vormen een ernstig risico voor vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Er is nog geen bewijs van actieve misbruik, maar het Centrum voor Cybersecurity België adviseert om zo snel mogelijk te updaten naar de gepatchte versies. Als een directe update niet mogelijk is, kan het tijdelijk uitschakelen van de Staging Service bescherming bieden. Organisaties wordt tevens aangeraden om hun detectie- en monitoringscapaciteit op te schalen om verdachte activiteiten tijdig op te sporen.
Op 25 maart 2025 is een ernstige kwetsbaarheid gepubliceerd onder de naam CVE-2024-42533. Het gaat om een SQL-injectie in de authenticatiemodule van StandVoice software van Convivance, versies 4.5 tot en met 6.2. Via het GEST_LOGIN-veld kunnen kwaadwillenden op afstand willekeurige code uitvoeren op de server. Deze kwetsbaarheid krijgt een CVSS-score van 9.8, wat duidt op een kritisch risico. De fout maakt het mogelijk dat aanvallers zonder enige vorm van authenticatie toegang krijgen tot systemen, met mogelijk grote gevolgen voor de beschikbaarheid en integriteit van data. Organisaties die deze software gebruiken worden dringend geadviseerd om hun systemen direct te controleren en beveiligingsmaatregelen te nemen. Het incident onderstreept opnieuw het belang van regelmatige updates en het monitoren van kwetsbaarheden binnen gebruikte software.
Er is een kritieke kwetsbaarheid ontdekt in CrushFTP versies 10.0.0 tot 10.8.3 en 11.0.0 tot 11.3.0, die het mogelijk maakt voor aanvallers om zonder authenticatie toegang te krijgen via de HTTP(S)-poort. Deze kwetsbaarheid, aangeduid als CVE-2025-2825, heeft een hoge CVSS-score van 9.8 en kan leiden tot ongeautoriseerde toegang tot het systeem. Aanvallers kunnen remote HTTP-verzoeken sturen naar CrushFTP, waardoor ze controle kunnen krijgen over de server zonder inloggegevens. Gebruikers van de getroffen versies wordt aangeraden om zo snel mogelijk naar een veilige versie te upgraden om zich te beschermen tegen mogelijke aanvallen.
Het Tor Project heeft een noodpatch uitgebracht voor de Windowsversie van de Tor Browser en roept gebruikers op om deze direct te installeren. Het gaat om versie 14.0.8 die specifiek bedoeld is als een spoedupdate vanwege ernstige beveiligingsproblemen in Firefox waarop de browser is gebaseerd. Volgens de changelog zijn er fixes doorgevoerd die mogelijk verband houden met een kritieke kwetsbaarheid waarmee kwaadwillenden op afstand code kunnen uitvoeren. Tor Browser wordt wereldwijd door miljoenen mensen gebruikt om anoniem te internetten en censuur te omzeilen. In het verleden zijn vergelijkbare kwetsbaarheden misbruikt om gebruikers te de-anonimiseren. Hoewel het Tor Project verder weinig toelichting geeft op de aard van het probleem benadrukken ze dat updaten noodzakelijk is. Gebruikers kunnen dit doen via de automatische updatefunctie of door de nieuwste versie handmatig te downloaden.
Onderzoekers hebben 46 beveiligingslekken ontdekt in zonne-omvormers van de fabrikanten Sungrow, Growatt en SMA. Deze kwetsbaarheden maken het mogelijk voor kwaadwillenden om op afstand controle te krijgen over de apparaten via de cloudomgeving van de leveranciers. Zo kunnen aanvallers instellingen wijzigen, apparaten uitschakelen of zelfs kwaadaardige code uitvoeren. In ernstige gevallen kan dit leiden tot verstoringen van het energienet doordat de stroomproductie kunstmatig wordt beïnvloed. Growatt-omvormers blijken het makkelijkst over te nemen via de cloud. Bij Sungrow vereist het meer stappen, waaronder misbruik van hardcoded wachtwoorden en het uitvoeren van stack overflow-aanvallen. Door meerdere apparaten tegelijk aan te sturen, zou een aanvaller een gecoördineerde aanval kunnen uitvoeren op het elektriciteitsnet. De kwetsbaarheden raken daarnaast ook de privacy van gebruikers en kunnen worden ingezet voor ransomware-aanvallen. De betrokken fabrikanten hebben inmiddels updates uitgerold om de problemen op te lossen.
Ongeveer 1800 CrushFTP-servers wereldwijd, waaronder 64 in Nederland, 13 in Belgie, bevatten een kwetsbaarheid die ongeautoriseerde toegang door aanvallers mogelijk maakt. Deze kwetsbaarheid treedt op wanneer de FTP-server toegankelijk is via een http- of https-poort. De Shadowserver Foundation, die regelmatig kwetsbaarheden onderzoekt, ontdekte deze kwetsbaarheid tijdens een scan. Hoewel beveiligingsupdates inmiddels beschikbaar zijn, is er nog geen CVE-nummer voor het lek gepubliceerd, en zijn er weinig details verstrekt door de ontwikkelaar van CrushFTP. De software ondersteunt verschillende protocollen zoals FTP, SFTP en HTTP. De kwetsbaarheid is opgelost in versie 10.8.4+ en 11.3.1+. Momenteel is er geen bewijs van actief misbruik, maar in het verleden zijn CrushFTP-servers al eens aangevallen via een ander lek.
Dell Technologies heeft meerdere kritieke kwetsbaarheden ontdekt in zijn Unity opslagoplossingen, waaronder Unity, UnityVSA en Unity XT met versie 5.4 of lager. De ernstigste kwetsbaarheid (CVE-2025-22398) maakt het mogelijk voor aanvallers om zonder authenticatie als root willekeurige commando’s uit te voeren, wat kan leiden tot volledige systeemovername. Een andere ernstige kwetsbaarheid (CVE-2025-24383) stelt aanvallers in staat cruciale systeem- of configuratiebestanden te verwijderen, wat de werking van de opslag kan verstoren. In totaal zijn zestien kwetsbaarheden gevonden, waaronder mogelijkheden voor lokale privilege-escalatie en phishingaanvallen via redirects. Dell heeft als oplossing een nieuwe versie van het besturingssysteem uitgebracht (OE 5.5.0.0.5.259) en adviseert klanten dringend om onmiddellijk te updaten en systemen nauwlettend te monitoren. De kwetsbaarheden zijn ontdekt door verschillende beveiligingsonderzoekers die hun bevindingen verantwoordelijk hebben gedeeld.
Microsoft heeft tijdens de Patch Tuesday van maart 2025 beveiligingsupdates uitgebracht voor 57 kwetsbaarheden, waaronder zeven zero-day exploits. Zes van deze zero-days werden actief misbruikt door aanvallers voordat er een officiële patch beschikbaar was. Daarnaast zijn er zes kritieke kwetsbaarheden aangepakt, vooral op het gebied van remote code execution.
Onder de gerepareerde zero-days bevinden zich kwetsbaarheden in Windows NTFS, het Win32 Kernel Subsystem en de Microsoft Management Console. Sommige van deze exploits stelden aanvallers in staat om systeemrechten te verkrijgen of gevoelige gegevens te stelen via kwaadaardige VHD-bestanden.
Naast de updates van Microsoft hebben ook andere bedrijven, zoals Cisco en Google, beveiligingsproblemen opgelost. Gebruikers wordt aangeraden om hun systemen zo snel mogelijk bij te werken om het risico op aanvallen te minimaliseren.
Tijdens de nieuwste Patch Tuesday heeft Microsoft zes actief misbruikte zero-days en één openbaar bekendgemaakte kwetsbaarheid verholpen. Een aantal van deze kwetsbaarheden heeft te maken met NTFS en het mounten van VHD bestanden.
Een van de ernstigste lekken (CVE 2025 24983) stelt aanvallers in staat om via een raceconditie systeemrechten te verkrijgen. Andere kwetsbaarheden (CVE 2025 24984 en CVE 2025 24991) maken informatielekken mogelijk door misbruik van NTFS, bijvoorbeeld via een kwaadaardige USB stick of VHD bestand. Daarnaast zijn er kritieke kwetsbaarheden (CVE 2025 24985 en CVE 2025 24993) die via een buffer overflow of integer overflow aanvallers in staat stellen om op afstand code uit te voeren.
Een andere kwetsbaarheid (CVE 2025 26633) betreft een beveiligingslek in Microsoft Management Console, waarmee schadelijke bestanden beveiligingsmaatregelen kunnen omzeilen. Tot slot is er een openbaar bekendgemaakte kwetsbaarheid in Microsoft Access (CVE 2025 26630) die via phishing kan worden misbruikt.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Tag | CVE ID | CVE Title | Severity |
.NET | CVE-2025-24043 | WinDbg Remote Code Execution Vulnerability | Important |
ASP.NET Core & Visual Studio | CVE-2025-24070 | ASP.NET Core and Visual Studio Elevation of Privilege Vulnerability | Important |
Azure Agent Installer | CVE-2025-21199 | Azure Agent Installer for Backup and Site Recovery Elevation of Privilege Vulnerability | Important |
Azure Arc | CVE-2025-26627 | Azure Arc Installer Elevation of Privilege Vulnerability | Important |
Azure CLI | CVE-2025-24049 | Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability | Important |
Azure PromptFlow | CVE-2025-24986 | Azure Promptflow Remote Code Execution Vulnerability | Important |
Kernel Streaming WOW Thunk Service Driver | CVE-2025-24995 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Local Security Authority Server (lsasrv) | CVE-2025-24072 | Microsoft Local Security Authority (LSA) Server Elevation of Privilege Vulnerability | Important |
Microsoft Management Console | CVE-2025-26633 | Microsoft Management Console Security Feature Bypass Vulnerability | Important |
Microsoft Office | CVE-2025-24083 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-26629 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-24080 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-24057 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Access | CVE-2025-26630 | Microsoft Access Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-24081 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-24082 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-24075 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-24077 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-24078 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-24079 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-24046 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-24067 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Windows | CVE-2025-25008 | Windows Server Elevation of Privilege Vulnerability | Important |
Microsoft Windows | CVE-2024-9157 | Synaptics: CVE-2024-9157 Synaptics Service Binaries DLL Loading Vulnerability | Important |
Remote Desktop Client | CVE-2025-26645 | Remote Desktop Client Remote Code Execution Vulnerability | Critical❗️ |
Role: DNS Server | CVE-2025-24064 | Windows Domain Name Service Remote Code Execution Vulnerability | Critical❗️ |
Role: Windows Hyper-V | CVE-2025-24048 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-24050 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-24998 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-25003 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-26631 | Visual Studio Code Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-24059 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cross Device Service | CVE-2025-24994 | Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability | Important |
Windows Cross Device Service | CVE-2025-24076 | Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability | Important |
Windows exFAT File System | CVE-2025-21180 | Windows exFAT File System Remote Code Execution Vulnerability | Important |
Windows Fast FAT Driver | CVE-2025-24985 | Windows Fast FAT File System Driver Remote Code Execution Vulnerability | Important |
Windows File Explorer | CVE-2025-24071 | Microsoft Windows File Explorer Spoofing Vulnerability | Important |
Windows Kernel Memory | CVE-2025-24997 | DirectX Graphics Kernel File Denial of Service Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2025-24066 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21247 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2025-24061 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows NTFS | CVE-2025-24993 | Windows NTFS Remote Code Execution Vulnerability | Important |
Windows NTFS | CVE-2025-24984 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-24992 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-24991 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTLM | CVE-2025-24996 | NTLM Hash Disclosure Spoofing Vulnerability | Important |
Windows NTLM | CVE-2025-24054 | NTLM Hash Disclosure Spoofing Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-24035 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2025-24045 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-24051 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Subsystem for Linux | CVE-2025-24084 | Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability | Critical❗️ |
Windows Telephony Server | CVE-2025-24056 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows USB Video Driver | CVE-2025-24988 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2025-24987 | Windows USB Video Class System Driver Elevation of Privilege Vulnerability | Important |
Windows USB Video Driver | CVE-2025-24055 | Windows USB Video Class System Driver Information Disclosure Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2025-24044 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2025-24983 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in 🇬🇧 or another language