2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Deze pagina wordt voortdurend bijgewerkt.

Laatste update: 21-04-2025 | Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

Apple beschermt oudere iPhones en iPads tegen misbruikte lekken

Apple heeft besloten om oudere iPhones en iPads te beschermen tegen kwetsbaarheden die actief misbruikt worden bij zeer geavanceerde aanvallen. Het gaat om apparaten zoals de iPhone 6s, iPhone 7, iPhone SE (1e generatie), iPad Air 2, iPad mini 4 en iPod touch 7e generatie. De kwetsbaarheden, aangeduid als CVE-2025-24200 en CVE-2025-24201, werden verholpen in de update naar iOS en iPadOS 15.8.4. De eerste kwetsbaarheid kan worden gebruikt om de USB Restricted Mode uit te schakelen, wat de beveiliging van een vergrendeld toestel kan verzwakken. De tweede kwetsbaarheid betreft een beveiligingslek in WebKit, waardoor kwaadwillende webcontent buiten de sandbox kan komen. Aangezien deze lekken actief worden misbruikt, adviseert Apple gebruikers van de genoemde apparaten om snel bij te werken naar de nieuwste softwareversie.

Bron

Microsoft Ontdekt Beveiligingslekken in Open-Source Bootloaders

Microsoft heeft met behulp van zijn AI-tool, Security Copilot, 20 onbekende kwetsbaarheden ontdekt in de open-source bootloaders GRUB2, U-Boot en Barebox. GRUB2 wordt veel gebruikt in Linux-distributies zoals Ubuntu, terwijl U-Boot en Barebox vaak in embedded systemen en IoT-apparaten worden ingezet. De ontdekte kwetsbaarheden omvatten onder andere buffer overflows en integer overflows in de besturingssystemen, die kunnen leiden tot de uitvoering van schadelijke code wanneer de juiste voorwaarden vervuld zijn. Deze kwetsbaarheden kunnen ernstige beveiligingsproblemen veroorzaken, zoals het omzeilen van Secure Boot en het installeren van stealthy bootkits. Het gebruik van Security Copilot versnelde het ontdekkingsproces aanzienlijk, waardoor een tijdsbesparing van ongeveer een week werd gerealiseerd. Microsoft adviseert om de laatste beveiligingsupdates van GRUB2, U-Boot en Barebox te installeren om de kwetsbaarheden te verhelpen.

Bron

Canon Printer Vulnerability: Kritieke Bedreiging voor Gebruikers

Canon heeft een dringende veiligheidswaarschuwing uitgegeven vanwege een ernstige kwetsbaarheid in verschillende van zijn printerdrivers. De kwetsbaarheid, aangeduid als CVE-2025-1268, heeft een hoge CVSS-score van 9.4, wat wijst op aanzienlijke risico's voor de veiligheid van systemen van getroffen gebruikers. De fout bevindt zich in de verwerking van EMF Recode in de Generic Plus printerdrivers van Canon en kan kwaadaardige actoren in staat stellen willekeurige code uit te voeren wanneer printtaken via een besmette applicatie worden verwerkt. Dit maakt het mogelijk om systemen op afstand te compromitteren zonder dat er speciale toegang of gebruikersinteractie vereist is. De getroffen drivers, waaronder de Generic Plus PCL6, UFR II en LIPS4 versies, worden wereldwijd gebruikt, wat de impact aanzienlijk vergroot. Canon heeft inmiddels beveiligingsupdates uitgebracht die gebruikers dringend worden geadviseerd te installeren om de kwetsbaarheid te verhelpen.

Bron

Malafide audiobestand kan aanvaller code op iOS en macOS laten uitvoeren

Apple heeft in de nieuwste updates voor iOS, macOS en iPadOS verschillende ernstige kwetsbaarheden verholpen. Eén van de belangrijkste beveiligingslekken betreft een kwetsbaarheid in het audio-onderdeel, die het mogelijk maakt voor aanvallers om malafide audiobestanden te gebruiken om code uit te voeren op systemen. Dit werd opgelost in macOS Sequoia 15.4, waarmee 131 kwetsbaarheden werden gepatcht. Daarnaast werd een beveiligingslek in de spraakassistent Siri verholpen, waarmee aanvallers toegang konden krijgen tot gevoelige gebruikersdata. Ook zijn er kwetsbaarheden verholpen die het voor malafide websites mogelijk maakten om gebruikers in Safari private browsing mode te volgen of WebAuthn-inloggegevens te stelen. De updates zijn beschikbaar voor zowel macOS als iOS 18.4. Apple heeft de kwetsbaarheden zonder verdere details gepatcht.

Bron

Cisco waarschuwt voor kritieke kwetsbaarheden in Smart Licensing Utility

Cisco heeft klanten gewaarschuwd voor misbruik van twee ernstige beveiligingslekken in de Smart Licensing Utility en dringt er bij organisaties op aan om de beschikbare updates te installeren. citeturn0fetch0

De eerste kwetsbaarheid (CVE-2024-20439) betreft een ongedocumenteerd statisch wachtwoord voor een admin-account, waardoor een aanvaller via de API toegang kan krijgen tot de applicatie. Dit lek heeft een CVSS-score van 9.8. citeturn0fetch0

De tweede kwetsbaarheid (CVE-2024-20440) wordt veroorzaakt door overmatig gedetailleerde informatie in een debug-logbestand. Een aanvaller kan met een speciaal geprepareerd HTTP-verzoek logbestanden verkrijgen die gevoelige gegevens bevatten, zoals inloggegevens voor de API. citeturn0fetch0

Cisco bracht op 4 september vorig jaar updates uit om deze problemen te verhelpen. Recentelijk is echter gebleken dat aanvallers actief proberen misbruik te maken van deze kwetsbaarheden. Klanten wordt daarom dringend geadviseerd om hun software bij te werken naar de nieuwste, gepatchte versie. citeturn0fetch0

Bron

Kritieke kwetsbaarheid ontdekt in Verve Asset Manager van Rockwell Automation

Een ernstige beveiligingsfout in Rockwell Automation’s Verve Asset Manager maakt het mogelijk dat aanvallers met beheerdersrechten willekeurige commando’s kunnen uitvoeren. De kwetsbaarheid, CVE-2025-1449, zit in versies tot en met 1.39 en heeft een CVSS-score van 9.1, wat duidt op een kritisch risico. Het probleem ontstaat door onvoldoende controle op invoervariabelen binnen het verouderde ADI-systeem van de software. Hoewel deze functionaliteit officieel is stopgezet sinds versie 1.36, is het nog steeds aanwezig in oudere systemen. Rockwell heeft de fout inmiddels verholpen in versie 1.40 en adviseert klanten dringend om te updaten. Voor wie dat nog niet kan, wordt het volgen van standaard beveiligingsmaatregelen aangeraden, al zijn er geen specifieke tijdelijke oplossingen. Er is op dit moment geen bewijs van actieve exploitatie, maar de situatie benadrukt de kwetsbaarheid van industriële automatiseringssystemen. Organisaties wordt geadviseerd hun risico’s snel in kaart te brengen en prioriteit te geven aan herstel.

Bron

Kritieke kwetsbaarheid in Kentico Xperience CMS stelt aanvallers in staat om code uit te voeren

In Kentico Xperience CMS is een ernstige beveiligingslek ontdekt waardoor aanvallers via een Cross-Site Scripting (XSS) kwetsbaarheid externe code kunnen uitvoeren. Dit probleem, aangeduid als CVE-2025-2748, treft alle versies tot en met 13.0.178. De kwetsbaarheid ontstaat door een combinatie van twee fouten in het systeem. Enerzijds kunnen niet-geauthenticeerde gebruikers via een resource handler SVG-bestanden opvragen die schadelijke JavaScript-code bevatten. Anderzijds laat een uploadfunctie in het CMS toe dat ZIP-bestanden met kwaadaardige SVG-bestanden worden geüpload en automatisch uitgepakt. Hierdoor kunnen deze bestanden eenvoudig worden benaderd en uitgevoerd. In sommige gevallen kunnen aanvallers met extra toegangsrechten zelfs volledige controle over de server krijgen via uitvoerbare bestanden. Gebruikers van Kentico Xperience CMS wordt dringend geadviseerd om te updaten naar versie 13.0.178 of hoger om misbruik te voorkomen.

Bron

Kritieke kwetsbaarheid in VMware Aria Operations maakt escalatie van rechten mogelijk

VMware heeft een ernstige kwetsbaarheid (CVE-2025-22231) ontdekt in zijn Aria Operations-platform waarmee aanvallers met lokale beheertoegang rootrechten kunnen verkrijgen. Deze fout in het systeem voor rechtenbeheer maakt het mogelijk om commando’s uit te voeren met volledige controle over het systeem. De kwetsbaarheid heeft een CVSS-score van 7,8 en treft onder andere Aria Operations 8.x, Cloud Foundation en Telco Cloud-platformen. Er bestaan geen tijdelijke oplossingen waardoor direct patchen de enige maatregel is. Broadcom benadrukt dat toegang vereist is tot een beheerdersaccount maar dat deze via bijvoorbeeld phishing ook verkregen kan worden. VMware roept organisaties op om direct updates uit te voeren, toegangen tot beheerdersinterfaces te beperken en verdachte activiteiten in beheerdersaccounts te controleren. Door het brede gebruik van VMware in bedrijfs- en telecomomgevingen kunnen onbeschermde systemen leiden tot grootschalige inbreuken.

Bron

Beveiligingslek in Plantronics Hub maakt privilege-escalatie mogelijk

Een ernstig beveiligingslek in de Plantronics Hub software maakt het voor aanvallers mogelijk om systeemrechten te verkrijgen via een fout in het padbeheer van Windows. Dit probleem treedt op bij versies 3.24.5 tot 3.25.2, vooral wanneer de software samen met OpenScape Fusion wordt gebruikt. Doordat het pad naar het uitvoerbare bestand niet correct geciteerd is, probeert Windows onbedoeld andere programma’s te starten, zoals een malafide bestand genaamd Program.exe. Als gebruikers schrijfrechten hebben tot de hoofdmap van de harde schijf, kunnen aanvallers deze kwetsbaarheid misbruiken om schadelijke bestanden te plaatsen en zo beheerdersrechten te krijgen. Er is geen officiële oplossing beschikbaar omdat de software niet langer wordt ondersteund door HP. Om risico's te beperken wordt aangeraden om de paden correct te citeren in het register of de schrijfpermissies tot de C-schijf te beperken.

Bron

Kritieke kwetsbaarheid ontdekt in Linux kernel door TLB-side-channel aanval

Onderzoekers hebben een ernstige kwetsbaarheid blootgelegd in de nieuwste versies van de Linux kernel waarbij zogeheten side-channel lekken via de Translation Lookaside Buffer misbruikt kunnen worden. Deze techniek maakt het mogelijk om de locaties van beveiligingskritieke kernelobjecten te achterhalen ondanks geheugenrandomisatie. Door slimme aanvallen te combineren met patronen in de TLB ontstaat er een methode waarmee hackers binnen enkele seconden toegang kunnen krijgen tot belangrijke gegevens, zoals pagina-tabellen en kernel stacks. De aanval werkt zelfs op recente Linux-versies tot en met v6.8 en moderne Intel-processors. Ironisch genoeg zorgen sommige kernelverdedigingen – zoals het splitsen van geheugenpagina’s of het virtualiseren van de stack – onbedoeld voor deze lekken. De bevindingen tonen aan dat goedbedoelde veiligheidsmaatregelen in werkelijkheid nieuwe aanvalsmogelijkheden creëren. De impact is groot omdat hiermee eerder geneutraliseerde exploit-technieken weer bruikbaar worden.

Bron

CISA waarschuwt voor kritieke kwetsbaarheden in industriële controlesystemen

De Cybersecurity and Infrastructure Security Agency (CISA) heeft op 1 april 2025 twee waarschuwingen uitgegeven over ernstige kwetsbaarheden in industriële controlesystemen. De eerste waarschuwing betreft een kritieke deserialisatiekwetsbaarheid (CVE-2025-23120) in Rockwell Automation's Lifecycle Services, die geauthenticeerde aanvallers met administratieve rechten in staat stelt om op afstand code uit te voeren op bepaalde systemen. De tweede waarschuwing richt zich op meerdere ernstige kwetsbaarheden in Hitachi Energy's MicroSCADA Pro/X SYS600-producten, waaronder een flaw (CVE-2024-4872) die geauthenticeerde aanvallers in staat stelt om kwaadaardige code in te voegen in persistente data. CISA benadrukt de urgentie van deze kwetsbaarheden vanwege hun potentiële impact op kritieke infrastructuren zoals de productie-, energie-, water- en chemische sectoren, en adviseert organisaties om onmiddellijk de aanbevolen mitigaties toe te passen, zoals het minimaliseren van de blootstelling van ICS aan externe netwerken en het updaten naar gepatchte softwareversies.

Bron

Kritieke beveiligingslekken in Google Chrome ontdekt en aangepakt

Google heeft een belangrijke beveiligingsupdate uitgebracht voor Chrome versie 135 op alle desktopplatformen. Deze update verhelpt veertien kwetsbaarheden, waaronder ernstige fouten die het mogelijk maken voor aanvallers om willekeurige code uit te voeren via schadelijke websites. De ernstigste fout, CVE-2025-3066, is een geheugenlek in de navigatieprocessen en kan leiden tot volledige controle over het systeem. Daarnaast zijn meerdere kwetsbaarheden van middelgroot en laag risico opgelost, variërend van privilege-escalatie tot zwakke bescherming van download- en autofill-functionaliteiten. Een opvallend detail is dat een van de gemelde lekken al sinds 2017 bekend was, wat wijst op langdurige structurele tekortkomingen in de architectuur van Chrome. Externe onderzoekers ontvingen in totaal 17.000 dollar aan beloningen voor het melden van deze kwetsbaarheden. Google roept gebruikers op om hun browser direct bij te werken om misbruik te voorkomen. Technische details worden pas vrijgegeven nadat het merendeel van de gebruikers is overgestapt naar de nieuwste versie.

Bron

Beveiligingsproblemen in populaire WordPress-plugin bedreigen 20.000 websites

Een recente ontdekking van ernstige beveiligingslekken in de WP Ultimate CSV Importer-plugin van WordPress heeft meer dan 20.000 websites blootgesteld aan gevaarlijke aanvallen. De kwetsbaarheden, CVE-2025-2008 en CVE-2025-2007, maken het mogelijk voor aanvallers met beperkte toegang de websites volledig over te nemen. De eerste kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden via de importeerfunctie van de plugin, wat kan leiden tot het uitvoeren van code op de server. De tweede kwetsbaarheid maakt het mogelijk om cruciale bestanden, zoals wp-config.php, te verwijderen, waardoor aanvallers volledige controle over de website kunnen krijgen. De ontwikkelaar van de plugin, Smackcoders, heeft een patch uitgebracht om deze kwetsbaarheden te verhelpen. Sitebeheerders wordt dringend aangeraden de update te installeren om de veiligheid van hun websites te waarborgen.

Bron

Beveiligingslek in Google Cloud Platform Bedreigt Gevoelige Gegevens

Er is een ernstige kwetsbaarheid ontdekt in het Google Cloud Platform (GCP) die aanvallers in staat zou kunnen stellen toegang te krijgen tot privé-containerafbeeldingen in de Google Artifact Registry en Google Container Registry. Deze kwetsbaarheid, genaamd "ImageRunner", is inmiddels verholpen, maar maakt duidelijk hoe een privilege escalation-pad het risico op het blootstellen van gevoelige cloudbronnen vergroot. Het probleem betreft de manier waarop Cloud Run, een beheerde service voor het draaien van containerapplicaties, permissies behandelt tijdens de implementatie van containers. Aanvallers die toegang hebben tot bepaalde permissies, konden privé-containerafbeeldingen benaderen zonder de vereiste rechten. Door misbruik te maken van de verhoogde permissies van een serviceagent, konden aanvallers bijvoorbeeld een omgekeerde shell instellen, waarmee ze toegang kregen tot gevoelige gegevens. Google heeft de kwetsbaarheid opgelost door strengere controle op wie containerafbeeldingen kan openen tijdens implementatie. Organisaties wordt aangeraden om IAM-permissies zorgvuldig in te stellen en verdachte Cloud Run-updates te monitoren.

Bron

Firefox 137: Beveiligingsupdate lost ernstige kwetsbaarheden op

Mozilla heeft Firefox 137 uitgebracht, waarin verschillende ernstige beveiligingslekken zijn opgelost die aanvallers de mogelijkheid gaven om willekeurige code uit te voeren, de werking van systemen te verstoren of privileges te verhogen. Deze kwetsbaarheden, zoals de gebruik-na-vrij-kwetsbaarheid (CVE-2025-3028), kunnen door kwaadwillenden worden misbruikt om op een systeem in te breken. Daarnaast werden er verbeteringen aangebracht in het geheugenbeheer van de browser om risico's van geheugenbeschadiging te minimaliseren. De update bevat ook patches voor andere kwetsbaarheden, zoals het verbergen van de echte URL van websites en de mogelijkheid om gegevens uit geheugenlekken te lezen. Gebruikers van Firefox, Thunderbird en Firefox ESR wordt dringend aangeraden om de update onmiddellijk te installeren, omdat de beveiligingsproblemen een hoge ernst hadden. Het is belangrijk dat gebruikers automatische updates inschakelen om toekomstige kwetsbaarheden snel te verhelpen.

Bron

WinRAR-kwetsbaarheid stelt aanvallers in staat beveiligingswaarschuwingen te omzeilen

Een recent ontdekte kwetsbaarheid in WinRAR stelt aanvallers in staat de Mark-of-the-Web (MOTW)-waarschuwingen van Windows te omzeilen, waardoor willekeurige code op het systeem van de gebruiker kan worden uitgevoerd. MOTW is een beveiligingsfunctie die bestanden gedownload van het internet labelt, zodat gebruikers extra gewaarschuwd worden bij het openen ervan. De kwetsbaarheid maakt het mogelijk deze waarschuwingen te omzeilen via symbolische links die naar uitvoerbare bestanden wijzen, wat kan leiden tot ongeautoriseerde code-executie. Het Japanse Computer Emergency Response Team Coordination Center (JPCERT/CC) heeft dit lek gemeld aan RARLab, de ontwikkelaar van WinRAR. Als reactie hierop heeft RARLab versie 7.11 uitgebracht om het probleem, geïdentificeerd als CVE-2025-31334, te verhelpen. De Duitse overheid adviseert gebruikers dringend deze update tijdig te installeren, aangezien WinRAR-kwetsbaarheden in het verleden zijn misbruikt bij aanvallen.

Bron

Verizon-app kwetsbaar voor datalek van miljoenen gebruikers

Een beveiligingsonderzoeker ontdekte een kwetsbaarheid in de Verizon Call Filter-app voor iOS waarmee gespreksgegevens van miljoenen Amerikaanse klanten konden worden achterhaald. De app biedt gebruikers een overzicht van recente inkomende gesprekken, inclusief telefoonnummers en tijdstippen. Bij het opvragen van deze gegevens controleerde de server echter niet of de aanvrager daadwerkelijk de eigenaar was van het betreffende telefoonnummer. Hierdoor kon een aanvaller door een ander telefoonnummer in te voeren toegang krijgen tot de gespreksinformatie van dat nummer. Dergelijke metadata lijken misschien onschuldig, maar kunnen in verkeerde handen worden gebruikt om dagelijkse routines te achterhalen, frequente contacten te identificeren en persoonlijke relaties te analyseren. De onderzoeker meldde het probleem op 22 februari aan Verizon Wireless, dat op 25 maart bevestigde dat de kwetsbaarheid was verholpen.

Bron

Ivanti waarschuwt voor misbruik van kritiek lek in VPN-servers

Ivanti heeft gewaarschuwd dat er actief misbruik wordt gemaakt van een ernstige kwetsbaarheid in de Connect Secure en Pulse Connect Secure VPN-servers. De kwetsbaarheid, aangeduid als CVE-2025-22457, maakt het mogelijk voor aanvallers om op afstand ongeauthenticeerde code uit te voeren, wat kan leiden tot overname van kwetsbare VPN-servers. Ivanti meldt dat meerdere klanten al getroffen zijn, maar het aantal getroffen organisaties is onbekend. De kwetsbaarheid was eerder als een bug aangemerkt, maar bleek uiteindelijk veel ernstiger te zijn. Organisaties die oudere versies van de VPN-software gebruiken, zoals Pulse Connect Secure 9.1.x, moeten migreren naar de nieuwste versie, omdat de ondersteuning voor oudere versies is gestopt. Mandiant, een beveiligingsbedrijf, heeft aangegeven dat de aanvallen sinds maart plaatsvinden, en de aanvallers zouden via de kwetsbaarheid backdoors op de servers hebben geïnstalleerd.

Bron

Kritieke kwetsbaarheid in Apache Parquet maakt remote code execution mogelijk

Er is een ernstige kwetsbaarheid ontdekt in de Apache Parquet Java-library, die het mogelijk maakt voor aanvallers om op afstand willekeurige code uit te voeren. Het probleem heeft de hoogste risicoscore van 10 op een schaal van 1 tot 10. Apache Parquet is een bestandsformaat voor de efficiënte opslag van data en wordt veel gebruikt in big data-frameworks zoals Hadoop, Spark en Flink. De kwetsbaarheid is aanwezig in Parquet Java library versie 1.15.0 en eerdere versies. Aanvallers kunnen via speciaal voorbereide Parquet-bestanden de kwetsbare systemen misbruiken om code uit te voeren, data te stelen, te manipuleren of systemen te verstoren. Dit beveiligingsprobleem werd opgelost in versie 1.15.1, die op 16 maart werd uitgebracht. Het is nu bekendgemaakt, maar de kwetsbaarheid was eerder niet gedocumenteerd.

Bron

Beveiligingslekken in pgAdmin 4: Directe Patch Nodig

Er zijn twee kritieke kwetsbaarheden ontdekt in pgAdmin 4, de populaire open-source tool voor het beheren van PostgreSQL-databases. De eerste, CVE-2025-2945, betreft een Remote Code Execution (RCE) kwetsbaarheid die het mogelijk maakt voor aanvallers om ongeautoriseerde code uit te voeren door onveilige invoer naar de Python-functie eval() te sturen. De tweede, CVE-2025-2946, is een Cross-Site Scripting (XSS) kwetsbaarheid die aanvallers in staat stelt om kwaadaardige HTML/JavaScript in te voegen via queryresultaten. Deze kwetsbaarheden kunnen leiden tot datalekken, systeemcompromis en verstoringen van bedrijfsoperaties. Het wordt sterk aanbevolen om de nieuwste versies van pgAdmin 4 te installeren om deze risico’s te verhelpen. Bedrijven moeten hun systemen blijven monitoren voor verdachte activiteiten om snel te reageren op mogelijke aanvallen.

Bron

Kritieke kwetsbaarheid in Bitdefender GravityZone Console

In de Bitdefender GravityZone Console is een ernstige kwetsbaarheid ontdekt die aanvallers op afstand in staat stelt willekeurige commando’s uit te voeren op getroffen systemen. De fout, aangeduid als CVE-2025-2244, heeft een CVSS-score van 9,5 en ontstaat door onveilige PHP-deserialisatie in de e-mailverwerking. Hierdoor kunnen kwaadwillenden via een speciaal geprepareerd object toegang krijgen tot het onderliggende systeem, zonder authenticatie of gebruikersinteractie. Dit vormt een groot risico voor organisaties die afhankelijk zijn van deze beveiligingssoftware. De kwetsbaarheid trof versies ouder dan 6.41.2-1. Bitdefender heeft inmiddels een update uitgebracht die dit probleem verhelpt door invoervalidatie te verbeteren en veiliger om te gaan met PHP-functionaliteit. Organisaties wordt dringend geadviseerd hun systemen direct te updaten en te controleren op verdachte activiteiten. Deze kwetsbaarheid onderstreept opnieuw het belang van veilige ontwikkelpraktijken en regelmatige beveiligingsaudits in bedrijfsomgevingen.

Bron

Kritieke kwetsbaarheid in Dell PowerProtect geeft aanvallers root-toegang

Een ernstige beveiligingsfout in de Dell PowerProtect Data Domain systemen maakt het mogelijk dat geauthenticeerde gebruikers willekeurige commando’s kunnen uitvoeren met root-rechten. Hierdoor komt de veiligheid van cruciale back-upinfrastructuur in gevaar. De kwetsbaarheid, aangeduid als CVE-2025-29987, treft meerdere versies van het Data Domain Operating System en heeft een CVSS-score van 8.8. Dit wijst op een hoog risico bij misbruik. De fout ontstaat door onvoldoende toegangscontrole waardoor gebruikers met beperkte rechten toegang kunnen krijgen tot beheerniveau. Hierdoor kunnen aanvallers gevoelige back-updata manipuleren of verwijderen, kwaadaardige code injecteren en zelfs andere systemen in het netwerk compromitteren. Dell heeft inmiddels beveiligingsupdates uitgebracht voor alle getroffen versies en adviseert organisaties dringend om zo snel mogelijk te updaten. Niet updaten betekent een verhoogd risico op dataverlies en grootschalige inbreuken op de bedrijfscontinuïteit.

Bron

Mediatek dicht kritieke lekken in miljoenen apparaten

Mediatek heeft een belangrijke beveiligingsupdate uitgebracht voor verschillende chipsets die gebruikt worden in smartphones, tablets, IoT-apparaten en andere elektronica. De update verhelpt meerdere kwetsbaarheden, waaronder één kritiek lek dat het mogelijk maakt voor aanvallers om op afstand kwaadaardige code uit te voeren, zonder dat daar interactie van de gebruiker voor nodig is. Het gaat om een fout in de WLAN-service van onder andere de MT6890 en MT7986 chipsets. Deze kwetsbaarheid ontstaat door een fout in de controle van geheugenlimieten. Naast dit kritieke lek zijn ook andere ernstige en middelzware kwetsbaarheden aangepakt die kunnen leiden tot systeemproblemen zoals lokale privilege-escalatie of een denial-of-service. Mediatek heeft ook hulpmiddelen gedeeld om te controleren of de updates correct zijn toegepast. Gebruikers wordt aangeraden hun apparaten bij te werken naar de nieuwste firmwareversies om risico’s te beperken.

Bron

Kwetsbaarheid in WordPress plugin geeft aanvallers beheerdersrechten

Meer dan 50.000 WordPress-websites blijken kwetsbaar door een ernstig beveiligingslek in de populaire plugin “Uncanny Automator”. De kwetsbaarheid, ontdekt op 5 maart 2025, maakt het mogelijk dat zelfs gebruikers met minimale rechten, zoals abonnees, hun toegangsrechten kunnen verhogen tot die van een beheerder. De oorzaak ligt in het ontbreken van goede toegangscontroles in de plugin, met name bij bepaalde API-functies die gebruikersrollen aanpassen. De kwetsbaarheid kreeg de code CVE-2025-2075 en een hoge risicoscore van 8.8.

De ontwikkelaars van de plugin brachten op 1 april een volledige beveiligingsupdate uit in versie 6.4.0. Websitebeheerders worden dringend geadviseerd om deze update direct te installeren. Dit incident onderstreept het belang van regelmatig onderhoud en tijdige updates van plugins. Het benadrukt ook de waarde van samenwerking tussen beveiligingsonderzoekers en ontwikkelaars om het WordPress-ecosysteem veilig te houden.

Bron

Google verhelpt Android zero-day kwetsbaarheden in april update

Google heeft in de april 2025 beveiligingsupdate voor Android 62 kwetsbaarheden gepatcht, waaronder twee zero-day kwetsbaarheden die al werden misbruikt in gerichte aanvallen. De eerste, een privilege-escalatieprobleem in de Linux-kernel, werd door de Servische autoriteiten gebruikt om Android-apparaten te ontgrendelen. Dit exploit werd onderdeel van een keten van zero-day kwetsbaarheden die in 2024 werden ontdekt door Amnesty International. De tweede zero-day betreft een informatielek in de Android Kernel, waarmee lokale aanvallers gevoelige gegevens kunnen verkrijgen zonder interactie van de gebruiker. Naast deze twee kwetsbaarheden werden er 60 andere beveiligingsfouten verholpen, waarvan de meeste ernstige privilegeschalingproblemen betroffen. De updates zijn direct beschikbaar voor Google Pixel-apparaten, terwijl andere fabrikanten meer tijd nodig hebben om de patches voor hun specifieke apparaten te testen en implementeren.

Bron

Google Chrome stopt lekken van browsegeschiedenis aan websites

Google Chrome komt binnenkort met een oplossing voor het probleem waarbij websites de browsegeschiedenis van gebruikers konden inzien. Dit werd mogelijk doordat websites de CSS-selector gebruikten om links die al bezocht waren een andere kleur te geven. Deze functionaliteit leidde ertoe dat kwaadwillende websites de verzamelde geschiedenis konden achterhalen. Google heeft nu een methode ontwikkeld genaamd 'partitioning visited link history', die de manier verandert waarop browsers deze informatie opslaan. In plaats van een wereldwijde lijst van bezochte links, worden links nu alleen opgeslagen wanneer de URL, het topleveldomein en het frame overeenkomen. Dit voorkomt dat websites de bezochte status van andere sites kunnen achterhalen. Deze wijziging wordt verwacht in Chrome versie 136, die eind april uitkomt. Volgens Google is Chrome de eerste browser die deze bescherming toevoegt.

Bron

WhatsApp kwetsbaarheid kan willekeurige code uitvoeren

WhatsApp heeft een beveiligingslek ontdekt in de Windows-versie van de app, waardoor het mogelijk is om willekeurige code uit te voeren. Het probleem, dat bekend staat als een spoofinglek, is aanwezig in versies van WhatsApp vóór versie 2.2450.6. Het lek ontstaat doordat bijlagen op basis van hun MIME-type worden weergegeven, terwijl de bestands-extensie bepaalt welke applicatie de bijlage opent. Hierdoor kan een malafide bijlage, bij handmatig openen, onbedoeld willekeurige code uitvoeren. Het lek werd ontdekt door een externe onderzoeker en is geclassificeerd als CVE-2025-30401. WhatsApp heeft het probleem inmiddels opgelost in de nieuwste versie. Dit is het eerste beveiligingslek dat dit jaar door WhatsApp wordt gemeld, nadat er vorig jaar geen lekken waren ontdekt.

Bron

Fortinet waarschuwt voor kwetsbaarheid in FortiSwitch

Fortinet heeft een ernstige kwetsbaarheid ontdekt in zijn FortiSwitch-apparaten, die het mogelijk maakt voor aanvallers om op afstand het admin-wachtwoord van de switches te wijzigen. Deze kwetsbaarheid, aangeduid als CVE-2024-48887, heeft een ernst van 9.3 op een schaal van 10 en wordt als kritisch beschouwd. De kwetsbaarheid wordt veroorzaakt door een zogenaamde 'unverified password change', waarbij een aanvaller via een speciaal verzoek het wachtwoord kan aanpassen zonder authenticatie. Fortinet heeft updates uitgebracht om dit probleem te verhelpen. Als tijdelijke maatregel kunnen organisaties de HTTP/HTTPS-toegang tot de admin-interface uitschakelen of ervoor zorgen dat alleen vertrouwde hosts verbinding maken. Het is belangrijk dat organisaties snel de updates installeren om beveiligingsrisico’s te beperken.

Bron

Kwetsbaarheid in Gladinet CentreStack kan op afstand misbruikt worden

Een ernstige kwetsbaarheid in de Gladinet CentreStack software, een oplossing voor bestandshantering en -deling, wordt actief misbruikt door cyberaanvallers. Het gaat om een hardcoded machineKey, die kan leiden tot remote code execution (RCE) door middel van een 'ViewState deserialization' aanval. Deze kwetsbaarheid, met de naam CVE-2025-30406, heeft een score van 9.0 op een schaal van 10, wat de ernst ervan benadrukt. Aanvallers die de sleutel kunnen verkrijgen, kunnen schadelijke code op de server uitvoeren. Gladinet heeft op 3 april een beveiligingsupdate uitgebracht die elke installatie van CentreStack voorziet van een unieke machineKey om misbruik te voorkomen. Het Amerikaanse CISA waarschuwt voor lopende aanvallen en heeft overheidsinstanties opgedragen om voor 29 april de update te installeren.

Bron

Adobe roept op tot snelle ColdFusion-update

Adobe heeft een dringende oproep gedaan aan gebruikers van ColdFusion om de recente beveiligingsupdates zo snel mogelijk te installeren. Deze updates, uitgebracht op 8 april 2025, verhelpen elf kritieke kwetsbaarheden in het platform voor webapplicatieontwikkeling. De kwetsbaarheden kunnen leiden tot het uitvoeren van willekeurige code, het omzeilen van beveiligingsmaatregelen en toegang krijgen tot afgeschermde directories en bestanden. Adobe heeft de hoogste prioriteit aan de patch gegeven, aangezien eerdere kwetsbaarheden in ColdFusion vaak werden misbruikt bij ransomware-aanvallen. Ondanks het risico, is Adobe niet op de hoogte van actief misbruik van deze kwetsbaarheden. De updates betreffen de versies ColdFusion 2021, 2023 en 2025.

Bron

Kritieke kwetsbaarheid in BentoML - Direct patchen aanbevolen

Een ernstige kwetsbaarheid in BentoML (versie 1.4.2) maakt het mogelijk voor aanvallers om willekeurige code op een getroffen server uit te voeren, wat kan leiden tot een volledige systeemcompromittering. De kwetsbaarheid, gemarkeerd als CVE-2025-27520, wordt veroorzaakt door onveilige deserialisatie en kan worden misbruikt via speciaal gemaakte HTTP-verzoeken. Dit kan ernstige gevolgen hebben, zoals gegevensdiefstal, serviceonderbrekingen en malware-installaties. Een proof-of-concept (PoC) voor deze aanval is beschikbaar, waardoor het dringend is om over te stappen naar de nieuwste versie van BentoML (1.4.3). Het Belgische Centrum voor Cybersecurity raadt aan om snel de patch te installeren na grondige testen en waakzaam te blijven op verdachte activiteiten. In geval van een inbreuk wordt aangeraden een incident te melden.

Bron

Beveiligingslekken in Ivanti Endpoint Manager Vereisen Directe Patch

Op 8 april 2025 heeft Ivanti ernstige beveiligingslekken ontdekt in de Ivanti Endpoint Manager software, specifiek in de versies 2024 en 2022 SU6. Er zijn drie ernstige (CVE-2025-22466, CVE-2025-22458, CVE-2025-22461) en drie middelmatige kwetsbaarheden (CVE-2025-22465, CVE-2025-22464, CVE-2025-22459) geïdentificeerd. Deze kwetsbaarheden kunnen worden misbruikt door aanvallers om toegang te krijgen tot systemen, SQL-injecties uit te voeren of privacyschendingen te veroorzaken. Hoewel er tot nu toe geen meldingen zijn van misbruik, worden bedrijven sterk aangespoord om zo snel mogelijk te updaten naar versie 2024 SU1 of 2022 SU7 om zich tegen mogelijke aanvallen te beschermen. Daarnaast wordt aanbevolen om de monitoringcapaciteiten te verbeteren en verdachte activiteiten te detecteren. Het is belangrijk te benadrukken dat patchen toekomstige aanvallen voorkomt, maar geen eerdere compromitteringen herstelt.

Bron

Kwetsbaarheid in SuperNote-tablet maakt zero-click-aanval mogelijk

Een kwetsbaarheid in de SuperNote-tablet van Ratta Software stelt aanvallers in staat om zonder enige interactie van de gebruiker een backdoor op het apparaat te installeren. Deze kwetsbaarheid, ontdekt door PRIZM Labs, maakt misbruik van een openstaande TCP-poort en een path traversal-fout. Aanvallers kunnen via hetzelfde netwerk een malafide update naar de tablet sturen, die automatisch wordt geïnstalleerd. De fabrikant kreeg de kwetsbaarheid in juli 2024 gemeld, maar de beloofde oplossing bleef uit, ondanks eerdere toezeggingen. In december werd een update verwacht, maar die werd niet geleverd. Pas deze week werden de details van de kwetsbaarheid openbaar gemaakt, hoewel er in de changelog van latere updates geen melding werd gemaakt van een oplossing.

Bron

Kritieke kwetsbaarheid in CyberLock-software stelt aanvallers in staat controle te nemen

In de software voor het beheren van elektronische sloten, CyberAudit-Web van Videx, is een kritieke kwetsbaarheid ontdekt. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om zonder inloggegevens toegang te krijgen tot het systeem en de bijbehorende sloten te compromitteren. De kwetsbaarheid heeft een hoge ernst, met een score van 9,3 op een schaal van 10. Daarnaast werd er een minder ernstige kwetsbaarheid gevonden die de server-side request forgery (SSRF) in een webservice van Videx betreft. De fabrikant heeft inmiddels updates uitgebracht om deze problemen te verhelpen en heeft gebruikers aangespoord om de patches zo snel mogelijk te installeren om verdere risico’s te voorkomen.

Bron

Kritieke kwetsbaarheden in Spotfire, CVE-2025-3114 en CVE-2025-3115, direct patchen!

Er zijn twee ernstige kwetsbaarheden ontdekt in Spotfire, aangeduid als CVE-2025-3114 en CVE-2025-3115. Deze kwetsbaarheden kunnen worden misbruikt door aanvallers om willekeurige code uit te voeren op kwetsbare systemen, wat kan leiden tot een volledige systeemcompromittatie. CVE-2025-3114 betreft een probleem waarbij aanvallers schadelijke bestanden kunnen maken die onterecht uitgevoerd worden, terwijl CVE-2025-3115 een zwakte in de validatie van bestandsnamen tijdens bestandsoverdrachten betreft, wat het mogelijk maakt kwaadaardige bestanden te uploaden. Beide kwetsbaarheden hebben een hoge impact op de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Het wordt sterk aanbevolen om updates te installeren en systemen te monitoren op verdachte activiteit om verdere schade te voorkomen.

Microsoft waarschuwt gebruikers inetpub-map niet te verwijderen

Microsoft adviseert Windowsgebruikers om de map inetpub, die verschijnt na installatie van een recente beveiligingsupdate, niet te verwijderen. Deze map wordt automatisch aangemaakt bij het dichten van een kwetsbaarheid in Windows Process Activation, aangeduid als CVE-2025-21204. De kwetsbaarheid maakt het mogelijk dat een aanvaller met al toegang tot een systeem volledige systeemrechten verkrijgt. De onverwachte verschijning van deze map zorgde online voor veel verwarring, vooral omdat de map normaal gesproken geassocieerd wordt met webserverfuncties zoals IIS, die veel gebruikers niet gebruiken. Microsoft heeft nu verduidelijkt dat de map noodzakelijk is voor de juiste werking van de beveiligingsaanpassing en onderdeel is van de verbeterde bescherming. Verwijderen van de map is volgens het bedrijf niet nodig en wordt zelfs afgeraden. Systeembeheerders en gebruikers hoeven verder geen actie te ondernemen.

Bron

Kwetsbaarheden in SonicWall NetExtender brengen systemen in gevaar

De VPN-client SonicWall NetExtender voor Windows bevat meerdere ernstige kwetsbaarheden die het mogelijk maken voor aanvallers met beperkte rechten om configuraties te wijzigen, bestanden te verwijderen of systemen te saboteren. Deze kwetsbaarheden zitten in versies tot en met 10.3.1 en vormen een risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Vooral omdat VPN-clients vaak directe toegang geven tot interne netwerken, maakt dit ze een aantrekkelijk doelwit.

Hoewel misbruik op dit moment nog niet is waargenomen, raadt het Centrum voor Cybersecurity aan om zo snel mogelijk de beschikbare beveiligingsupdates te installeren. Organisaties wordt daarnaast geadviseerd hun systemen extra te monitoren op verdachte activiteiten. De kwetsbaarheden vragen weinig technische kennis om uit te buiten, wat ze extra gevaarlijk maakt. Updaten is dus essentieel om misbruik te voorkomen.

Bron

Kritiek beveiligingslek bij aanbestedingsplatform VS blijft jaren onopgelost

Een Amerikaans aanbestedingsplatform voor overheidsinstanties bevat al ruim drie jaar een ernstig beveiligingslek zonder dat de leverancier actie heeft ondernomen. De software, BASEC van het bedrijf SicommNet, is kwetsbaar voor een SQL-injectie waardoor aanvallers zich op afstand als administrator kunnen aanmelden en volledige toegang tot gevoelige gegevens kunnen krijgen. De impact van dit lek is als zeer kritiek beoordeeld met een score van 9.3. Daarnaast zijn er ook zwakke plekken gevonden in de opslag van wachtwoorden en in de inlogpagina. Het Dutch Institute for Vulnerability Disclosure (DIVD) probeerde de leverancier herhaaldelijk te waarschuwen, maar kreeg geen reactie. Pogingen via officiële Amerikaanse instanties leverden eveneens niets op. Omdat het risico op misbruik groot is, heeft het DIVD de kwetsbaarheden nu openbaar gemaakt en een officiële waarschuwing afgegeven. Overheidsinstellingen worden dringend geadviseerd de software niet meer te gebruiken.

Bron

Microsoft lost kritiek Windowsprobleem met spoedupdate

Microsoft heeft spoedupdates uitgebracht voor meerdere Windows-versies om een probleem met auditbeleid in Active Directory Group Policy op te lossen. Het ging om een fout waarbij de instellingen voor het auditen van aanmeld- en afmeldgebeurtenissen lokaal als uitgeschakeld werden weergegeven, terwijl ze in werkelijkheid wel actief waren. Dit kon verwarring veroorzaken bij systeembeheerders en de nauwkeurigheid van logbestanden beïnvloeden. De updates zijn gericht op zakelijke systemen en hebben geen directe impact op thuisgebruikers. De updates zijn beschikbaar voor onder andere Windows 10, 11 en verschillende Windows Server-versies. Ze zijn cumulatief, wat betekent dat eerdere updates niet apart hoeven te worden geïnstalleerd. Microsoft benadrukt dat alleen getroffen organisaties deze update hoeven toe te passen. Tegelijkertijd waarschuwde het bedrijf voor een ander probleem waarbij sommige domeincontrollers onbereikbaar kunnen worden na een herstart.

Bron

Kritieke kwetsbaarheden ontdekt in Pega platform

Op 14 april 2025 zijn twee ernstige beveiligingslekken ontdekt in het populaire Pega-platform, dat wereldwijd wordt gebruikt voor het bouwen van bedrijfsapplicaties. De kwetsbaarheden bevinden zich in de Mashup-functie en maken het mogelijk voor aanvallers om schadelijke scripts uit te voeren in de browser van een gebruiker. Hierdoor kunnen gevoelige gegevens worden buitgemaakt en gebruikerssessies worden overgenomen. De kwetsbaarheden, aangeduid als CVE-2025-2160 en CVE-2025-2161, treffen versies van Pega vanaf 7.2.1 tot en met 24.2.1. Hoewel er op dit moment geen meldingen zijn van misbruik, is het risico aanzienlijk. De impact op vertrouwelijkheid en integriteit is hoog, al blijft de beschikbaarheid van het systeem onaangetast. De Belgische overheid roept op om de nodige updates zo snel mogelijk door te voeren en de monitoring te versterken. Patching voorkomt toekomstig misbruik, maar biedt geen bescherming tegen eerdere compromitteringen.

Bron

Kritieke kwetsbaarheid in Chrome maakt datadiefstal en systeeminbraak mogelijk

Google heeft een dringende beveiligingsupdate uitgebracht voor de Chrome-browser na de ontdekking van twee ernstige kwetsbaarheden. De eerste kwetsbaarheid betreft een heap buffer overflow in het Codecs-component van Chrome, wat aanvallers in staat stelt om schadelijke code uit te voeren en volledige controle over een systeem te verkrijgen. De tweede fout is een ‘use-after-free’ probleem in de USB-component, die eveneens misbruikt kan worden om ongeautoriseerde toegang te krijgen. Beide kwetsbaarheden maken het mogelijk om gegevens zoals wachtwoorden en creditcardgegevens te stelen via een kwaadaardige website of geïnfecteerde content. De problemen treffen vooral gebruikers van verouderde Chrome-versies op Windows, Mac en Linux. Google heeft inmiddels versie 135.0.7049.95/.96 vrijgegeven om deze kwetsbaarheden te verhelpen en roept gebruikers dringend op hun browser zo snel mogelijk te updaten. Hoewel er nog geen bewijs is van actieve uitbuiting, is het risico op misbruik aanzienlijk.

Bron

Apple dicht twee zero-daylekken na gerichte aanvallen op iPhones

Apple heeft noodpatches uitgebracht voor twee ernstig beveiligingslekken die actief zijn misbruikt in gerichte aanvallen op iPhones. De kwetsbaarheden zitten in CoreAudio en RPAC en treffen meerdere besturingssystemen waaronder iOS, macOS, iPadOS, tvOS en visionOS. Het eerste lek maakt het mogelijk om via een kwaadaardig audiobestand op afstand code uit te voeren. Het tweede lek stelt aanvallers in staat om de geheugenbescherming van Apple te omzeilen via Pointer Authentication.

De aanvallen werden omschreven als “uiterst geavanceerd” en gericht op specifieke doelwitten. Hoewel Apple geen details heeft gedeeld over wie er zijn aangevallen, wordt geadviseerd om de updates zo snel mogelijk te installeren. De patches zijn beschikbaar voor een breed scala aan apparaten, waaronder de iPhone XS en nieuwer, diverse iPads, Apple TV's en de Vision Pro.

Met deze updates komt het aantal gerepareerde zero-days dit jaar op vijf.

Bron

Beveiligingslek in Cisco Webex-app stelt aanvallers in staat om code uit te voeren

Een kwetsbaarheid in de Cisco Webex-app maakt het mogelijk voor aanvallers om client-side remote code execution (RCE) uit te voeren. Het lek bevindt zich in de verwerking van URL's binnen de app. Hierdoor kan een aanvaller een gebruiker overtuigen om op een speciaal gemanipuleerde uitnodigingslink voor een vergadering te klikken, waardoor willekeurige bestanden gedownload kunnen worden. Dit kan leiden tot de uitvoering van ongeautoriseerde commando's op het systeem van de gebruiker. De kwetsbaarheid (CVE-2025-20236) heeft een ernstscore van 8.8 op een schaal van 10. Cisco heeft inmiddels een beveiligingsupdate uitgebracht om het probleem te verhelpen.

Bron

Oracle patchbundle dekt meerdere kritieke updates, patch onmiddellijk

Oracle heeft een patchbundle uitgebracht voor verschillende producten die meerdere kritieke kwetsbaarheden verhelpt. Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om ongeautoriseerde toegang te verkrijgen, gevoelige gegevens te stelen of systemen volledig over te nemen. De updates zijn van toepassing op verschillende Oracle-producten, waaronder Oracle Database, Oracle Java SE en Oracle E-Business Suite. Een van de kwetsbaarheden, CVE-2025-30727, betreft een probleem in Oracle E-Business Suite waarmee aanvallers volledige controle over het systeem kunnen krijgen. Een andere kwetsbaarheid, CVE-2024-52046, kan leiden tot remote code execution in Apache MINA. Het is belangrijk voor organisaties om de updates zo snel mogelijk te installeren, nadat deze grondig zijn getest. Het Centrum voor Cybersecurity België raadt aan om systemen goed te monitoren om verdachte activiteiten tijdig te detecteren.

Bron

Kwetsbaarheid in Erlang/OTP maakt SSH-servers vatbaar voor overname

Erlang/OTP, een softwarebibliotheek voor het bouwen van schaalbare applicaties, heeft een ernstige kwetsbaarheid die het mogelijk maakt voor aanvallers om via SSH-servers toegang te krijgen zonder inloggegevens. Het beveiligingslek, dat is beoordeeld met een score van 10.0 op een schaal van 10, bevindt zich in de manier waarop het SSH-protocol wordt verwerkt. Dit maakt het mogelijk om willekeurige commando's op kwetsbare servers uit te voeren. De kwetsbaarheid is aanwezig in alle versies van de Erlang/OTP SSH-server. Gebruikers van deze software worden geadviseerd om te upgraden naar de laatste versies van OTP-27.3.3, OTP-26.2.5.11 of OTP-25.3.2.20. Beveiligingsexperts waarschuwen dat het ontwikkelen van een proof-of-concept exploit eenvoudig is, wat het risico vergroot. Organisaties wordt aangeraden om snel actie te ondernemen.

Bron: 1, 2, 3

Beveiligingswaarschuwing voor ASUS-routers met AiCloud

ASUS heeft een kritieke kwetsbaarheid ontdekt in routers die de AiCloud-functie ondersteunen. Deze zwakte stelt aanvallers in staat om zonder authenticatie ongeautoriseerde functies op het apparaat uit te voeren. De kwetsbaarheid, aangeduid als CVE-2025-2492, heeft een ernstige beoordeling gekregen (CVSS-score van 9,2) en kan op afstand worden misbruikt. De AiCloud-functie maakt het mogelijk om toegang te krijgen tot bestanden op USB-stations die aan de router zijn gekoppeld, media te streamen en bestanden te synchroniseren. ASUS heeft patches uitgebracht voor verschillende firmware-versies. Gebruikers wordt geadviseerd om hun router zo snel mogelijk bij te werken naar de nieuwste firmware en veilige wachtwoorden te gebruiken voor zowel het draadloze netwerk als de beheerderspagina van de router. Als het product niet meer wordt ondersteund, wordt aangeraden AiCloud volledig uit te schakelen.

Bron

Eu lanceert eigen kwetsbaarheidendatabase na dreiging met stopzetting cve financiering

De Europese Unie heeft de European Vulnerability Database EUVD versneld in gebruik genomen nadat de Amerikaanse regering had gedreigd de financiering voor het wereldwijde CVE programma te beëindigen. EUVD wordt beheerd door ENISA en verzamelt kwetsbaarheidsinformatie met zowel eigen EUVD identificaties als bestaande CVE codes, waardoor Europa minder afhankelijk wordt van externe bronnen en de continuïteit van kwetsbaarheidsregistratie verzekerd blijft. Het platform past binnen de NIS2 richtlijn en biedt organisaties één toegangspunt voor technische details, impactanalyses en beschikbare patches, hetgeen bijdraagt aan de digitale soevereiniteit van de EU. Hoewel de stap fragmentatie in internationale rapportage kan beperken, waarschuwen experts dat parallelle systemen ook inconsistenties kunnen veroorzaken. MITRE blijft het CVE programma nog elf maanden beheren, zodat coördinatie tussen EUVD en bestaande Amerikaanse registraties mogelijk is. De EU laat hiermee zien klaar te staan om vitale cybersecurityinfrastructuur zelfstandig te beschermen wanneer buitenlandse steun onzeker wordt.

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

Microsoft april 2025 Patch Tuesday: Microsoft April 2025 Patch Tuesday lost 134 kwetsbaarheden, inclusief een actieve zero-day

Op de Patch Tuesday van april 2025 heeft Microsoft 134 kwetsbaarheden verholpen, waarvan er één actief werd uitgebuit door cybercriminelen. De update betreft vooral kritieke kwetsbaarheden voor Remote Code Execution, die misbruikt kunnen worden voor aanvallen van op afstand. Onder de fixen zit ook de zero-day kwetsbaarheid CVE-2025-29824, die lokaal misbruikt kan worden om systeemrechten op een apparaat te verkrijgen. Deze kwetsbaarheid werd eerder al door de RansomEXX ransomware-groep gebruikt. De updates zijn inmiddels beschikbaar voor Windows 11 en Windows Server, maar voor Windows 10 zullen ze later volgen. Verder bevat de update ook patches voor andere kwetsbaarheden die invloed kunnen hebben op programma’s zoals Microsoft Office, Windows Bluetooth en de Remote Desktop Services. Het is raadzaam om de updates zo snel mogelijk te installeren om het systeem te beschermen tegen potentieel misbruik van deze kwetsbaarheden.

Actief uitgelegde zero-day kwetsbaarheid in Windows

Tijdens de Patch Tuesday van deze maand heeft Microsoft een actief uitgelegde zero-day kwetsbaarheid opgelost. De kwetsbaarheid, CVE-2025-29824, bevindt zich in de Windows Common Log File System Driver en maakt het mogelijk voor lokale aanvallers om systeembevoegdheden te verkrijgen. Dit houdt in dat aanvallers volledige controle over een apparaat kunnen krijgen. De updates zijn momenteel beschikbaar voor Windows Server en Windows 11, terwijl de updates voor Windows 10 later zullen volgen. Microsoft heeft aangegeven dat de updates voor Windows 10, zowel voor 32-bits als 64-bits systemen, pas later beschikbaar zullen zijn. Bovendien werd bekend dat de RansomEXX ransomware-groep deze kwetsbaarheid heeft misbruikt om verhoogde bevoegdheden te verkrijgen. De ontdekking van de kwetsbaarheid werd toegeschreven aan het Microsoft Threat Intelligence Center.

Tag CVE ID CVE Title Severity
Active Directory Domain Services CVE-2025-29810 Active Directory Domain Services Elevation of Privilege Vulnerability Important
ASP.NET Core CVE-2025-26682 ASP.NET Core and Visual Studio Denial of Service Vulnerability Important
Azure Local CVE-2025-27489 Azure Local Elevation of Privilege Vulnerability Important
Azure Local Cluster CVE-2025-26628 Azure Local Cluster Information Disclosure Vulnerability Important
Azure Local Cluster CVE-2025-25002 Azure Local Cluster Information Disclosure Vulnerability Important
Azure Portal Windows Admin Center CVE-2025-29819 Windows Admin Center in Azure Portal Information Disclosure Vulnerability Important
Dynamics Business Central CVE-2025-29821 Microsoft Dynamics Business Central Information Disclosure Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2025-29800 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2025-29801 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-3073 Chromium: CVE-2025-3073 Inappropriate implementation in Autofill Unknown
Microsoft Edge (Chromium-based) CVE-2025-3068 Chromium: CVE-2025-3068 Inappropriate implementation in Intents Unknown
Microsoft Edge (Chromium-based) CVE-2025-3074 Chromium: CVE-2025-3074 Inappropriate implementation in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2025-3067 Chromium: CVE-2025-3067 Inappropriate implementation in Custom Tabs Unknown
Microsoft Edge (Chromium-based) CVE-2025-3071 Chromium: CVE-2025-3071 Inappropriate implementation in Navigations Unknown
Microsoft Edge (Chromium-based) CVE-2025-3072 Chromium: CVE-2025-3072 Inappropriate implementation in Custom Tabs Unknown
Microsoft Edge (Chromium-based) CVE-2025-3070 Chromium: CVE-2025-3070 Insufficient validation of untrusted input in Extensions Unknown
Microsoft Edge (Chromium-based) CVE-2025-3069 Chromium: CVE-2025-3069 Inappropriate implementation in Extensions Unknown
Microsoft Edge (Chromium-based) CVE-2025-25000 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-29815 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-25001 Microsoft Edge for iOS Spoofing Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2025-3066 Chromium: CVE-2025-3066 Use after free in Navigations Unknown
Microsoft Edge for iOS CVE-2025-29796 Microsoft Edge for iOS Spoofing Vulnerability Low
Microsoft Office CVE-2025-27745 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-27744 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-26642 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-29792 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-29791 Microsoft Excel Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-27748 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-27746 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-27749 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-27751 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-27750 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-29823 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-27752 Microsoft Excel Remote Code Execution Vulnerability Critical❗️
Microsoft Office OneNote CVE-2025-29822 Microsoft OneNote Security Feature Bypass Vulnerability Important
Microsoft Office SharePoint CVE-2025-29794 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-29793 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-27747 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-29816 Microsoft Word Security Feature Bypass Vulnerability Important
Microsoft Office Word CVE-2025-29820 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Streaming Service CVE-2025-27471 Microsoft Streaming Service Denial of Service Vulnerability Important
Microsoft Virtual Hard Drive CVE-2025-26688 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
OpenSSH for Windows CVE-2025-27731 Microsoft OpenSSH for Windows Elevation of Privilege Vulnerability Important
Outlook for Android CVE-2025-29805 Outlook for Android Information Disclosure Vulnerability Important
Remote Desktop Client CVE-2025-27487 Remote Desktop Client Remote Code Execution Vulnerability Important
Remote Desktop Gateway Service CVE-2025-27482 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
Remote Desktop Gateway Service CVE-2025-27480 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
RPC Endpoint Mapper Service CVE-2025-26679 RPC Endpoint Mapper Service Elevation of Privilege Vulnerability Important
System Center CVE-2025-27743 Microsoft System Center Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-29802 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-29804 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio Code CVE-2025-20570 Visual Studio Code Elevation of Privilege Vulnerability Important
Visual Studio Tools for Applications and SQL Server Management Studio CVE-2025-29803 Visual Studio Tools for Applications and SQL Server Management Studio Elevation of Privilege Vulnerability Important
Windows Active Directory Certificate Services CVE-2025-27740 Active Directory Certificate Services Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2025-26637 BitLocker Security Feature Bypass Vulnerability Important
Windows Bluetooth Service CVE-2025-27490 Windows Bluetooth Service Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-29824 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2025-29808 Windows Cryptographic Services Information Disclosure Vulnerability Important
Windows Cryptographic Services CVE-2025-26641 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows Defender Application Control (WDAC) CVE-2025-26678 Windows Defender Application Control Security Feature Bypass Vulnerability Important
Windows Digital Media CVE-2025-27730 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-27467 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-26640 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-27476 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24074 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24073 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24058 Windows DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24062 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24060 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows Hello CVE-2025-26635 Windows Hello Security Feature Bypass Vulnerability Important
Windows Hello CVE-2025-26644 Windows Hello Spoofing Vulnerability Important
Windows HTTP.sys CVE-2025-27473 HTTP.sys Denial of Service Vulnerability Important
Windows Hyper-V CVE-2025-27491 Windows Hyper-V Remote Code Execution Vulnerability Critical❗️
Windows Installer CVE-2025-27727 Windows Installer Elevation of Privilege Vulnerability Important
Windows Kerberos CVE-2025-26647 Windows Kerberos Elevation of Privilege Vulnerability Important
Windows Kerberos CVE-2025-27479 Kerberos Key Distribution Proxy Service Denial of Service Vulnerability Important
Windows Kerberos CVE-2025-29809 Windows Kerberos Security Feature Bypass Vulnerability Important
Windows Kernel CVE-2025-26648 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-27739 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel Memory CVE-2025-29812 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2025-27728 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-26673 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-26663 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical❗️
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-27469 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-26670 Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability Critical❗️
Windows Local Security Authority (LSA) CVE-2025-21191 Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability Important
Windows Local Security Authority (LSA) CVE-2025-27478 Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability Important
Windows Local Session Manager (LSM) CVE-2025-26651 Windows Local Session Manager (LSM) Denial of Service Vulnerability Important
Windows Mark of the Web (MOTW) CVE-2025-27472 Windows Mark of the Web Security Feature Bypass Vulnerability Important
Windows Media CVE-2025-26666 Windows Media Remote Code Execution Vulnerability Important
Windows Media CVE-2025-26674 Windows Media Remote Code Execution Vulnerability Important
Windows Mobile Broadband CVE-2025-29811 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-27742 NTFS Information Disclosure Vulnerability Important
Windows NTFS CVE-2025-21197 Windows NTFS Information Disclosure Vulnerability Important
Windows NTFS CVE-2025-27741 NTFS Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-27483 NTFS Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-27733 NTFS Elevation of Privilege Vulnerability Important
Windows Power Dependency Coordinator CVE-2025-27736 Windows Power Dependency Coordinator Information Disclosure Vulnerability Important
Windows Remote Desktop Services CVE-2025-26671 Windows Remote Desktop Services Remote Code Execution Vulnerability Important
Windows Resilient File System (ReFS) CVE-2025-27738 Windows Resilient File System (ReFS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-27474 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-21203 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26668 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26667 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26664 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26672 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26669 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26676 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Secure Channel CVE-2025-27492 Windows Secure Channel Elevation of Privilege Vulnerability Important
Windows Secure Channel CVE-2025-26649 Windows Secure Channel Elevation of Privilege Vulnerability Important
Windows Security Zone Mapping CVE-2025-27737 Windows Security Zone Mapping Security Feature Bypass Vulnerability Important
Windows Shell CVE-2025-27729 Windows Shell Remote Code Execution Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-27485 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-27486 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-21174 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-26680 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-27470 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-26652 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Subsystem for Linux CVE-2025-26675 Windows Subsystem for Linux Elevation of Privilege Vulnerability Important
Windows TCP/IP CVE-2025-26686 Windows TCP/IP Remote Code Execution Vulnerability Critical❗️
Windows Telephony Service CVE-2025-27481 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21222 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21205 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21221 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-27477 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Universal Plug and Play (UPnP) Device Host CVE-2025-27484 Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability Important
Windows Update Stack CVE-2025-21204 Windows Process Activation Elevation of Privilege Vulnerability Important
Windows Update Stack CVE-2025-27475 Windows Update Stack Elevation of Privilege Vulnerability Important
Windows upnphost.dll CVE-2025-26665 Windows upnphost.dll Elevation of Privilege Vulnerability Important
Windows USB Print Driver CVE-2025-26639 Windows USB Print Driver Elevation of Privilege Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-27735 Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability Important
Windows Win32K - GRFX CVE-2025-27732 Windows Graphics Component Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-26687 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-26681 Win32k Elevation of Privilege Vulnerability Important

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus