April 2025: Cyberdreigingen in industriële systemen, cloud en VPN’s - Wat bedrijven moeten weten!
Reading in another language
In april 2024 ontdekte Microsoft een kwetsbaarheid in macOS, bekend als CVE-2025-31191, die aanvallers in staat stelt om via beveiligde bookmarks de App Sandbox te omzeilen. Deze kwetsbaarheid maakt het mogelijk voor kwaadwillenden om code uit te voeren zonder interactie van de gebruiker, wat leidt tot verhoogde privileges, datadiefstal en het installeren van schadelijke software. De ontdekking gebeurde tijdens het onderzoeken van macrocodes in Microsoft Office voor macOS. Dankzij de samenwerking met Apple werd er een patch uitgebracht op 31 maart 2025. De kwetsbaarheid maakt gebruik van het mechanisme van "security-scoped bookmarks", dat voor persistente bestands toegang zorgt. Dit kan door aanvallers worden misbruikt door een cryptografische sleutel in de macOS keychain te manipuleren, wat hen in staat stelt toegang te verkrijgen tot gevoelige bestanden. Microsoft benadrukt het belang van voortdurende kwetsbaarheidsbeheer en het delen van dreigingsinformatie om de veiligheid van gebruikers te waarborgen.
De CISA heeft een dringende waarschuwing uitgegeven over kritieke kwetsbaarheden in de industriële automatiseringsapparatuur van KUNBUS GmbH, specifiek de Revolution Pi apparaten. Deze kwetsbaarheden, waaronder authenticatie-bypass en risico’s voor remote code execution, vormen een ernstig gevaar voor sectoren zoals productie, energie en gezondheidszorg. Aanvallers kunnen industriële processen verstoren, veiligheidsystemen manipuleren of leiden tot grote uitvaltijd. Drie belangrijke kwetsbaarheden zijn geïdentificeerd in de Revolution Pi OS en PiCtory software, waaronder een gebrek aan standaardauthenticatie in de Node-RED server en de mogelijkheid om via path traversal de authenticatie te omzeilen. Deze risico’s kunnen leiden tot ongeautoriseerde toegang tot kritieke functies. KUNBUS heeft patches uitgebracht, maar verouderde systemen blijven kwetsbaar. Organisaties wordt dringend geadviseerd de software bij te werken, sterke authenticatie in te schakelen en netwerken goed te isoleren om risico’s te beperken.
Een ernstige kwetsbaarheid is ontdekt in Webmin, een veelgebruikt webgebaseerd systeembeheerhulpmiddel. Deze kwetsbaarheid, aangeduid als CVE-2025-2774, stelt geauthenticeerde externe aanvallers in staat om hun rechten te escaleren en code uit te voeren met root-toegang. De kwetsbaarheid is het gevolg van een CRLF-injectieprobleem in de verwerking van CGI-verzoeken door Webmin. Door onvoldoende neutralisatie van CRLF-sequenties kunnen aanvallers serverreacties manipuleren, beveiligingscontroles omzeilen en willekeurige opdrachten uitvoeren met root-rechten. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een hoge ernst.
Webmin-installaties vóór versie 2.302, uitgebracht op 10 maart 2025, zijn kwetsbaar. Beheerders wordt dringend geadviseerd om onmiddellijk bij te werken naar versie 2.302 om deze kwetsbaarheid te verhelpen. De update bevat ook verbeteringen in MySQL/MariaDB-machtigingen en de betrouwbaarheid van het opslaan van moduleconfiguraties. Daarnaast wordt aanbevolen om systeemlogboeken te controleren op ongebruikelijke activiteiten, met name afwijkingen in CGI-verzoeken, en om de toegang tot Webmin te beperken tot vertrouwde netwerken met sterke authenticatiepraktijken.
Hoewel er op 5 mei 2025 nog geen grootschalige exploitatie is gemeld, suggereert de openbaarmakingstijdlijn dat aanvallers binnenkort misbruik kunnen maken van deze kwetsbaarheid. Gezien de ernst van de situatie is snelle actie essentieel om grootschalige inbreuken te voorkomen.
Een ernstige beveiligingsfout is ontdekt in Apache Parquet Java, een veelgebruikt kolomgebaseerd opslagformaat binnen big data-omgevingen zoals Apache Hadoop, Spark en Flink. De kwetsbaarheid, aangeduid als CVE-2025-46762, stelt aanvallers in staat om willekeurige code uit te voeren via speciaal vervaardigde Parquet-bestanden.
Het probleem bevindt zich in de parquet-avro-module, die verantwoordelijk is voor het verwerken van Avro-schema's binnen Parquet-bestanden. Hoewel versie 1.15.1 van Apache Parquet Java een poging deed om onbetrouwbare pakketten te beperken, bleef de standaardinstelling voor vertrouwde pakketten te ruim, waardoor kwaadaardige klassen nog steeds konden worden uitgevoerd. Deze kwetsbaarheid treft met name toepassingen die de "specific" of "reflect" modellen gebruiken voor het lezen van Parquet-bestanden; het "generic" model blijft onaangetast.
Om het risico te mitigeren, wordt organisaties dringend geadviseerd om te upgraden naar Apache Parquet Java versie 1.15.2, die op 1 mei 2025 is uitgebracht en de kwetsbaarheid volledig adresseert. Voor systemen die nog op versie 1.15.1 draaien, kan het instellen van de systeemproperty org.apache.parquet.avro.SERIALIZABLE_PACKAGES op een lege string ook bescherming bieden.
Gezien de brede toepassing van Apache Parquet in data-analyse-infrastructuren, is het essentieel dat organisaties hun systemen onmiddellijk controleren en de aanbevolen maatregelen implementeren om potentiële exploitatie te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in de Apache ActiveMQ NMS OpenWire Client, versie <2.1.1. Deze kwetsbaarheid, aangeduid als CVE-2025-29953, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren door onbetrouwbare gegevens te deserialiseren. De kwetsbaarheid bevindt zich in de methode die de Body van berichten verwerkt, waardoor aanvallers schadelijke berichten kunnen versturen die leiden tot uitvoering van kwaadwillende code. Dit kan ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van getroffen systemen. De Belgische Cybersecurityorganisatie raadt met klem aan om de software te updaten naar versie 2.1.1 om deze kwetsbaarheid te verhelpen. Daarnaast wordt aanbevolen om het systeem nauwlettend te monitoren om verdachte activiteiten snel te kunnen detecteren en te reageren op mogelijke inbraken.
MediaTek heeft kritieke beveiligingspatches vrijgegeven voor zes ernstige kwetsbaarheden die een breed scala aan apparaten beïnvloeden, waaronder smartphones, tablets, AIoT-apparaten en tv's die draaien op hun chipsets. De meest zorgwekkende kwetsbaarheid is CVE-2025-20666, die een remote denial of service (DoS) aanval mogelijk maakt zonder dat de gebruiker iets hoeft te doen. Deze kwetsbaarheid kan devices beïnvloeden die verbonden zijn met een kwaadwillige basisstation. Daarnaast zijn er nog vijf andere kwetsbaarheden van medium zwaarte, die betrekking hebben op encryptieproblemen, verkeerde certificaatvalidatie en lokale informatiebeveiligingslekken. De patches zijn bedoeld om deze risico's te mitigeren, en gebruikers wordt aangeraden om snel de laatste updates van hun apparaatfabrikanten te installeren. De kwetsbaarheden beïnvloeden een breed scala aan MediaTek-chipsets die draaien op verschillende versies van Android en andere besturingssystemen.
Google heeft Android-updates uitgerold voor een kwetsbaarheid in FreeType, een open-source library voor fontweergave, die remote code execution mogelijk maakt. De kwetsbaarheid, aangeduid als CVE-2025-27363, werd eerder in maart al gemeld door Facebook. FreeType bevat een out-of-bounds write-fout die kan optreden bij het verwerken van bepaalde fontstructuren, wat misbruikt kan worden voor het uitvoeren van willekeurige code. Hoewel de kwetsbaarheid als ‘high’ gevaarlijk wordt ingeschat, werd de impact niet als kritiek bestempeld. De updates zijn beschikbaar voor Android 13, 14 en 15. Fabrikanten van Android-apparaten hebben al een maand de gelegenheid gehad om deze beveiligingsupdates te integreren, maar niet alle toestellen zullen de update ontvangen, afhankelijk van de ondersteuning door de fabrikant.
Microsoft heeft waargenomen dat de standaardconfiguraties in Kubernetes-deployments, vooral bij gebruik van out-of-the-box Helm charts, gevoelige gegevens kunnen blootstellen. Helm charts zijn populaire tools die de implementatie van applicaties op Kubernetes vereenvoudigen, maar de standaardinstellingen bevatten vaak zwakke beveiligingsmaatregelen. Veel van deze charts hebben geen vereiste authenticatie, laten poorten onbeveiligd open en maken gebruik van zwakke of hardcoded wachtwoorden die gemakkelijk te kraken zijn. Onderzoek door Microsoft Defenders toont drie risicovolle voorbeelden, zoals het blootstellen van diensten zonder authenticatie of het toestaan van openbare registratie op kwetsbare systemen. Microsoft adviseert gebruikers om de configuraties van Helm charts zorgvuldig te controleren, authenticatie en netwerkisolatie in te schakelen en regelmatig scans uit te voeren om misconfiguraties te voorkomen.
Een ernstige kwetsbaarheid in OpenCTI, aangeduid als CVE-2025-24977, stelt aanvallers in staat om op systemen commando's uit te voeren door misbruik te maken van webhooks. Deze kwetsbaarheid is aanwezig in OpenCTI versies vóór 6.4.11. Gebruikers die de bevoegdheid hebben om aanpassingen te beheren, kunnen webhooks zodanig manipuleren dat ze toegang krijgen tot de onderliggende infrastructuur. Dit kan leiden tot volledige compromittering van de infrastructuur, omdat de aanvaller root-toegang krijgt tot de servers. Het wordt sterk aangeraden om snel over te schakelen naar versie 6.4.11 of hoger en gebruikersrechten te beperken, vooral voor diegenen met de mogelijkheid om aanpassingen te beheren. Het is ook belangrijk om webhook-configuraties te controleren om misbruik te voorkomen.
Er is een actieve bedreiging van een kritieke kwetsbaarheid in Langflow, een opensourcesoftware voor het ontwikkelen van AI-agents. De kwetsbaarheid, aangeduid als CVE-2025-3248, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren via een speciaal geprepareerd HTTP-verzoek. Dit beveiligingslek heeft een ernst van 9.8 op een schaal van 10. De kwetsbaarheid werd eind februari ontdekt en werd in maart verholpen in Langflow versie 1.3.0, maar de release vermeldde de kwetsbaarheid niet. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gemeld dat aanvallers actief misbruik maken van deze kwetsbaarheid. Er zijn wereldwijd 460 kwetsbare Langflow-installaties die vanaf het internet toegankelijk zijn. Amerikaanse overheidsinstanties zijn opgedragen om de update voor 26 mei te installeren.
Een ernstige kwetsbaarheid in Microsoft Telnet Server stelt aanvallers in staat om de authenticatie volledig te omzeilen en mogelijk administratorrechten te verkrijgen zonder geldige inloggegevens. Deze zwakte, die ontdekt werd door een beveiligingsonderzoeker, maakt misbruik van een verkeerde configuratie in het NTLM-authenticatieproces van de Telnet MS-TNAP-extensie. Het betreft een zogenaamde “0-click” kwetsbaarheid, wat betekent dat er geen interactie van de gebruiker nodig is. Aanvallers kunnen op afstand inloggen zonder enige authenticatie. Dit probleem treft verouderde Windows-systemen van Windows 2000 tot en met Windows Server 2008 R2, die nog steeds in gebruik zijn voor legacytoepassingen. Aangezien er momenteel geen patch beschikbaar is, wordt aangeraden om de Telnet-server onmiddellijk uit te schakelen en over te schakelen naar veiliger alternatieven zoals SSH. Organisaties met verouderde infrastructuren moeten snel actie ondernemen om risico’s te beperken.
Een ernstige kwetsbaarheid in de digitale signage software van Samsung, MagicINFO 9 Server, wordt momenteel actief uitgebuit door aanvallers. De kwetsbaarheid, aangeduid als CVE-2024-7399, heeft een CVSS-score van 9,8, wat duidt op een hoog risico. De kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden naar kwetsbare servers, wat hen de mogelijkheid geeft volledige controle over het systeem te verkrijgen. Het probleem ontstaat door een fout in de verificatielogica van de software, die aanvallers in staat stelt om zonder authenticatie bestanden te uploaden. Samsung heeft deze kwetsbaarheid in versie 21.1050 aangepakt, maar organisaties die oudere versies gebruiken, worden aangespoord om onmiddellijk te upgraden. Gezien de lage drempel voor misbruik en de beschikbaarheid van een proof-of-concept-exploit, wordt verwacht dat de aanvallen zullen toenemen.
Er is een proof-of-concept exploit tool vrijgegeven voor een ernstige kwetsbaarheid in Apache Parquet, gemarkeerd als CVE-2025-30065. Deze kwetsbaarheid kan leiden tot remote code execution en beïnvloedt alle versies van Apache Parquet tot en met 1.15.0. De tool werd ontwikkeld door F5 Labs na het vaststellen dat eerdere tools onvoldoende of niet werkten. Apache Parquet is een open-source opslagformaat voor big data, dat veel gebruikt wordt in dataplatformen. De kwetsbaarheid zit in de parquet-avro module van de Apache Parquet Java-bibliotheek, waarbij de module niet goed controleert welke Java-klassen geïnstantieerd kunnen worden bij het lezen van Avro-gegevens in Parquet-bestanden. Hoewel de praktische uitbuiting van de kwetsbaarheid als moeilijk wordt beoordeeld, kan deze gevaarlijk zijn in omgevingen waar Parquet-bestanden van externe bronnen worden verwerkt. Het wordt aangeraden om over te schakelen naar versie 15.1.1 of later en specifieke configuraties in te stellen om de risico’s te verkleinen.
Een ernstige kwetsbaarheid in de Google Chrome DevTools vóór versie 136.0.7103.59 stelt aanvallers in staat om de toegangsbewaking te omzeilen. Door een speciaal aangepaste HTML-pagina kan een aanvaller de gebruiker verleiden tot specifieke handelingen in de gebruikersinterface, wat leidt tot ongeautoriseerde toegang. Deze kwetsbaarheid heeft een CVSS-score van 9,8 en kan ernstige gevolgen hebben voor de veiligheid van systemen die een verouderde versie van Chrome draaien. Het wordt sterk aangeraden om snel te upgraden naar versie 136.0.7103.59 of later om deze kwetsbaarheid te verhelpen en systemen te beschermen tegen mogelijke aanvallen.
Een ernstige beveiligingskwetsbaarheid in de OttoKit-plug-in voor WordPress, die eerder bekendstond als SureTriggers, stelt aanvallers in staat om ongeautoriseerde admin-toegang te verkrijgen. Het lek, met de identificatie CVE-2025-27007, heeft een risicoscore van 9.8 op 10. OttoKit wordt gebruikt door duizenden WordPress-websites om processen tussen verschillende platforms te automatiseren. De kwetsbaarheid wordt veroorzaakt doordat de plug-in inloggegevens van gebruikers niet goed verifieert, waardoor aanvallers hun rechten kunnen verhogen naar die van een admin. Er zijn twee scenario’s waarin aanvallers deze kwetsbaarheid kunnen misbruiken. Webbeheerders wordt aangeraden om de nieuwste update te installeren en te controleren op onbekende admin-accounts. Dit beveiligingslek werd eerder deze maand ontdekt, en aanvallen zijn sinds 2 mei gaande. Websites die OttoKit gebruiken zonder de update blijven kwetsbaar.
Een ernstige kwetsbaarheid in Ubiquiti's UniFi Protect-camera's stelt aanvallers in staat om op afstand de controle over de camera's over te nemen. De kwetsbaarheid (CVE-2025-23123) heeft een impactscore van 10,0, het hoogste op de schaal van 1 tot 10. De oorzaak is een zogenaamde heap buffer overflow, waardoor aanvallers willekeurige code kunnen uitvoeren via toegang tot het managementnetwerk van de camera's. Ubiquiti heeft een update uitgebracht die gebruikers oproept om hun apparaten bij te werken naar versie 4.75.62 of hoger. Het is opmerkelijk dat dergelijke kwetsbaarheden zelden een score van 10,0 krijgen, wat de ernst van het probleem onderstreept. Gebruikers van UniFi Protect-camera's wordt dringend geadviseerd om deze update te installeren om beveiligingsrisico's te voorkomen.
Akamai en het Amerikaanse cyberagentschap CISA melden actief misbruik van kwetsbaarheden in Internet of Things (IoT) apparaten van de fabrikant GeoVision. Deze apparaten, zoals IP-camera's, videoservers en ANPR-systemen, zijn niet langer ondersteund en ontvangen geen beveiligingsupdates meer. De kwetsbaarheden (CVE-2024-6047 en CVE-2024-11120) stellen aanvallers in staat om op afstand controle over de systemen te verkrijgen. De impact van deze lekken wordt beoordeeld met een score van 9.8 op een schaal van 10. Akamai heeft bevestigd dat een Mirai-gebaseerd botnet de kwetsbaarheden misbruikt, wat leidt tot DDoS-aanvallen en de zoektocht naar andere kwetsbare apparaten. Eigenaren van deze verouderde systemen wordt geadviseerd om ze te vervangen door nieuwere modellen die wel ondersteund worden.
Cisco heeft een kritieke kwetsbaarheid ontdekt in zijn IOS XE wireless controller software. Deze kwetsbaarheid, aangeduid als CVE-2025-20188, stelt een ongeauthenticeerde aanvaller in staat om via een hardcoded JSON Web Token (JWT) willekeurige commando’s met rootrechten uit te voeren. Dit kan leiden tot het uploaden van schadelijke bestanden en het uitvoeren van commando's op kwetsbare systemen. De kwetsbaarheid wordt veroorzaakt door een hardcoded token in de software en heeft een ernst van 10,0 op een schaal van 10. Aanvallers kunnen misbruik maken van de zwakte door een specifiek voorbereide HTTPS-aanvraag naar een kwetsbare functionaliteit te sturen. Cisco heeft inmiddels updates uitgebracht om het probleem te verhelpen, maar stelt dat er nog geen bewijs is van misbruik. Het is belangrijk om systemen te updaten om de risico's van deze kwetsbaarheid te minimaliseren.
In april 2025 werden verschillende ernstige kwetsbaarheden ontdekt die een bedreiging vormen voor industriële systemen, cloudomgevingen en VPN’s. Een belangrijke kwetsbaarheid in industriële controlesystemen (ICS), zoals die van Rockwell Automation en Hitachi Energy, stelde aanvallers in staat om op afstand schade aan te richten in kritieke infrastructuren. Daarnaast werd een beveiligingslek in het Google Cloud Platform ontdekt, waarmee aanvallers toegang kregen tot privé-containerafbeeldingen. Ook de VPN-servers van Ivanti vertoonden ernstige kwetsbaarheden, die konden leiden tot de overname van systemen. Naast deze industriële en cloud-gerelateerde bedreigingen waren er kwetsbaarheden in populaire software, waaronder Android, iOS, WhatsApp, Fortinet en SonicWall, die de privacy en veiligheid van gebruikers in gevaar brachten. Bedrijven moeten snel reageren op beveiligingsupdates en hun systemen continu monitoren om de risico’s van deze kwetsbaarheden te beperken.
Tientallen installaties van de helpdesksoftware SysAid zijn kwetsbaar voor aanvallen, wat kan leiden tot het stelen van vertrouwelijke informatie en het uitvoeren van verdere aanvallen. De kwetsbaarheden, die door onderzoekers van het bedrijf watchTowr zijn ontdekt, stellen aanvallers in staat om het admin-wachtwoord van de software in tekstformaat te achterhalen en op systemen via een XML External Entity Injection aanvallen uit te voeren. Dit kan leiden tot volledige controle over de systemen. SysAid, een veelgebruikte software voor onder andere ticketbeheer en remote control, bracht op 3 maart een update uit om deze problemen te verhelpen. Toch zijn er nog steeds kwetsbare installaties actief, waarvan er 77 wereldwijd zijn geïdentificeerd, waaronder twee in Nederland. Organisaties wordt aangeraden om de recente updates te installeren om aanvallen te voorkomen.
Op 6 mei 2025 werd een ernstige kwetsbaarheid (CVE-2025-25014) ontdekt in de Kibana-tool, die een prototype-pollutieprobleem bevat. Deze kwetsbaarheid, die aanwezig is in versies 8.3.0 tot 9.0.0, kan door een aanvaller worden misbruikt om willekeurige code uit te voeren via zorgvuldig samengestelde HTTP-verzoeken. Het risico van deze kwetsbaarheid is hoog, aangezien het de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar kan brengen. Hoewel er op 7 mei nog geen meldingen waren van exploitatie in het wild, is het essentieel om deze kwetsbaarheid snel aan te pakken. Het Centrum voor Cybersecurity België adviseert om de software onmiddellijk te updaten naar versies 8.17.6, 8.18.1 of 9.0.1 om verdere schade te voorkomen. Het is daarnaast belangrijk om de monitoring en detectiecapaciteiten te versterken om verdachte activiteiten snel op te sporen.
Er zijn meerdere ernstige kwetsbaarheden ontdekt in de SonicWall SMA100 SSL-VPN die het mogelijk maken voor een aanvaller om het apparaat volledig te compromitteren. De kwetsbaarheden (CVE-2025-32819, CVE-2025-32820 en CVE-2025-32821) kunnen door een geauthenticeerde aanvaller worden benut om willekeurige bestanden te verwijderen, ongeoorloofde commando's uit te voeren en schadelijke software te installeren voor blijvende toegang. Het risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van het apparaat is groot. Er is momenteel geen bewijs van actief misbruik, maar het is essentieel dat getroffen organisaties onmiddellijk de laatste beveiligingsupdates installeren na grondig testen. Het Center for Cybersecurity Belgium raadt aan om verdachte activiteiten te monitoren en snel te reageren bij een inbraak. Patchen van het apparaat voorkomt toekomstige aanvallen, maar herstelt niet van een eerdere compromittering.
Ongeveer zevenhonderd ScreenConnect-servers, waarvan zeventien in Nederland en vier in België, missen een belangrijke beveiligingsupdate, waardoor ze kwetsbaar zijn voor cyberaanvallen. ScreenConnect is een softwaretool die gebruikt wordt door Managed Service Providers (MSP's) om op afstand systemen te beheren. De kwetsbaarheid, die al eerder is misbruikt bij grootschalige aanvallen, maakt het mogelijk voor aanvallers om code op servers uit te voeren via een zogenoemde 'ViewState code injection-aanval'. Deze aanval vereist echter toegang tot specifieke systeeminstellingen, zoals machine keys. Het risico is aanzienlijk, aangezien aanvallers via deze kwetsbaarheid ransomware kunnen verspreiden. De update werd op 24 april vrijgegeven, en ConnectWise, het bedrijf achter ScreenConnect, heeft gebruikers aangespoord om deze zo snel mogelijk te installeren. De kwetsbaarheid is beoordeeld met een impactscore van 8.1 op een schaal van 10.
Op 7 mei 2025 werd de website van de beruchte LockBit ransomware-groep gehackt. De aanvallers plaatsten een boodschap op het dark web, waarin ze het criminele gedrag van LockBit afkeurden en deelden gevoelige gegevens, waaronder bijna 60.000 Bitcoin-adressen en duizenden onderhandelingsberichten met slachtoffers. Het gelekte materiaal heeft inzichten onthuld in de werkwijze van de groep en de kwetsbaarheden die zij vaak misbruiken in hun aanvallen.
Een belangrijk onderdeel van de gelekte informatie zijn de 20 veelgebruikte kwetsbaarheden (CVE's), die LockBit actief exploiteert. Deze kwetsbaarheden zijn te vinden in systemen van onder andere Citrix, Microsoft, VMware en F5 Networks. In Nederland en België kunnen organisaties getroffen worden door deze kwetsbaarheden, vooral als ze geen tijdig onderhoud uitvoeren op hun systemen. LockBit richt zich onder andere op back-upinfrastructuur, VMware-omgevingen en andere belangrijke bedrijfsinfrastructuren.
De onderzoekers die de gegevens hebben geanalyseerd, benadrukken dat dit een unieke kans is om inzicht te krijgen in de aanvalsmethoden van LockBit. Ze raden bedrijven aan om direct de genoemde kwetsbaarheden te patchen en hun systemen beter te beveiligen. LockBit is een van de grootste ransomware-groepen wereldwijd en blijft ondanks eerdere opsporingsinspanningen actief opereren.
Dit incident benadrukt de noodzaak voor organisaties in Nederland en België om proactief te zijn in het beveiligen van hun netwerken en systemen, vooral tegen ransomware-aanvallen. Het is essentieel om kwetsbaarheden snel te identificeren en te verhelpen om de kans op een succesvolle aanval te verkleinen.
Recent zijn er twee ernstige kwetsbaarheden ontdekt in de SIP-telefoons van Mitel, apparaten die veel worden gebruikt in zakelijke omgevingen. Deze kwetsbaarheden kunnen cybercriminelen in staat stellen om commando's uit te voeren en kwaadaardige bestanden te uploaden naar de systemen van bedrijven, wat kan leiden tot verlies van gevoelige informatie of het onbruikbaar maken van de apparatuur.
De meest zorgwekkende kwetsbaarheid, bekend als CVE-2025-47188, heeft een kritieke score van 9,8 op de CVSS-schaal. Deze kwetsbaarheid betreft de 6800-, 6900- en 6900w-series telefoons van Mitel, inclusief de 6970 Conferentie-eenheid. Aanvallers kunnen deze kwetsbaarheid misbruiken zonder dat er enige vorm van authenticatie nodig is. Dit betekent dat zij commando's kunnen uitvoeren die de controle over de telefoon kunnen overnemen, gevoelige gegevens kunnen stelen of de apparatuur kunnen uitschakelen.
Naast deze ernstige kwetsbaarheid is er ook een tweede kwetsbaarheid gevonden, CVE-2025-47187, die het mogelijk maakt om kwaadaardige bestanden (zoals WAV-bestanden) naar de telefoons te uploaden. Dit kan de opslagcapaciteit van de apparaten uitputten en leiden tot verstoringen in de werking van de telefoons.
Mitel heeft inmiddels een update uitgebracht (R6.4.0.SP5) die deze kwetsbaarheden verhelpt. Bedrijven die deze toestellen gebruiken, wordt dringend aangeraden om de update te installeren. Als het niet mogelijk is om de update direct door te voeren, adviseert Mitel om netwerksegmentatie toe te passen en de toegang tot de kwetsbare toestellen te beperken.
Voor organisaties in Nederland en België die deze toestellen gebruiken, is het belangrijk om snel actie te ondernemen en de veiligheid van de apparatuur te waarborgen. Het niet updaten van deze systemen kan leiden tot ernstige risico's voor de bedrijfsvoering en de bescherming van gegevens.
Een ernstige kwetsbaarheid in het nftables-subysteem van de Linux kernel, bekend als CVE-2024-26809, heeft wereldwijd de aandacht getrokken. Deze kwetsbaarheid maakt systemen vatbaar voor lokale privilege-escalatie via een zogenaamde double-free aanval. Dit kan door kwaadwillenden worden misbruikt om root-toegang te verkrijgen tot systemen.
De kwetsbaarheid bevindt zich in de netfilter-infrastructuur, die onder andere wordt gebruikt voor het beheren van netwerkinstellingen in Linux. Het probleem treedt op bij de functie nft_pipapo_destroy() en kan leiden tot een situatie waarin geheugen per ongeluk twee keer wordt vrijgegeven, wat het systeem manipuleerbaar maakt voor aanvallers. Door deze bug kunnen hackers geavanceerde technieken gebruiken, zoals heap-manipulatie en Return-Oriented Programming (ROP), om volledige controle over een systeem te krijgen.
De kwetsbaarheid treft Linux-kernelversies 5.15.54 en later, inclusief de LTS-versies 6.1 en 6.6. Gelukkig zijn er al patches beschikbaar om de kwetsbaarheid te verhelpen. Populaire Linux-distributies zoals Debian, Ubuntu en SUSE hebben de nodige beveiligingsupdates vrijgegeven. Systeembeheerders in Nederland en België wordt dringend geadviseerd om deze updates onmiddellijk te installeren om misbruik van deze kwetsbaarheid te voorkomen.
Onlangs is er een ernstige kwetsbaarheid ontdekt in de DriverHub-software van Asus, die het mogelijk maakt om op afstand kwaadaardige code uit te voeren. Deze software is vaak standaard geïnstalleerd op systemen of kan via de BIOS van Asus-moederborden worden gedownload. DriverHub controleert of er nieuwe stuurprogramma's beschikbaar zijn voor het systeem en draait op de achtergrond. De software maakt verbinding met de website driverhub.asus.com om updates te controleren en accepteert verzoeken van websites via een API.
Een beveiligingsonderzoeker ontdekte echter dat de software niet alleen verzoeken van de legitieme website accepteert, maar ook van kwaadaardige sites die de naam "driverhub.asus.com" in hun domein hebben. Dit opent de deur voor aanvallers om via een updatefunctie schadelijke code op het systeem van een gebruiker uit te voeren. In sommige gevallen kan deze malware zelfs stilzwijgend worden geïnstalleerd, zonder dat de gebruiker het merkt.
De kwetsbaarheden, aangeduid als CVE-2025-3462 en CVE-2025-3463, zijn beoordeeld met respectievelijk een score van 9.4 en 8.4 op een schaal van 10, wat aangeeft hoe ernstig ze zijn. De beveiligingsonderzoeker waarschuwde Asus op 7 april, en het bedrijf heeft op 9 mei patches uitgebracht om de problemen te verhelpen. Het is belangrijk te weten dat deze kwetsbaarheid elke computer kan treffen waarop DriverHub geïnstalleerd is, dus zowel desktops als laptops.
Als je gebruikmaakt van Asus-hardware, is het raadzaam om de software te updaten naar de nieuwste versie om jezelf tegen deze dreiging te beschermen.
Chinese hackers, vermoedelijk gesponsord door de staat, maken actief gebruik van een ernstige kwetsbaarheid in SAP NetWeaver, een veelgebruikte softwaretoepassing voor bedrijfsbeheer. De kwetsbaarheid, aangeduid als CVE-2023-7629, maakt het mogelijk voor aanvallers om op afstand ongeauthenticeerde code uit te voeren, wat een groot risico vormt voor systemen die via het internet toegankelijk zijn. Ondanks dat er al noodpatches zijn uitgebracht, blijven duizenden SAP-systemen kwetsbaar voor aanvallen.
De aanvallen richten zich in eerste instantie op financiële instellingen en productiebedrijven, die vaak waardevol intellectueel eigendom beheren. De aanvallers maken gebruik van geavanceerde technieken om blijvende toegang te verkrijgen en gevoelige bedrijfsgegevens te stelen, wat kan leiden tot aanzienlijke financiële verliezen en operationele verstoringen. De aanval maakt gebruik van de SAP Internet Communication Manager (ICM) en vereist geen gebruikersauthenticatie om binnen te dringen.
Voor bedrijven en overheidsinstellingen in Nederland en België die SAP gebruiken, is het van groot belang om deze kwetsbaarheid serieus te nemen en de nodige beveiligingsmaatregelen te treffen. De dreiging is reëel, en experts waarschuwen voor mogelijke gevolgen voor de toeleveringsketen, aangezien gecompromitteerde systemen ook verbinding kunnen maken met andere bedrijven.
Het is cruciaal om de recente patchupdates toe te passen en je systemen te controleren op tekenen van mogelijke inbraak.
Een cyberespionagegroep met banden met Turkije heeft een kwetsbaarheid in de Output Messenger-applicatie misbruikt om doelwitten in de Koerdische strijdkrachten in Irak aan te vallen. Deze kwetsbaarheid, aangeduid als CVE-2025-27920, stelde de aanvallers in staat om gevoelige bestanden op servers te benaderen of zelfs kwaadaardige software te installeren. Het ging hierbij om systemen die niet tijdig waren bijgewerkt met beveiligingspatches, waardoor de aanvallers toegang kregen tot vertrouwelijke gegevens en communicatie.
De groep, bekend als "Marbled Dust," maakte gebruik van technieken zoals DNS-hijacking en het misbruiken van vervalste domeinnamen om inloggegevens van slachtoffers te onderscheppen. De aanvallers konden vervolgens de controle overnemen en interne systemen verstoren. De Zero-day kwetsbaarheid werd ontdekt en gepatcht in versie 2.0.63 van Output Messenger. Dit incident benadrukt de steeds geavanceerdere methoden die cybercriminelen gebruiken, met name in het kader van geopolitieke conflicten.
Hoewel de aanval specifiek gericht was op de Koerdische strijdkrachten in het Midden-Oosten, toont het aan hoe kwetsbaar ook Europese en Belgische organisaties kunnen zijn voor dergelijke aanvallen. Dit type cyberespionage kan ook invloed hebben op bedrijven en overheden in Nederland en België, die mogelijk dezelfde kwetsbaarheden in hun systemen hebben. Het is van cruciaal belang dat organisaties de laatste beveiligingsupdates installeren om zich tegen dergelijke dreigingen te beschermen.
Er is een beveiligingslek ontdekt in iOS waarmee een aanvaller met fysieke toegang tot een iPhone alsnog toegang kan krijgen tot gespreksopnames die door de gebruiker zijn verwijderd. Apple heeft inmiddels updates beschikbaar gesteld om deze kwetsbaarheid te verhelpen.
Met de release van iOS 18.1 is er een ingebouwde functie toegevoegd waarmee gebruikers telefoongesprekken kunnen opnemen. Het is belangrijk te weten dat deelnemers aan het gesprek worden geïnformeerd wanneer een opname wordt gestart. Er is ook een mogelijkheid om een transcriptie van het gesprek te maken via de Notes-app. De kwetsbaarheid die nu ontdekt is, stelt een aanvaller in staat om deze verwijderde opnames te herstellen via de Notes-app, zelfs als de opnames al gewist lijken te zijn.
Een ander probleem met de Notes-app maakt het mogelijk voor een aanvaller om toegang te krijgen tot notities op een iPhone, zelfs als het toestel vergrendeld is. Apple heeft de kwetsbaarheden opgelost in de laatste versies van iOS en iPadOS 18.5, samen met andere belangrijke beveiligingspatches, waaronder een lek in de gespreksgeschiedenis en een probleem met FaceTime waarbij de microfoon niet altijd goed werd uitgeschakeld.
Het is dus essentieel om je iPhone regelmatig bij te werken naar de nieuwste versie van iOS om je gegevens te beschermen tegen misbruik door kwaadwillende partijen.
Het Amerikaanse bedrijf TeleMessage, dat aangepaste versies van populaire chatapps zoals Signal aanbiedt, heeft een ernstige kwetsbaarheid in zijn dienst. De aangepaste versie van Signal, bekend als TM SGNL, slaat berichten op in plaintext, wat betekent dat de berichten niet goed versleuteld worden opgeslagen. Dit staat in contrast met de beweringen in de documentatie van het bedrijf.
Bij het gebruik van de TeleMessage-variant van Signal worden berichten eerst naar een archiefserver van TeleMessage gestuurd, voordat ze naar de ontvanger worden verzonden. Deze communicatie tussen de app en de server is niet end-to-end versleuteld, waardoor de berichten in ontsleutelde vorm bewaard kunnen worden. Dit verhoogt het risico dat onbevoegden toegang krijgen tot gevoelige chatlogs. De server waarop deze berichten werden bewaard, was gehost in de publieke cloud van Amazon, wat extra risico’s met zich meebrengt voor vertrouwelijke informatie.
De kwetsbaarheid, aangeduid als CVE-2025-47729, is inmiddels erkend door het Cybersecurity and Infrastructure Security Agency (CISA) van de VS. Het CISA heeft bevestigd dat er actief misbruik van deze kwetsbaarheid wordt gemaakt. Daarom wordt aangeraden om deze versie van Signal niet meer te gebruiken totdat er een oplossing beschikbaar is.
Voor gebruikers in Nederland en België, vooral binnen overheidsinstellingen of bedrijven die vertrouwelijke communicatie voeren, is het belangrijk om zich bewust te zijn van dit beveiligingsprobleem. Het gebruik van deze app kan leiden tot onbedoelde blootstelling van gevoelige gegevens.
Apple heeft onlangs een belangrijke beveiligingsupdate uitgebracht voor macOS Sequoia, waarin verschillende kwetsbaarheden zijn verholpen die kwaadwillende applicaties toegang zouden kunnen geven tot gevoelige gebruikersdata. De update, versie 15.5, lost acht belangrijke beveiligingsproblemen op die specifiek betrekking hebben op de privacy en de beveiliging van gegevens in verschillende systeemonderdelen.
Een van de meest zorgwekkende kwetsbaarheden (CVE-2025-31260) zat in Apple Intelligence Reports en stelde ongeautoriseerde apps in staat om persoonlijke data in te zien. Apple heeft extra beperkingen geïntroduceerd om misbruik van deze kwetsbaarheid te voorkomen. Daarnaast werden er ook privacy-issues ontdekt in componenten zoals Core Bluetooth, het Berichtencentrum, StoreKit en de TCC-privacycontrole, die mogelijk gevoelige informatie konden blootstellen via logbestanden.
Apple heeft benadrukt dat hoewel er geen aanwijzingen zijn dat deze kwetsbaarheden in de praktijk werden misbruikt, het een hoog risico op datalekken met zich meebracht. Gebruikers van macOS Sequoia wordt dan ook dringend aangeraden om de update zo snel mogelijk te installeren, zodat hun gegevens veilig blijven. Het is een reminder voor iedereen, ook in Nederland en België, om altijd de laatste updates te installeren om de bescherming tegen cyberdreigingen up-to-date te houden.
SAP heeft een ernstig beveiligingslek ontdekt in het NetWeaver-platform, dat veel wordt gebruikt door bedrijven in Nederland en België voor hun SAP-applicaties. Het lek, aangeduid als CVE-2025-42999, stelt aanvallers in staat om systemen over te nemen. De kwetsbaarheid werd gevonden tijdens onderzoek naar een eerder lek (CVE-2025-31324), dat vorige maand al werd gepatcht.
Beide kwetsbaarheden bevinden zich in de Visual Composer Metadata Uploader van NetWeaver, een onderdeel dat sinds 2015 niet meer wordt ondersteund. Dit maakt het des te belangrijker om het gebruik van dit systeem goed te beheren en te beveiligen. SAP heeft inmiddels een update uitgebracht die de kwetsbaarheid verhelpt. Organisaties in Nederland en België worden dringend geadviseerd om deze update snel te implementeren om te voorkomen dat cybercriminelen misbruik maken van dit ernstige lek.
Het lek heeft een hoge impactscore van 9,1, wat betekent dat aanvallers met minimale toegang aanzienlijke schade kunnen aanrichten. Bedrijven die gebruik maken van SAP NetWeaver worden aangespoord om snel te handelen en de beveiligingsmaatregelen te updaten.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in Apache Superset, een veelgebruikte open-source tool voor datavisualisatie en business intelligence. De kwetsbaarheid, aangeduid als CVE-2025-27696, stelt geauthenticeerde gebruikers met alleen-lezen rechten in staat om dashboards, grafieken en datasets over te nemen door onjuiste autorisatiecontrole. Dit kan de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens ernstig in gevaar brengen, vooral voor organisaties die het platform gebruiken voor gevoelige data-analyse.
De kwetsbaarheid werd op 12 mei 2025 openbaar gemaakt door Daniel Gaspar, een ontwikkelaar van Apache Superset. Het probleem treft alle versies tot en met 4.1.1 van Apache Superset en kan ernstige gevolgen hebben, vooral in multi-tenant omgevingen waar strikte gegevensscheiding nodig is. Dit maakt het platform kwetsbaar voor aanvallers die op zoek zijn naar toegang tot gevoelige bedrijfsdata.
De Apache Software Foundation heeft inmiddels versie 4.1.2 uitgebracht, waarin de kwetsbaarheid is verholpen. Beveiligingsexperts raden alle gebruikers aan om snel te upgraden naar deze versie. Voor organisaties die dit niet direct kunnen doen, wordt het aanbevolen om tijdelijke beveiligingsmaatregelen te treffen door aanvullende toegangscontrole op netwerk- of applicatieniveau in te stellen.
Dit incident benadrukt opnieuw hoe belangrijk het is om software-updates bij te houden en regelmatig beveiligingsaudits uit te voeren, zeker in een tijdperk waarin datalekken steeds vaker worden misbruikt door cybercriminelen.
ASUS heeft recent belangrijke beveiligingsupdates uitgebracht voor de DriverHub-software, die gebruikt wordt om drivers voor moederborden te detecteren en bij te werken. Twee kwetsbaarheden in deze software kunnen door cybercriminelen worden misbruikt om op afstand code uit te voeren op systemen die deze tool gebruiken.
De eerste kwetsbaarheid betreft een fout in de validatie van de oorsprong van verzoeken via HTTP-verkeer. De tweede kwetsbaarheid heeft te maken met onjuiste certificaatvalidatie, waardoor ongewenste bronnen invloed kunnen uitoefenen op het systeem. Beide kwetsbaarheden hebben hoge risicoscores (CVSS 8,4 en 9,4).
Aanvallers kunnen via een malafide subdomein de software misleiden om schadelijke bestanden uit te voeren. Dit kan bijvoorbeeld gebeuren als een gebruiker per ongeluk een website bezoekt die speciaal is opgezet door de aanvaller, waarna de schadelijke code wordt uitgevoerd via de ASUS DriverHub-tool.
ASUS heeft de kwetsbaarheden op 9 mei 2025 opgelost. Er zijn momenteel geen aanwijzingen dat deze kwetsbaarheden al zijn misbruikt in het wild, maar het is belangrijk om de DriverHub-software snel bij te werken naar de nieuwste versie om je systemen te beschermen.
Zorg ervoor dat je de software van ASUS DriverHub bijwerkt om te voorkomen dat je systeem kwetsbaar blijft voor deze en andere mogelijke aanvallen.
Ivanti heeft een belangrijke beveiligingsupdate uitgebracht voor zijn Neurons for ITSM-oplossing, waarin een kritieke kwetsbaarheid in de authenticatie wordt opgelost. Deze kwetsbaarheid, bekend als CVE-2025-22462, kan door aanvallers worden misbruikt om zonder authenticatie toegang te krijgen tot systemen die nog niet gepatcht zijn. Dit kan leiden tot administratieve toegang tot systemen met een lage complexiteit, afhankelijk van de configuratie.
Ivanti benadrukt dat organisaties die hun IIS-websites beveiligen en toegang beperken tot bepaalde IP-adressen en domeinnamen, minder risico lopen. Bedrijven die de beveiligingsrichtlijnen van Ivanti hebben gevolgd, kunnen de kans op een aanval aanzienlijk verkleinen. De kwetsbaarheid betreft alleen lokale installaties van versies 2023.4, 2024.2 en 2024.3, en Ivanti heeft geen aanwijzingen dat de kwetsbaarheid al actief wordt misbruikt.
Daarnaast heeft Ivanti ook een andere kwetsbaarheid in de Cloud Services Appliance (CVE-2025-22460) gepatched, die het mogelijk maakt voor lokale, geauthenticeerde aanvallers om hun privileges te verhogen. Ivanti waarschuwt echter dat deze patch mogelijk niet correct wordt toegepast bij een upgrade naar versie 5.0.5, en adviseert beheerders om hun systeem opnieuw te installeren of extra maatregelen te treffen om beveiligingsproblemen te voorkomen.
Het is belangrijk voor bedrijven in Nederland en België om deze kwetsbaarheden snel te patchen om de kans op aanvallen te verkleinen.
Ivanti heeft een belangrijke beveiligingsupdate uitgebracht voor zijn Ivanti Endpoint Manager Mobile (EPMM) software, die twee kwetsbaarheden verhelpt. Deze kwetsbaarheden kunnen door cybercriminelen worden uitgebuit om op afstand code uit te voeren op kwetsbare systemen.
De eerste kwetsbaarheid, aangeduid als CVE-2025-4427, betreft een probleem in de API van EPMM waarmee aanvallers zich kunnen voordoen als geautoriseerde gebruikers en zo toegang krijgen tot beveiligde gegevens. De tweede kwetsbaarheid, CVE-2025-4428, maakt het mogelijk voor aanvallers om via kwaadaardige API-aanvragen willekeurige code uit te voeren op systemen.
Ivanti raadt alle gebruikers van de on-premise versie van EPMM aan om de nieuwste updates te installeren om deze kwetsbaarheden te verhelpen. De update is beschikbaar voor versies 11.12.0.5, 12.3.0.2, 12.4.0.2 en 12.5.0.1 van EPMM. Het is belangrijk om deze updates snel door te voeren, aangezien er meldingen zijn van beperkte gevallen waarin de kwetsbaarheden al zijn misbruikt.
Deze kwetsbaarheden komen alleen voor in de on-premise versies van Ivanti’s Endpoint Manager Mobile. Gebruikers van de cloudgebaseerde oplossingen zoals Ivanti Neurons voor MDM hoeven zich geen zorgen te maken.
Er is een nieuwe kwetsbaarheid ontdekt in Intel-processors die het mogelijk maakt voor aanvallers om gevoelige gegevens uit het geheugen van computers te lekken. Deze kwetsbaarheid, genaamd "Branch Privilege Injection", heeft invloed op alle moderne Intel-processors en maakt het mogelijk om informatie zoals wachtwoorden, cryptografische sleutels en andere belangrijke data uit geheugengebieden te stelen die normaal gesproken beschermd zijn, zoals de gegevens van het besturingssysteem.
De kwetsbaarheid komt voort uit een technische fout in de manier waarop Intel-processors voorspellingen doen over de uitvoering van programma-instructies. Dit zorgt ervoor dat de beveiliging tussen gebruikersmodus en kernmodus van het besturingssysteem kan worden doorbroken. Onderzoekers van ETH Zürich hebben een methode ontwikkeld waarmee ze deze kwetsbaarheid kunnen misbruiken om geheime data, zoals wachtwoorden, uit te lezen. Dit werd bijvoorbeeld gedemonstreerd op een Ubuntu-systeem.
Intel heeft inmiddels updates uitgebracht die de kwetsbaarheid verhelpen. Deze updates zijn beschikbaar voor alle processors van de negende generatie en later, maar kunnen de prestaties van het systeem met 1,6% tot 8,3% verlagen, afhankelijk van de processor. Hoewel het risico voor de meeste gebruikers klein is, wordt het aanbevolen om de laatste beveiligingsupdates voor je BIOS/UEFI en besturingssysteem te installeren om je te beschermen tegen mogelijke aanvallen.
Fortinet heeft recent beveiligingsupdates uitgebracht om een kritieke kwetsbaarheid in hun FortiVoice telefoonsystemen te verhelpen. Deze kwetsbaarheid, die als een zero-day werd misbruikt, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren zonder dat er authenticatie vereist is. Dit kan leiden tot ernstige beveiligingsproblemen voor bedrijven die gebruik maken van FortiVoice, FortiMail, FortiRecorder en andere Fortinet-producten.
De kwetsbaarheid, gemarkeerd als CVE-2025-32756, werd ontdekt door de Product Security Team van Fortinet, die een toename van verdachte activiteiten zoals netwerkscans en het verwijderen van logbestanden waarneemden. Aanvallers gebruikten deze kwetsbaarheid om malware te installeren en toegang te krijgen tot gevoelige informatie, zoals wachtwoorden en netwerkconfiguraties van getroffen systemen.
Fortinet raadt bedrijven aan de beveiligingsupdates onmiddellijk door te voeren. Voor organisaties die deze updates niet snel kunnen installeren, wordt geadviseerd om tijdelijk de HTTP/HTTPS beheerinterface op kwetsbare apparaten uit te schakelen.
Deze kwetsbaarheid benadrukt het belang van regelmatige updates en monitoring van netwerksystemen, vooral voor bedrijven die afhankelijk zijn van Fortinet-oplossingen. Als je vermoedt dat jouw organisatie getroffen kan zijn, is het belangrijk om snel actie te ondernemen.
Op de Patch Tuesday van mei 2025 heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden, waaronder vijf actief misbruikte zero-day kwetsbaarheden. Deze kwetsbaarheden, die het mogelijk maken voor cybercriminelen om code op afstand uit te voeren of systeemprivileges te verkrijgen, benadrukken de urgentie om de updates snel te installeren. De meest opvallende zero-day is CVE-2025-30400, die een fout in de Windows DWM Core Library benut om systeemprivileges te verkrijgen. Daarnaast worden er kwetsbaarheden aangepakt die de beveiliging van Windows, Office en Azure in gevaar kunnen brengen. Deze updates zijn van groot belang voor zowel consumenten als bedrijven in Nederland en België, omdat ze bescherming bieden tegen de steeds complexer wordende cyberdreigingen. Het is cruciaal om systemen direct bij te werken om misbruik van deze kwetsbaarheden te voorkomen.
Bron: zie hieronder ▿
Er is een ernstige kwetsbaarheid ontdekt in de Output Messenger-software die kan leiden tot externe code-executie. Deze kwetsbaarheid, aangeduid als CVE-2025-27920, maakt het mogelijk voor cybercriminelen om bestanden te manipuleren en toegang te krijgen tot gevoelige gegevens van gebruikers. Door misbruik van een zogenaamde 'directory traversal' kunnen aanvallers buiten de bedoelde mappen navigeren, wat hen in staat stelt bestanden te lezen, te wijzigen of zelfs malware te uploaden. Dit kan leiden tot ernstige gevolgen, zoals het stelen van communicatie, het onderscheppen van gegevens en het verkrijgen van toegang tot interne netwerken van organisaties.
Deze kwetsbaarheid wordt sinds april 2024 actief misbruikt door cybercriminelen, hoewel voor exploitatie geen bijzondere gebruikersrechten nodig zijn. Het is dus cruciaal dat bedrijven en gebruikers die deze software gebruiken, de laatste updates installeren om de kwetsbaarheid te verhelpen en de beveiliging te verbeteren.
Daarnaast is er een tweede kwetsbaarheid, CVE-2025-27921, ontdekt die mogelijk kan leiden tot Remote Code Execution via een XSS-aanval in de browser van het slachtoffer. Deze kwetsbaarheid wordt momenteel niet actief misbruikt, maar wordt ook opgelost met de patch.
Het Centrum voor Cybersecurity België (CCB) raadt aan om de software onmiddellijk bij te werken en te zorgen voor extra monitoring van systemen om verdachte activiteiten te detecteren. Hierdoor kunnen organisaties snel reageren op mogelijke aanvallen.
Adobe heeft gebruikers van ColdFusion opnieuw aangespoord om zo snel mogelijk de laatste beveiligingsupdates te installeren, bij voorkeur binnen 72 uur. Deze updates verhelpen acht kwetsbaarheden in ColdFusion, waarvan zeven als kritiek worden aangemerkt. De kwetsbaarheden kunnen leiden tot het uitvoeren van willekeurige code, het verkrijgen van verhoogde rechten en toegang tot beveiligde bestanden en directories. ColdFusion, een platform voor het ontwikkelen van webapplicaties, is in het verleden al meerdere keren doelwit geweest van cyberaanvallen, zoals ransomware-aanvallen. Adobe benadrukt dat hoewel er op dit moment geen meldingen zijn van misbruik, de kwetsbaarheden wel een verhoogd risico op misbruik met zich meebrengen.
De updates zijn beschikbaar voor ColdFusion 2021, 2023 en 2025. Het is van groot belang om deze zo snel mogelijk te installeren om te voorkomen dat systemen het slachtoffer worden van mogelijke aanvallen.
De Europese Unie heeft een nieuwe database gelanceerd: de European Vulnerability Database (EUVD). Deze database biedt betrouwbare en geaggregeerde informatie over beveiligingslekken, die cruciaal is voor bedrijven en organisaties in Nederland en België om zich te beschermen tegen cyberdreigingen. De database bevat gegevens van diverse bronnen, zoals Computer Incident Response Teams (CSIRTs), leveranciers en andere bestaande databanken.
Met de EUVD kunnen kwetsbaarheden eenvoudig worden bekeken via verschillende dashboards. Deze zijn ingedeeld in drie categorieën: kritieke kwetsbaarheden, misbruikte kwetsbaarheden en kwetsbaarheden die door de EU zijn gecoördineerd. De database is nu nog in de bètafase, maar zal later dit jaar verder ontwikkeld worden. Deze nieuwe informatiebron is bijzonder relevant voor de digitale veiligheid in Europa, ook voor organisaties in Nederland en België die regelmatig met cyberdreigingen te maken krijgen.
Met de EUVD kunnen zowel bestaande kwetsbaarheden als nieuwe beveiligingslekken snel gevolgd worden, wat het makkelijker maakt om beveiligingsmaatregelen te treffen. Bovendien maakt de EUVD gebruik van de bekende CVE-nummers, die wereldwijd worden gebruikt om kwetsbaarheden te identificeren.
Op onze kwetsbaarhedenpagina van Cybercrimeinfo hebben we deze database toegevoegd.
Het Amerikaanse cyberagentschap CISA heeft besloten om zijn beveiligingsadviezen en waarschuwingen over cyberdreigingen toch via de eigen website te blijven publiceren. Eerder deze week werd aangekondigd dat deze updates voortaan alleen via e-mail en sociale media zouden worden verspreid. Dit besluit leidde tot veel onduidelijkheid en bezorgdheid binnen de internationale cybersecuritygemeenschap.
Omdat veel van de kwetsbaarheden en dreigingen die CISA signaleert ook relevant zijn voor organisaties in Nederland en België, wordt hun informatie breed geraadpleegd. Door de plotselinge wijziging in communicatie was er vrees dat belangrijke updates lastiger toegankelijk zouden worden voor bedrijven en professionals buiten de VS.
CISA laat nu weten dat het besluit is teruggedraaid. De informatie blijft dus beschikbaar via hun bekende websitepagina’s, terwijl men intern bekijkt hoe de communicatie richting de stakeholders het beste kan worden ingericht.
Google heeft onlangs een ernstig beveiligingslek in de Chrome-browser verholpen, wat gebruikers in Nederland en België kan beschermen tegen aanvallen waarbij accounts kunnen worden overgenomen. Het probleem zat in de manier waarop Chrome bepaalde beveiligingsmaatregelen niet goed handhaafde in het Loader-onderdeel van de browser. Hierdoor konden aanvallers via speciaal voorbereide websites gevoelige gegevens stelen van andere websites die een gebruiker had geopend, zoals informatie die gebruikt wordt bij inlogprocessen (bijvoorbeeld via OAuth).
Deze kwetsbaarheid, aangeduid als CVE-2025-4664, werd als hoog risico geclassificeerd, omdat het mogelijk was om schadelijke code uit te voeren binnen de browser. Dit gaf aanvallers de kans om vertrouwelijke gegevens te lezen of aan te passen, wat leidde tot een verhoogd risico op datadiefstal en accountovername.
Google heeft het probleem inmiddels verholpen in de nieuwste versies van Chrome voor Windows, macOS en Linux. Gebruikers wordt dringend aangeraden om hun browser bij te werken naar de meest recente versie om zichzelf te beschermen tegen deze kwetsbaarheid. Het is belangrijk om te controleren of je de laatste update hebt geïnstalleerd om mogelijke aanvallen te voorkomen.
Op 13 mei 2025 heeft Zoom belangrijke kwetsbaarheden in de Zoom Workplace Apps verholpen. Twee van deze kwetsbaarheden kunnen worden misbruikt voor privilege-escalatie. Dit houdt in dat een aanvaller met lokale toegang de rechten van een gebruiker kan verhogen, waardoor hij of zij meer controle krijgt over het systeem. De overige zeven kwetsbaarheden kunnen worden misbruikt voor het veroorzaken van een denial of service, wat betekent dat de applicatie kan worden verstoord en tijdelijk onbruikbaar wordt.
De kwetsbaarheden komen voor in verschillende versies van de Zoom-applicatie voor besturingssystemen zoals Windows, Mac en Linux. Hoewel Zoom op 15 mei 2025 aangeeft dat er geen aanwijzingen zijn dat deze kwetsbaarheden momenteel actief worden misbruikt, is het voor zowel bedrijven als privégebruikers van groot belang om snel te updaten naar de nieuwste versie van Zoom. Dit voorkomt verdere beveiligingsrisico’s.
Het wordt sterk aanbevolen om je systemen onmiddellijk te updaten en de monitoringcapaciteiten van je netwerk te verbeteren om verdachte activiteiten snel op te sporen. Door deze maatregelen te nemen, verklein je het risico op misbruik van deze kwetsbaarheden.
De Amerikaanse cyberveiligheidsorganisatie CISA heeft een dringende waarschuwing afgegeven voor een ernstige kwetsbaarheid in de Chrome-webbrowser. Deze kwetsbaarheid, aangeduid als CVE-2025-4664, wordt momenteel actief misbruikt door cybercriminelen. Het probleem werd ontdekt door de beveiligingsonderzoeker Vsevolod Kokorin, die de kwetsbaarheid op 5 mei 2025 bekendmaakte. Google bracht op 14 mei een update uit om de kwetsbaarheid te verhelpen.
De kwetsbaarheid bevindt zich in het 'Loader'-component van Chrome en kan door aanvallers worden misbruikt om gevoelige gegevens, zoals inloginformatie, via kwaadaardig opgezette HTML-pagina's te lekken. Dit kan bijvoorbeeld leiden tot het stelen van queryparameters die vaak worden gebruikt in processen zoals OAuth, wat kan resulteren in accountovername.
Hoewel Google niet heeft bevestigd of deze kwetsbaarheid al eerder werd misbruikt, heeft CISA de kwetsbaarheid toegevoegd aan hun lijst van actief misbruikte kwetsbaarheden. Dit geeft aan dat de dreiging reëel is. De waarschuwing geldt niet alleen voor Amerikaanse overheidsinstellingen, maar alle organisaties wereldwijd wordt geadviseerd de patch zo snel mogelijk toe te passen.
Het is belangrijk voor zowel bedrijven als individuele gebruikers in Nederland en België om hun Chrome-browsers bij te werken om deze kwetsbaarheid te verhelpen en zo het risico op cyberaanvallen te verkleinen.
SonicWall heeft een hoge prioriteit toegewezen aan een beveiligingslek in zijn SMA1000-apparatuur, specifiek in de Work Place-interface. Deze kwetsbaarheid, aangeduid als CVE-2025-40595, maakt het mogelijk voor aanvallers om gebruik te maken van gecodeerde URL's en zo ongeauthenticeerde verzoeken naar interne systemen te sturen. Dit kan leiden tot een compromis van de systeembeveiliging. Het probleem treft SMA1000-apparaten met firmwareversies tot 12.4.3-02925. SonicWall heeft een hotfix uitgebracht (versie 12.4.3-02963) die de kwetsbaarheid verhelpt. Gebruikers van de SMA1000 worden dringend aangespoord om deze update onmiddellijk toe te passen om de veiligheid van hun systemen te waarborgen. Zonder de hotfix kunnen systemen kwetsbaar blijven voor aanvallen die toegang bieden tot interne netwerken of gevoelige gegevens.
Jenkins heeft een belangrijke beveiligingsupdate uitgebracht voor vijf veelgebruikte plugins die kwetsbaarheden bevatten. Deze kwetsbaarheden kunnen aanvallers in staat stellen om authenticatie te omzeilen, kwaadaardige code uit te voeren of toegang te krijgen tot gevoelige systemen. De getroffen plugins zijn onder andere Cadence vManager, DingTalk, Health Advisor by CloudBees, OpenID Connect Provider en WSO2 Oauth. Twee van deze kwetsbaarheden hebben een ernstige impact, met CVSS-scores van respectievelijk 9.1 en 9.8. Beheerders van Jenkins worden aangespoord om de kwetsbare versies van deze plugins onmiddellijk bij te werken of, indien geen update beschikbaar is, de plugins te verwijderen of te isoleren. Dit benadrukt het belang van het onderhouden van goed geconfigureerde en up-to-date plugins om de veiligheid van CI/CD-pijplijnen te waarborgen.
Een ernstige kwetsbaarheid in de populaire WordPress-plugin Eventin brengt meer dan 10.000 websites in gevaar. De kwetsbaarheid, gemarkeerd als CVE-2025-47539, stelt aanvallers in staat zonder inloggegevens een beheerdersaccount aan te maken, waardoor ze volledige controle krijgen over de getroffen websites. Dit kan leiden tot website-beschadiging, gegevensdiefstal of de verspreiding van malware. De zwakte bevindt zich in een slecht beveiligde REST API-eindpunt die verantwoordelijk is voor het importeren van sprekergegevens. Dankzij een patch in versie 4.0.27 van de plugin kunnen sitebeheerders de kwetsbaarheid verhelpen. Het wordt sterk aanbevolen om onmiddellijk bij te werken naar de nieuwste versie of de plugin tijdelijk uit te schakelen om verdere risico's te voorkomen.
Mozilla heeft twee ernstige beveiligingslekken in Firefox opgelost die tijdens de hackwedstrijd Pwn2Own werden gedemonstreerd. Dit evenement, waarin onderzoekers onbekende kwetsbaarheden in veelgebruikte software blootleggen, vond van 15 tot 17 mei in Berlijn plaats. Onderzoekers van Palo Alto Networks en Manfred Paul toonden aanvallen aan op de renderer van Firefox. Hoewel deze kwetsbaarheden geen volledige systeemcontrole mogelijk maakten, kunnen aanvallers via deze lekken wel schadelijke code uitvoeren, waardoor gegevens van gebruikers kunnen worden gestolen. Mozilla heeft updates uitgebracht om de problemen te verhelpen, en raadt gebruikers aan zo snel mogelijk te updaten naar de nieuwste versies van Firefox. De onderzoekers werden beloond met 50.000 dollar voor hun ontdekkingen.
PupkinStealer is een nieuwe malware die sinds april 2025 actief is en zich richt op het stelen van gevoelige gegevens van Windows-gebruikers. Deze malware, ontwikkeld in de .NET-framework, richt zich op het verzamelen van inloggegevens uit webbrowsers, berichten-apps zoals Telegram en Discord, en bepaalde desktopbestanden. Gegevens worden via Telegram’s Bot API naar de aanvallers verzonden, wat het moeilijk maakt om de activiteit te detecteren, aangezien het lijkt op normaal verkeer.
PupkinStealer is relatief eenvoudig van opzet, met een bestandsgrootte van slechts 6,21 MB, maar is effectief in het verzamelen van informatie. Het gebruikt geen geavanceerde vermijdingsstrategieën, maar vertrouwt op eenvoud en snelheid. De malware is vooral gericht op e-commercegerelateerde gegevens, wat een risico vormt voor online winkels en klanten. Cyberbeveiligingsexperts raden aan om multi-factor authenticatie te gebruiken en endpointbeveiliging te versterken om zich te beschermen tegen deze dreiging.
Duitsland telt honderden Ivanti EPMM-servers die kwetsbaar zijn voor een actief aangevallen lek. In Nederland zijn er zestien van deze servers gevonden. Ivanti Endpoint Manager Mobile (EPMM) is een softwareoplossing voor het beheer van mobiele apparaten binnen organisaties. Onlangs waarschuwde Ivanti voor twee kwetsbaarheden, CVE-2025-4427 en CVE-2025-4428, die door aanvallers gecombineerd kunnen worden om op afstand ongeautoriseerde code uit te voeren. Deze kwetsbaarheden werden al misbruikt voordat er een update beschikbaar was. Het onderzoek van de Shadowserver Foundation toonde aan dat wereldwijd meer dan 800 kwetsbare servers aanwezig zijn, waarvan de meeste zich in Duitsland en de Verenigde Staten bevinden. In Nederland zijn er dus 16 kwetsbare servers geïdentificeerd, wat de noodzaak benadrukt voor snelle patching en het monitoren van beveiligingslekken om mogelijke aanvallen te voorkomen.
Mozilla heeft snel beveiligingsupdates uitgebracht om twee ernstige zero-day kwetsbaarheden in Firefox te verhelpen. Deze kwetsbaarheden werden gedemonstreerd tijdens de Pwn2Own 2025 hackingwedstrijd in Berlijn, waar onderzoekers de kwetsbaarheden ontdekten en $50.000 wonnen. De eerste kwetsbaarheid, aangeduid als CVE-2025-4918, heeft betrekking op een probleem in de JavaScript-engine. De tweede kwetsbaarheid, CVE-2025-4919, maakt het mogelijk om onterechte toegang te krijgen tot gegevens door foutieve array-indexgroottes. Mozilla benadrukt dat hoewel de kwetsbaarheden als "kritiek" worden beschouwd, de sandbox-beveiliging van Firefox de risico's beperkt. Er zijn geen aanwijzingen dat de kwetsbaarheden buiten de competitie zijn misbruikt, maar de publieke onthullingen kunnen leiden tot echte aanvallen. Gebruikers wordt geadviseerd hun versie van Firefox bij te werken naar de nieuwste versie om zich te beschermen tegen mogelijke dreigingen.
Onderzoekers van het Amerikaanse NIST en CISA hebben een nieuwe methode ontwikkeld die helpt bij het berekenen van de kans dat een beveiligingslek daadwerkelijk wordt misbruikt. Dit kan organisaties ondersteunen bij het prioriteren van beveiligingsupdates. Jaarlijks worden duizenden kwetsbaarheden ontdekt, maar slechts een klein aantal wordt actief misbruikt. De nieuwe methode, 'Likely Exploited Vulnerabilities', is een aanvulling op bestaande modellen zoals het Exploit Prediction Scoring System (EPSS) en Known Exploited Vulnerability lijsten. Door historische gegevens te analyseren, wordt de kans op misbruik van een kwetsbaarheid berekend. Dit zou bedrijven helpen de belangrijkste kwetsbaarheden sneller en efficiënter aan te pakken, waardoor het risico op cyberaanvallen wordt verkleind. De onderzoekers benadrukken dat de methode nog verder getest moet worden in samenwerking met de industrie om de nauwkeurigheid in de praktijk te bevestigen.
Een ernstige kwetsbaarheid is ontdekt in het premium WordPress-thema Motors, die het voor aanvallers mogelijk maakt om zonder authenticatie beheerdersaccounts over te nemen. Het gaat om een privilege escalation-kwetsbaarheid (CVE-2025-4322), die voorkomt in alle versies van het thema tot en met 5.6.67. De fout ligt in het onvoldoende valideren van gebruikersidentiteit bij het bijwerken van wachtwoorden, waardoor aanvallers willekeurige gebruikerswachtwoorden kunnen wijzigen, inclusief die van beheerders. Hiermee kunnen ze volledige controle over de website krijgen, malware installeren, database-inhoud exfiltreren of bezoekers omleiden naar gevaarlijke sites. De ontwikkelaar StylemixThemes heeft inmiddels een update uitgebracht (versie 5.6.68) die de kwetsbaarheid verhelpt. Het is cruciaal om de update snel door te voeren en de website te back-uppen om dataverlies te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in de Samlify Node.js-bibliotheek, specifiek in versies vóór 2.10.0, die het mogelijk maakt om een Signature Wrapping-aanval uit te voeren. Deze kwetsbaarheid (CVE-2025-47949) stelt aanvallers in staat om een vervalst SAML-antwoord te creëren, waardoor ze zich kunnen voordoen als een legitieme gebruiker. Dit kan leiden tot ongeautoriseerde toegang tot systemen en gevoelige gegevens. De aanvallers kunnen de ondertekende XML-documenten van de identiteitsprovider manipuleren om toegang te krijgen tot applicaties die gebruikmaken van SAML-gebaseerde Single Sign-On (SSO).
Het Centrum voor Cybersecurity België (CCB) raadt aan om onmiddellijk te updaten naar versie 2.10.0 of hoger en waarschuwt dat het monitoren van verdachte activiteiten essentieel is voor een snelle reactie op mogelijke inbraken.
Er zijn verschillende ernstige kwetsbaarheden ontdekt in VMware-producten zoals VMware Fusion, Workstation, ESXi, vCenter Server en VMware Cloud Foundation. Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om toegang te krijgen tot interne diensten, gevoelige informatie te verkrijgen of ongeautoriseerde acties uit te voeren. Ook kunnen aanvallers commando's uitvoeren, storingen veroorzaken en zelfs de beschikbaarheid van systemen verstoren. Een specifieke kwetsbaarheid in VMware ESXi kan bijvoorbeeld leiden tot een denial-of-service conditie. VMware raadt dringend aan om de software bij te werken naar de laatste versie om de risico's van deze kwetsbaarheden te beperken. Organisaties wordt aangeraden hun monitoringsystemen te versterken en verdachte activiteiten nauwlettend in de gaten te houden.
Er zijn drie ernstige beveiligingslekken ontdekt in de Versa Concerto software, die bedrijven gebruiken voor het beheer van SD-WAN en SASE oplossingen. Twee van deze kwetsbaarheden kunnen door aanvallers worden misbruikt om de authenticatie te omzeilen en willekeurige code uit te voeren op getroffen systemen. De kwetsbaarheden, die niet gepatcht zijn, werden onthuld door het beveiligingsbedrijf ProjectDiscovery, na herhaalde verzoeken om een oplossing zonder reactie van de leverancier. De bevindingen omvatten onder andere een probleem waarmee aanvallers via URL-decodering toegang kunnen krijgen en kwaadaardige bestanden kunnen uploaden (CVE-2025-34027), en een ander waarbij kwetsbaarheden in het netwerkverkeer toegang bieden tot gevoelige data (CVE-2025-34026). Versa Networks heeft wel bevestigd dat ze de problemen onderzoeken, maar er is nog geen officiële oplossing uitgebracht. Gebruikers van Versa Concerto wordt aangeraden tijdelijke maatregelen te nemen om de risico's te beperken.
Chinese hackers maken gebruik van een kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM) om toegang te krijgen tot overheidsinstellingen en andere high-profile organisaties wereldwijd. De kwetsbaarheid, aangeduid als CVE-2025-4428, stelt aanvallers in staat om op afstand code uit te voeren door speciaal geprepareerde API-aanvragen te sturen. Ivanti ontdekte de kwetsbaarheid en bracht op 13 mei 2025 een patch uit, nadat de kwetsbaarheid al werd misbruikt. Onderzoekers hebben vastgesteld dat de aanvallen sinds 15 mei op grote schaal worden uitgevoerd door de hacker-groep UNC5221, die bekend staat om het exploiteren van zero-day kwetsbaarheden in Ivanti-producten. De doelwitten van deze aanvallen omvatten organisaties in de gezondheidszorg, de technologie-industrie en de overheid. De aanvallers gebruiken technieken zoals het exfiltreren van data en het installeren van malware, waarbij ze ook bekende backdoors inzetten. Het is van cruciaal belang om snel beveiligingsupdates door te voeren om verdere schade te voorkomen.
Op 21 mei 2025 bracht het Internet Systems Consortium (ISC) een waarschuwing uit over een kwetsbaarheid in BIND 9, aangeduid als CVE-2025-40775. Deze kwetsbaarheid kan worden misbruikt om een denial of service-aanval uit te voeren, wat de beschikbaarheid van DNS-servers aantast. BIND 9, een veelgebruikte software voor DNS-servers, bevat een fout in de manier waarop het Transaction Signature (TSIG) veld in inkomende berichten wordt gecontroleerd. Wanneer een aanvaller een specifiek bericht verstuurt, kan dit leiden tot een onverwachte beëindiging van de server. Hierdoor kunnen gebruikers niet meer bij de gewenste internetbronnen komen. De Belgische Cybersecuritycentrale raadt dringend aan om updates voor kwetsbare systemen zo snel mogelijk door te voeren om deze dreiging te verhelpen.
De Amerikaanse overheid heeft gewaarschuwd voor aanvallen op de cloudapplicatie Metallic van Commvault, die wordt gebruikt voor het maken en herstellen van back-ups. Deze aanvallen zouden deel uitmaken van een bredere campagne gericht op SaaS-cloudapplicaties die draaien met standaardinstellingen en verhoogde rechten. De aanvallers zouden toegang hebben gekregen tot vertrouwelijke informatie binnen de Microsoft Azure-omgeving van Commvault, waarmee ze mogelijk ongeautoriseerde toegang kregen tot de Microsoft 365-omgevingen van klanten. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) raadt Commvault-gebruikers aan om hun logboeken te controleren en, indien mogelijk, hun 'secrets' (beveiligde toegangssleutels) regelmatig te roteren. Daarnaast wordt aangeraden om de beveiligingsupdate voor een specifiek kwetsbaarheidslek te installeren.
Samsung heeft een ernstig beveiligingslek in zijn MagicINFO 9-systeem, dat wordt gebruikt voor het beheren van digitale reclameborden, gedicht. De kwetsbaarheid, aangeduid als CVE-2025-4632, stelde ongeauthenticeerde aanvallers in staat om via path traversal willekeurige bestanden op de server te plaatsen met systeemrechten. Dit maakte het mogelijk om de server volledig over te nemen. De kwetsbaarheid kreeg een CVSS-score van 9.8, wat duidt op een kritieke ernst.
De patch die Samsung heeft uitgebracht, wijzigt de verificatielogica van de invoer om dit probleem te verhelpen. Eerder deze maand werd al gemeld dat een op de Mirai-malware gebaseerd botnet actief misbruik maakte van deze kwetsbaarheid. Het Amerikaanse cyberagentschap CISA heeft inmiddels bevestigd dat er sprake is van actief misbruik. Gebruikers van MagicINFO 9 wordt dringend geadviseerd om de nieuwste updates zo snel mogelijk te installeren om verdere compromittering te voorkomen.
Een ernstige kwetsbaarheid, aangeduid als CVE-2025-48827, is ontdekt in vBulletin-versies 5.0.0 tot en met 5.7.5 en 6.0.0 tot en met 6.0.3, wanneer deze draaien op PHP 8.1 of hoger. Door een fout in de bescherming van API-methodes kunnen ongeauthenticeerde gebruikers direct toegang krijgen tot normaal beveiligde functies via het endpoint /api.php?method=protectedMethod. Deze kwetsbaarheid is al actief misbruikt in mei 2025.
De oorzaak ligt in een onjuiste bescherming van alternatieve paden (CWE-424), waarbij de applicatie faalt in het adequaat beperken van toegang tot bepaalde API-methodes. Specifiek maakt PHP 8.1 of nieuwer het mogelijk dat bepaalde beschermde API-controller-methodes toegankelijk worden zonder de juiste authenticatiecontroles. Dit stelt externe aanvallers in staat om acties uit te voeren die normaal gesproken beperkt zouden moeten zijn, wat potentieel kan leiden tot volledige systeemcompromittering.
Om deze kwetsbaarheid te mitigeren, wordt aanbevolen om vBulletin bij te werken naar een versie waarin deze kwetsbaarheid is verholpen. Daarnaast kunnen tijdelijke maatregelen zoals het beperken van toegang tot het /api.php-endpoint via firewallregels of andere netwerkcontroles worden overwogen. Het is ook raadzaam om serverlogs te monitoren op ongebruikelijke of ongeautoriseerde toegangspatronen tot API-endpoints. Indien onmiddellijke patching niet mogelijk is, kan het overwegen van een downgrade naar een PHP-versie vóór 8.1 als tijdelijke oplossing dienen, met inachtneming van de mogelijke implicaties daarvan.
Tussen februari en mei 2025 werd een nieuwe aanvalscampagne ontdekt waarbij de CVE-2025-32432 kwetsbaarheid in Craft CMS werd uitgebuit. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om zonder authenticatie via een Remote Code Execution (RCE) toegang te krijgen tot de getroffen systemen. De aanvaller gebruikte een webshell om verdere kwaadaardige payloads te downloaden, waaronder een cryptominer, een proxyware en een loader. De gebruikte technieken omvatten onder andere het manipuleren van PHP-code en het gebruik van Python voor verborgen commando’s. De aanvallen werden gelinkt aan de Mimo groep, die bekend staat om het gebruik van cryptomining en soms ransomware. Het hoofddoel van deze campagne lijkt het verkrijgen van inkomsten door cryptomining via XMRig en het inzetten van de IPRoyal-malware om het netwerk van geïnfecteerde systemen te gebruiken voor proxy-diensten. De aanval maakte gebruik van verschillende strategische methoden om detectie te vermijden, zoals het manipuleren van systeemprocessen en het verbergen van malware.
Er zijn drie ernstige zero-day kwetsbaarheden ontdekt in Versa Concerto, een netwerkbeveiligings- en SD-WAN-orchestratieplatform. Wanneer deze kwetsbaarheden gecombineerd worden, kunnen ze leiden tot volledige compromittering van de applicatie en het onderliggende systeem. De eerste kwetsbaarheid maakt het mogelijk om de authenticatie te omzeilen, waarna aanvallers bestanden kunnen schrijven naar kwetsbare diensten. Vervolgens kunnen zij via een raceconditie remote code execution bereiken en misconfiguraties gebruiken om toegang te krijgen tot het host-systeem. Cybercrimeinfo raadt aan om alle kwetsbare apparaten direct te patchen met versie 12.2.1 GA van Versa Concerto, die deze problemen verhelpt. Tot die tijd kunnen tijdelijke mitigaties zoals het blokkeren van verzoeken met bepaalde karakters in de URL worden ingezet. Cybercrimeinfo heeft meldingen ontvangen van misbruik van deze kwetsbaarheden, wat de noodzaak voor snelle actie benadrukt. Organisaties worden ook aangemoedigd om hun monitoringcapaciteiten te verbeteren om verdachte activiteiten snel te detecteren.
Cybercrimeinfo heeft meldingen ontvangen van misbruik van deze kwetsbaarheden, wat de noodzaak voor snelle actie benadrukt. Organisaties worden ook aangemoedigd om hun monitoringcapaciteiten te verbeteren om verdachte activiteiten snel te detecteren.
Het betreft:CVE-2025-34027, CVE-2025-34026, CVE-2025-34025
Mozilla heeft een kritieke kwetsbaarheid in Firefox verholpen, die het mogelijk maakte voor aanvallers om systemen op afstand over te nemen. Het probleem zat in de libvpx-encoder, die gebruikt wordt voor WebRTC. Deze "double-free" kwetsbaarheid kon leiden tot een crash die remote code execution mogelijk maakte. Aanvallers hoefden alleen maar een besmette website te bezoeken of een geïnfecteerde advertentie te zien om malware te downloaden. Er was geen verdere interactie van de gebruiker nodig. Eerder werd een soortgelijke kwetsbaarheid in libvpx ook al misbruikt voor aanvallen op Google Chrome. Mozilla heeft het probleem opgelost in versies van Firefox ESR en Thunderbird, evenals in de Tor Browser. Gebruikers wordt aangeraden om de nieuwste versie te installeren via automatische updates om zich te beschermen tegen mogelijke aanvallen.
Cybercriminelen hebben duizenden online Asus-routers voorzien van een backdoor door gebruik te maken van bruteforce-aanvallen en technieken om de authenticatie te omzeilen. Nadat ze toegang hadden gekregen, maakten de aanvallers gebruik van een bekende kwetsbaarheid, CVE-2023-39780, die command injection mogelijk maakt. Hierdoor kunnen ze systeemcommando's uitvoeren. De backdoor wordt opgeslagen in de niet-vluchtige geheugenmodule van de router, zodat deze niet verdwijnt na een firmware-update of herstart. De aanvallers schakelen ook logging uit om detectie te voorkomen. Bijna 9.000 routers zouden gecompromitteerd zijn. Eigenaren van Asus-routers wordt aangeraden om te controleren op ongeautoriseerde SSH-toegang en om een fabrieksreset uit te voeren bij een gecompromitteerde router.
Een kritieke kwetsbaarheid is ontdekt in Icinga 2, een open-source systeem voor netwerk- en infrastructuurmonitoring. De kwetsbaarheid, aangeduid als CVE-2025-48057, betreft een probleem in OpenSSL-versies ouder dan 1.1.0. Dit stelt aanvallers in staat om vertrouwde knooppunten te imiteren, wat kan leiden tot manipulatie van monitoringgegevens of het binnendringen van kritieke systemen zonder gedetecteerd te worden. De kwetsbaarheid beïnvloedt de integriteit en vertrouwelijkheid van het systeem. Organisaties wordt dringend aangeraden om Icinga 2 bij te werken naar de nieuwste versie om dit risico te verkleinen. De kwetsbaarheid kan alleen worden geëxploiteerd bij oudere versies van OpenSSL, die in configuraties zoals Red Hat Enterprise Linux 7 en Amazon Linux 2 voorkomen. Het patchen van systemen heeft de hoogste prioriteit om verdere schade te voorkomen.
De NetFax-server van MICI Network bevat drie ernstige beveiligingslekken die remote code execution mogelijk maken. Een van deze kwetsbaarheden heeft een impactscore van 9,4. Het eerste lek stelt aanvallers in staat om via een GET-verzoek de standaard admin-inloggegevens op te vragen. Daarnaast wordt het SMTP-wachtwoord in platte tekst opgeslagen en is het eveneens via een GET-verzoek toegankelijk. De derde kwetsbaarheid maakt command injection mogelijk, wat leidt tot volledige controle over de server. Hoewel authenticatie vereist is, worden de standaard inloggegevens automatisch in platte tekst naar de client gestuurd, wat geautomatiseerd misbruik vergemakkelijkt.
MICI Network heeft aangegeven deze kwetsbaarheden niet te zullen patchen en adviseert klanten om de server niet vanaf het internet toegankelijk te maken. Securitybedrijf Rapid7 ontdekte de problemen en trof 34 kwetsbare NetFax-servers online aan. Zij adviseren organisaties om de servers alleen intern toegankelijk te maken en standaard inloggegevens te wijzigen.
Chipfabrikant Qualcomm heeft drie ernstige kwetsbaarheden ontdekt in de Adreno GPU-driver van Androidtelefoons, aangeduid als CVE-2025-21479, CVE-2025-21480 en CVE-2025-27038. Twee van deze lekken zijn als kritiek bestempeld en kunnen leiden tot geheugenbeschadiging, waardoor een aanvaller met toegang tot het toestel mogelijk commando's of code met verhoogde rechten kan uitvoeren. Voor een aanval op afstand zou een combinatie met een ander beveiligingslek of een kwaadaardige app nodig zijn.
De kwetsbaarheden zijn aanwezig in ongeveer 75 verschillende chipsets. Qualcomm heeft patches ontwikkeld en deze vorige maand verspreid onder Androidfabrikanten. Het is echter nog onduidelijk wanneer deze updates beschikbaar zullen zijn voor gebruikers. Google zal binnenkort de maandelijkse Android-updates van juni uitbrengen.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in Roundcube Webmail die kan leiden tot remote code execution (RCE) via PHP-objectdeserialisatie. Deze kwetsbaarheid (CVE-2025-49113) stelt geauthenticeerde gebruikers in staat om via een speciaal vervaardigd parameter gegevens te manipuleren, wat kan resulteren in het uitvoeren van willekeurige PHP-code op de server. Het risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen is hoog. Hoewel er momenteel geen aanwijzingen zijn dat deze kwetsbaarheid actief wordt misbruikt, zijn eerdere kwetsbaarheden in Roundcube wel op grote schaal aangevallen. Het wordt sterk aanbevolen om de beveiligingsupdates voor versies 1.5.10 en 1.6.11 van Roundcube zo snel mogelijk te installeren en de monitoringcapaciteiten te verhogen om verdachte activiteiten te detecteren.
Er is een ernstige cross-site scripting (XSS) kwetsbaarheid ontdekt in Argo CD, een open-source tool voor Kubernetes. Deze kwetsbaarheid, aangeduid als CVE-2025-47933, stelt aanvallers in staat om kwaadaardige JavaScript-code in te voegen via repository-URL's. Dit gebeurt doordat de applicatie URL's niet correct valideert bij het genereren van links in de gebruikersinterface. Wanneer een gebruiker op zo'n link klikt, kan de geïnjecteerde code worden uitgevoerd in hun browser. Dit kan leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van systemen, met de mogelijkheid voor aanvallers om Kubernetes-resources te manipuleren. Het wordt sterk aanbevolen om beveiligingsupdates te installeren voor de versies 3.0.4, 2.14.13 en 2.13.8 van Argo CD. Organisaties moeten ook hun detectiecapaciteiten verbeteren om verdachte activiteiten snel te kunnen identificeren.
De Europese Unie heeft de European Vulnerability Database (EUVD) gelanceerd (13 mei 2025), een nieuwe informatiebron die organisaties in Nederland en België helpt om beveiligingslekken sneller te identificeren en beheersen. Zo kunnen zij zich beter wapenen tegen toenemende cyberdreigingen.
Bekijk hieronder de actuele kwetsbaarheden.
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2023-53334 | CVE-2023-49351GSD-2023-49351 | 0.21% | v3.1: 9.8 | n/a | 3 hours ago |
A stack-based buffer overflow vulnerability in /bin/webs binary in Edimax BR6478AC V2 firmware veraion v1.23 allows attackers to overwrite other values located on the stack due to an incorrect use of the strcpy() function. | |||||
EUVD-2023-43391 | CVE-2023-39691GSD-2023-39691 | 0.18% | v3.1: 9.8 | n/a | 3 hours ago |
An issue discovered in kodbox through 1.43 allows attackers to arbitrarily add Administrator accounts via crafted GET request. | |||||
EUVD-2025-16657 | CVE-2025-37093 | Not available | v3.1: 9.8 | Hewlett Packard Enterprise (HPE) | 4 hours ago |
An authentication bypass vulnerability exists in HPE StoreOnce Software. | |||||
EUVD-2025-16622 | CVE-2025-0324 | Not available | v3.1: 9.4 | Axis Communications AB | 4 hours ago |
The VAPIX Device Configuration framework allowed a privilege escalation, enabling a lower-privileged user to gain administrator privileges. |
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2024-33681 | CVE-2024-11182 | v4.0: 5.3 | MDaemon | 12 days ago | |
An XSS issue was discovered in MDaemon Email Server before version 24.5.1c. An attacker can send an HTML e-mail message with JavaScript in an img tag. This could allow a remote attacker to load arbitrary JavaScript code in the context of a webmail user's browser window. | |||||
EUVD-2024-24646 | CVE-2024-27443GSD-2024-27443 | v3.1: 6.1 | n/a | 12 days ago | |
An issue was discovered in Zimbra Collaboration (ZCS) 9.0 and 10.0. A Cross-Site Scripting (XSS) vulnerability exists in the CalendarInvite feature of the Zimbra webmail classic user interface, because of improper input validation in the handling of the calendar header. An attacker can exploit this via an email message containing a crafted calendar header with an embedded XSS payload. When a victim views this message in the Zimbra webmail classic interface, the payload is executed in the context of the victim's session, potentially leading to execution of arbitrary JavaScript code. | |||||
EUVD-2023-42710 | CVE-2023-38950GSD-2023-38950 | v3.1: 7.5 | n/a | 12 days ago | |
A path traversal vulnerability in the iclock API of ZKTeco BioTime v8.5.5 allows unauthenticated attackers to read arbitrary files via supplying a crafted payload. | |||||
EUVD-2025-14362 | CVE-2025-4632GHSA-cmww-723f-496g | v3.1: 9.8 | Samsung Electronics | 20 days ago | |
Improper limitation of a pathname to a restricted directory vulnerability in Samsung MagicINFO 9 Server version before 21.1052 allows attackers to write arbitrary file as system authority. |
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2024-16347 | CVE-2024-0554GSD-2024-0554 | 0.05% | v3.1: 5.5 | Full Compass Systems | 3 hours ago |
A Cross-site scripting (XSS) vulnerability has been found on WIC1200, affecting version 1.1. An authenticated user could store a malicious javascript payload in the device model parameter via '/setup/diags_ir_learn.asp', allowing the attacker to retrieve the session details of another user. | |||||
EUVD-2024-16374 | CVE-2024-0581GSD-2024-0581 | 0.06% | v3.1: 4 | Sandsprite | 3 hours ago |
An Uncontrolled Resource Consumption vulnerability has been found on Sandsprite Scdbg.exe, affecting version 1.0. This vulnerability allows an attacker to send a specially crafted shellcode payload to the '/foff' parameter and cause an application shutdown. A malware program could use this shellcode sequence to shut down the application and evade the scan. | |||||
EUVD-2024-16434 | CVE-2024-0642GSD-2024-0642 | 0.28% | v3.1: 9.8 | Cires21 | 3 hours ago |
Inadequate access control in the C21 Live Encoder and Live Mosaic product, version 5.3. This vulnerability allows a remote attacker to access the application as an administrator user through the application endpoint, due to lack of proper credential management. | |||||
EUVD-2024-16435 | CVE-2024-0643GSD-2024-0643 | 0.32% | v3.1: 10 | Cires21 | 3 hours ago |
Unrestricted upload of dangerous file types in the C21 Live Encoder and Live Mosaic product, version 5.3. This vulnerability allows a remote attacker to upload different file extensions without any restrictions, resulting in a full system compromise. |
Gisteren, op de Patch Tuesday van mei 2025, heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden in hun software. Dit omvat vijf zero-day kwetsbaarheden die actief worden misbruikt door cybercriminelen, wat het extra belangrijk maakt om deze updates zo snel mogelijk te installeren. De updates bevatten zes kwetsbaarheden die als 'kritiek' worden gemarkeerd, waarvan vijf leiden tot het uitvoeren van code op afstand, en één betreft een informatielek.
De meest opvallende zero-day is CVE-2025-30400, die misbruikt kan worden om systeemprivileges te verkrijgen via een fout in de Windows DWM Core Library. Ook worden er kwetsbaarheden opgelost die te maken hebben met het verhogen van gebruikersrechten en andere risico’s die je systeem kwetsbaar maken voor aanvallen.
De update heeft invloed op verschillende Microsoft-producten zoals Windows, Office, en Azure. Het is van groot belang voor bedrijven en particulieren in Nederland en België om deze updates meteen te installeren om te voorkomen dat aanvallers misbruik maken van deze kwetsbaarheden.
De updates zijn beschikbaar voor zowel consumenten als zakelijke gebruikers, dus controleer snel of jouw systemen bijgewerkt zijn. Dit kan je helpen te beschermen tegen de steeds complexere cyberdreigingen die dagelijks ontstaan.
De Patch Tuesday van mei 2025 lost verschillende kwetsbaarheden op, waaronder een actief misbruikte zero-day. De meeste kwetsbaarheden zijn gerelateerd aan privilege-escalatie, waarbij aanvallers SYSTEM-rechten verkrijgen. Dit geldt voor de CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, en CVE-2025-32709, waarbij een 'use after free'-fout of onjuiste inputvalidatie in verschillende Windows-drivers de aanvallers in staat stelt lokale privileges te verhogen. Ook werd een memory-corruptieprobleem (CVE-2025-30397) opgelost, waarmee aanvallers via Microsoft Edge of Internet Explorer code op afstand konden uitvoeren. Verder werden twee openbaar gedeelde zero-days gepatcht, waaronder een spoofing-kwetsbaarheid in Microsoft Defender for Identity (CVE-2025-26685) en een code-executieprobleem in Visual Studio (CVE-2025-32702). Microsoft heeft geen details gedeeld over de specifieke aanvallen die gebruikmaakten van deze kwetsbaarheden.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET, Visual Studio, and Build Tools for Visual Studio | CVE-2025-26646 | .NET, Visual Studio, and Build Tools for Visual Studio Spoofing Vulnerability | Important |
Active Directory Certificate Services (AD CS) | CVE-2025-29968 | Active Directory Certificate Services (AD CS) Denial of Service Vulnerability | Important |
Azure | CVE-2025-33072 | Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability | Critical❗️ |
Azure | CVE-2025-30387 | Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability | Important |
Azure Automation | CVE-2025-29827 | Azure Automation Elevation of Privilege Vulnerability | Critical❗️ |
Azure DevOps | CVE-2025-29813 | Azure DevOps Server Elevation of Privilege Vulnerability | Critical❗️ |
Azure File Sync | CVE-2025-29973 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Storage Resource Provider | CVE-2025-29972 | Azure Storage Resource Provider Spoofing Vulnerability | Critical❗️ |
Microsoft Brokering File System | CVE-2025-29970 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Dataverse | CVE-2025-47732 | Microsoft Dataverse Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Dataverse | CVE-2025-29826 | Microsoft Dataverse Elevation of Privilege Vulnerability | Important |
Microsoft Defender for Endpoint | CVE-2025-26684 | Microsoft Defender Elevation of Privilege Vulnerability | Important |
Microsoft Defender for Identity | CVE-2025-26685 | Microsoft Defender for Identity Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-4050 | Chromium: CVE-2025-4050 Out of bounds memory access in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4096 | Chromium: CVE-2025-4096 Heap buffer overflow in HTML | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-29825 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-4052 | Chromium: CVE-2025-4052 Inappropriate implementation in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4051 | Chromium: CVE-2025-4051 Insufficient data validation in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4372 | Chromium: CVE-2025-4372 Use after free in WebAudio | Unknown |
Microsoft Office | CVE-2025-30377 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-30386 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-29977 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30383 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-29979 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30376 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30393 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-32704 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30375 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30379 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30381 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2025-32705 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-29978 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30378 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30382 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30384 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29976 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Important |
Microsoft PC Manager | CVE-2025-29975 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Power Apps | CVE-2025-47733 | Microsoft Power Apps Information Disclosure Vulnerability | Critical❗️ |
Microsoft Scripting Engine | CVE-2025-30397 | Scripting Engine Memory Corruption Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-26677 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-29967 | Remote Desktop Client Remote Code Execution Vulnerability | Critical❗️ |
Remote Desktop Gateway Service | CVE-2025-29831 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-30394 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-29955 | Windows Hyper-V Denial of Service Vulnerability | Important |
Universal Print Management Service | CVE-2025-29841 | Universal Print Management Service Elevation of Privilege Vulnerability | Important |
UrlMon | CVE-2025-29842 | UrlMon Security Feature Bypass Vulnerability | Important |
Visual Studio | CVE-2025-32703 | Visual Studio Information Disclosure Vulnerability | Important |
Visual Studio | CVE-2025-32702 | Visual Studio Remote Code Execution Vulnerability | Important |
Visual Studio Code | CVE-2025-21264 | Visual Studio Code Security Feature Bypass Vulnerability | Important |
Web Threat Defense (WTD.sys) | CVE-2025-29971 | Web Threat Defense (WTD.sys) Denial of Service Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-32709 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32701 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-30385 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32706 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2025-29957 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows Drivers | CVE-2025-29838 | Windows ExecutionContext Driver Elevation of Privilege Vulnerability | Important |
Windows DWM | CVE-2025-30400 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows File Server | CVE-2025-29839 | Windows Multiple UNC Provider Driver Information Disclosure Vulnerability | Important |
Windows Fundamentals | CVE-2025-29969 | MS-EVEN RPC Remote Code Execution Vulnerability | Important |
Windows Hardware Lab Kit | CVE-2025-27488 | Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2025-29837 | Windows Installer Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-24063 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-29974 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-29954 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows Media | CVE-2025-29962 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29963 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29964 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29840 | Windows Media Remote Code Execution Vulnerability | Important |
Windows NTFS | CVE-2025-32707 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop | CVE-2025-29966 | Remote Desktop Client Remote Code Execution Vulnerability | Critical❗️ |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29836 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29959 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29835 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29960 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29832 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29830 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29961 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29958 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2025-27468 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows SMB | CVE-2025-29956 | Windows SMB Information Disclosure Vulnerability | Important |
Windows Trusted Runtime Interface Driver | CVE-2025-29829 | Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability | Important |
Windows Virtual Machine Bus | CVE-2025-29833 | Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability | Critical❗️ |
Windows Win32K - GRFX | CVE-2025-30388 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
8 mei 2025
Reading in another language
30 apr 2025
Reading in another language
7 apr 2025
Reading in another language
6 mrt 2025
Reading in another language
7 feb 2025
Reading in another language
3 jan 2025
Reading in another language