Kwetsbaarheden CVE's


2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Deze pagina wordt voortdurend bijgewerkt.

Laatste update: 30-01-2025 | Kwetsbaarheden:

▽ JANUARI 2025 ▽

Kritieke Beveiligingspatch voor WhatsUp Gold Software Beschikbaar

Progress Software Corporation heeft een dringende beveiligingsupdate uitgebracht voor de WhatsUp Gold netwerkmonitoringsoftware. Het beveiligingsbulletin meldt drie kwetsbaarheden die ernstige risico's vormen. De ernstigste, CVE-2024-12108, heeft een CVSS-score van 9.6 en geeft aanvallers via de publieke API volledige controle over de server. CVE-2024-12106 (CVSS 9.4) maakt het mogelijk om LDAP-instellingen ongeautoriseerd te configureren, wat kan leiden tot datalekken. CVE-2024-12105 (CVSS 6.5) stelt geauthenticeerde gebruikers in staat om gevoelige informatie te achterhalen via aangepaste HTTP-verzoeken.

Deze kwetsbaarheden kunnen ernstige gevolgen hebben, zoals ongeautoriseerde toegang en datamanipulatie. Gebruikers worden sterk aangeraden om direct te updaten naar versie 24.0.2 van WhatsUp Gold. Deze versie bevat patches voor alle drie kwetsbaarheden en biedt verbeterde beveiliging tegen potentiële aanvallen.

Bron

Kritieke "LDAP Nightmare" Kwetsbaarheid in Windows Ontdekt

Een ernstige kwetsbaarheid, genaamd "LDAP Nightmare" (CVE-2024-49112), is ontdekt in de Lightweight Directory Access Protocol (LDAP) service van Windows. Deze zero-click kwetsbaarheid, met een CVSS-score van 9.8, stelt aanvallers in staat om zonder authenticatie kwetsbare Windows-servers, waaronder Active Directory Domain Controllers (DCs), te laten crashen of over te nemen. Dit vormt een groot risico voor bedrijfsnetwerken.

De exploit maakt gebruik van speciaal gevormde LDAP-verzoeken om de Local Security Authority Subsystem Service (LSASS) te laten crashen, wat leidt tot een reboot van het systeem. De kwetsbaarheid is aanwezig in alle onbeschermde versies van Windows Server, van 2019 tot 2022. Microsoft heeft inmiddels een patch uitgebracht die verdere exploitatie voorkomt.

Organisaties wordt dringend aangeraden om de patch onmiddellijk toe te passen en verdachte netwerkactiviteiten, zoals ongebruikelijke LDAP-verwijzingen, te monitoren om risico’s te beperken.

Bron

Kritieke kwetsbaarheden in ASUS-routers: update je firmware!

ASUS waarschuwt gebruikers voor twee ernstige beveiligingslekken (CVE-2024-12912 en CVE-2024-13062) die verschillende routermodellen treffen. Deze kwetsbaarheden maken het mogelijk voor aanvallers om via de AiCloud-functie ongeautoriseerde opdrachten uit te voeren. De kwetsbaarheden hebben een CVSS-score van 7.2, wat de hoge risico's benadrukt.

Om gebruikers te beschermen, adviseert ASUS dringend om de firmware te updaten naar de nieuwste versie (3.0.0.4_386, 3.0.0.4_388 of 3.0.0.6_102). Wanneer een update niet direct mogelijk is, worden aanvullende beveiligingsmaatregelen aanbevolen, zoals het gebruik van sterke wachtwoorden, het inschakelen van beveiliging binnen AiCloud en het uitschakelen van externe toegangsdiensten zoals VPN en port forwarding.

Deze incidenten onderstrepen het belang van regelmatige firmware-updates en sterke beveiligingsinstellingen om routers te beschermen tegen cyberaanvallen.

Bron

Kwetsbaarheid in Windows BitLocker maakt toegang tot versleutelde data mogelijk

Tijdens het Chaos Communication Congress (CCC) werd een nieuwe kwetsbaarheid in Windows BitLocker gepresenteerd. Onderzoeker Thomas Lambertz toonde aan hoe aanvallers via een verouderde Windows-bootloader de encryptiesleutels kunnen achterhalen en zo toegang krijgen tot gevoelige gegevens. Deze aanval, bekend onder de naam "bitpixie" (CVE-2023-21563), vereist slechts korte fysieke toegang en een netwerkverbinding, zonder dat hardwaremanipulatie nodig is.

Microsoft bracht in 2022 een patch uit, maar de fundamentele oorzaak zit in beperkte opslagruimte voor certificaten binnen UEFI, een essentieel onderdeel van het opstartproces. Nieuwe certificaten voor Secure Boot worden pas tegen 2026 verwacht. Lambertz adviseert gebruikers om aangepaste BitLocker-PIN’s in te stellen en netwerktoegang via het BIOS uit te schakelen. Hoewel de meeste thuisgebruikers weinig risico lopen, is de dreiging groot voor overheden en bedrijven met hoge beveiligingseisen.

Bron

SysBumps: Kwetsbaarheid in macOS Apple Silicon blootgelegd

Onderzoekers van Korea University hebben een aanvalstechniek genaamd "SysBumps" ontwikkeld, die erin slaagt de Kernel Address Space Layout Randomization (KASLR) van macOS op Apple Silicon-processors te doorbreken. Deze techniek maakt gebruik van zwakheden in speculatieve uitvoering tijdens systeemoproepen, waardoor het mogelijk is om geheime kernel-geheugenadressen te achterhalen. KASLR is een belangrijk beveiligingsmechanisme dat geheugenadressen randomiseert om kwetsbaarheden door geheugenbeschadiging tegen te gaan.

Door gebruik te maken van zogenaamde "Spectre-type gadgets" kunnen aanvallers de vertalingen van specifieke kernel-adressen beïnvloeden en via het Translation Lookaside Buffer (TLB) de geldigheid van adressen achterhalen. De aanval heeft een nauwkeurigheid van 96,28% en werkt binnen drie seconden. Dit toont aan dat zelfs de nieuwste beveiligingsmaatregelen van Apple kunnen worden omzeild, wat ernstige gevolgen heeft voor de systeembescherming. Apple heeft erkend dat er onderzoek nodig is om dit beveiligingslek te dichten.

Bron

Kritieke kwetsbaarheid in iTerm2 (CVE-2025-22275) blootstelt gebruikersdata

Er is een ernstige kwetsbaarheid (CVE-2025-22275, CVSS-score 9.3) ontdekt en verholpen in iTerm2, een populaire terminalemulator voor macOS. De kwetsbaarheid trof versies 3.5.6 tot en met 3.5.10 en bepaalde bètaversies. Het probleem ontstond door een fout in de SSH-integratie, waarbij gebruikersinvoer en -uitvoer werden vastgelegd in een tijdelijk bestand (/tmp/framer.txt) op de externe host. Dit bestand was toegankelijk voor andere gebruikers op dezelfde host, wat mogelijk gevoelige gegevens, zoals wachtwoorden en privésleutels, kon blootleggen.

De ontwikkelaar, George Nachman, bood excuses aan en bevestigde dat de code die dit probleem veroorzaakte volledig is verwijderd. Gebruikers die de getroffen versies en de SSH-integratiefunctie gebruikten, wordt geadviseerd om zo snel mogelijk te updaten naar versie 3.5.11 en het logbestand op getroffen hosts te verwijderen om verdere risico's te voorkomen.

Bron

Beveiligingslek in DrayTek Vigor2960 en Vigor300B routers – dringende patch vereist

Er is een middelgroot beveiligingslek ontdekt in de routersoftware van de DrayTek Vigor2960 en Vigor300B. Het betreft een kwetsbaarheid van het type 'Command Injection' (CVE-2024-12987), die voorkomt in de webinterface van deze apparaten. Door deze kwetsbaarheid kan een aanvaller schadelijke besturingssysteemcommando’s injecteren, wat de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens kan bedreigen. De kwetsbaarheid is opgelost in versie 1.5.1.5 van de firmware. Het wordt sterk aanbevolen om deze update zo snel mogelijk te installeren om verdere risico’s te vermijden. Hoewel er geen aanwijzingen zijn dat de kwetsbaarheid momenteel actief wordt misbruikt, is er wel een proof of concept beschikbaar. Organisaties wordt aangeraden om hun monitoringcapaciteiten te versterken en verdachte activiteiten te detecteren.

Bron

Beveiligingslek in Karmada Geeft Aanvallers Controle over Kubernetes-Systemen

Een ernstige kwetsbaarheid (CVE-2024-56513) is ontdekt in Karmada, een platform voor het beheren van cloud-native applicaties over meerdere Kubernetes-clusters. Deze fout, die een CVSSv4-score van 8.7 heeft gekregen, stelt aanvallers in staat om via het zogenoemde "PULL mode" clusters volledige controle te krijgen over de federatie van Karmada, inclusief alle aangesloten clusters. De kwetsbaarheid wordt veroorzaakt door te veel rechten die worden toegekend aan de clusters die via de karmadactl register-opdracht zijn geregistreerd. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, verstoring van applicatietraffic en zelfs aanvallen op andere clusters binnen het systeem. De kwetsbaarheid betreft alle versies van Karmada voor 1.12.0. Karmada heeft versie 1.12.0 uitgebracht om dit probleem te verhelpen. Gebruikers worden dringend aangeraden om bij te werken naar deze versie of een latere versie.

Bron

Patch voor DoS-kwetsbaarheid in Next.js Server Actions

Next.js, een populair React-framework, heeft een beveiligingskwetsbaarheid verholpen die aanvallers in staat stelde om Denial-of-Service (DoS)-aanvallen uit te voeren via Server Actions. Deze kwetsbaarheid, aangeduid als CVE-2024-56332, werd ontdekt door het PackDraw-team en stelde kwaadwillenden in staat om serverbronnen te blokkeren door aanvragen te sturen die serveracties onterecht in de wachtrij hielden, wat leidde tot overbelasting van de server. Hierdoor werden legitieme gebruikers buitengesloten.

De kwetsbaarheid had vooral invloed op implementaties zonder beschermingsmaatregelen tegen langdurige uitvoeringen van functies. Hostingplatformen zoals Vercel en Netlify hebben standaardbeveiliging, maar andere platforms waren mogelijk kwetsbaarder. Het Next.js-team heeft ondertussen gepatchte versies uitgebracht. Gebruikers wordt dringend aangeraden hun applicaties bij te werken naar de nieuwste versies van Next.js om zich tegen deze kwetsbaarheid te beschermen.

Bron

Beveiligingslek in Nuclei scanner laat kwaadaardige code door verificatie glippen

Een recent ontdekt beveiligingslek (CVE-2024-43405) in de open-source kwetsbaarheidsscanner Nuclei maakte het mogelijk om de handtekeningverificatie te omzeilen en kwaadaardige code in templates uit te voeren. Nuclei, ontwikkeld door ProjectDiscovery, gebruikt YAML-templates om websites te scannen op kwetsbaarheden en zwakke plekken.

Het probleem werd veroorzaakt door verschillen in hoe Go's verificatielogica en de YAML-parser regeleindes verwerken. Daarnaast controleerde Nuclei alleen de eerste '#digest:' handtekening in een template, waardoor extra kwaadaardige code na de initiële geldige handtekening kon worden toegevoegd.

Het lek werd op 14 augustus 2024 gemeld door onderzoekers van Wiz en is op 4 september opgelost in Nuclei versie 3.3.2. Gebruikers wordt sterk aangeraden om te updaten naar de nieuwste versie. Ook wordt aanbevolen om Nuclei in een geïsoleerde omgeving of virtuele machine te gebruiken om mogelijke exploitatie te voorkomen.

Bron

Ernstig beveiligingslek ontdekt in populaire WordPress backup-plugin

Een recent ontdekt beveiligingslek (CVE-2024-10957) in de UpdraftPlus Backup & Migration Plugin vormt een bedreiging voor meer dan 3 miljoen WordPress-websites wereldwijd. De kwetsbaarheid, die een CVSS-score van 8,8 heeft gekregen, maakt het mogelijk voor niet-geauthenticeerde aanvallers om PHP Object Injection-kwetsbaarheden te misbruiken onder bepaalde omstandigheden.

Het beveiligingslek bevindt zich in de recursive_unserialized_replace functie die onveilige invoer niet correct verwerkt. Hoewel er geen bekende exploitatiemethode bestaat binnen de plugin zelf, kunnen aanvallers in combinatie met andere kwetsbare plugins of thema's gevoelige data stelen, bestanden verwijderen of willekeurige code uitvoeren.

Voor een succesvolle aanval moet een beheerder wel eerst een zoek-en-vervang operatie uitvoeren binnen de plugin. Het lek werd ontdekt door beveiligingsonderzoeker Webbernaut en treft alle versies tot en met 1.24.11.

Gebruikers wordt dringend aangeraden te updaten naar versie 1.24.12 waarin het beveiligingslek is verholpen.

Bron

▽ WK02-2025 (06-01-2025 / 12-01-2025) ▽

GoCD Verhelpt Kritieke Kwetsbaarheid voor Privilege Escalatie

GoCD, een open-source CI/CD platform, heeft een beveiligingsupdate uitgebracht om een ernstige kwetsbaarheid te verhelpen die het mogelijk maakte voor geauthenticeerde gebruikers om hun rechten te escaleren naar beheerdersniveau. De kwetsbaarheid, die voorkomt in versies voor 24.5.0, werd veroorzaakt door een onjuiste autorisatie in de "Configuration XML"-interface en bijbehorende API. Hierdoor konden aanvallers gevoelige informatie verkrijgen of volledige controle over het GoCD-systeem overnemen.

Deze kwetsbaarheid kon alleen worden misbruikt door gebruikers die al toegang hadden tot het systeem. GoCD raadt gebruikers dringend aan om te upgraden naar versie 24.5.0 om de beveiliging te herstellen. Voor organisaties die niet direct kunnen updaten, worden tijdelijke maatregelen zoals het blokkeren van kwetsbare paden of het beperken van de toegang aanbevolen.

Bron

Kritieke Veiligheidslekken in Moxa Routers Vereisen Onmiddellijke Actie

Moxa, een toonaangevende leverancier van industriële netwerk- en communicatieoplossingen, heeft twee ernstige kwetsbaarheden geïdentificeerd in hun cellulaire routers, beveiligde routers en netwerkbeveiligingsapparaten. De kwetsbaarheden, bekend als CVE-2024-9138 en CVE-2024-9140, stellen aanvallers in staat om ongeautoriseerde toegang te verkrijgen en commando's uit te voeren. CVE-2024-9138 betreft hardcoded inloggegevens, waarmee gebruikers met verhoogde privileges roottoegang kunnen verkrijgen. CVE-2024-9140 maakt het mogelijk om door speciale karakters invoerbeperkingen te omzeilen, wat kan leiden tot ongeautoriseerde commando-uitvoering. Moxa heeft firmware-updates vrijgegeven voor de meeste getroffen producten en adviseert gebruikers om netwerkbeveiligingsmaatregelen te implementeren en verdachte activiteiten te monitoren om de risico's te beperken.

Bron

Onthulling van Kwetsbaarheid: Windows Privilege Escalation Exploit

Security-onderzoekers hebben technische details en een proof-of-concept (PoC) exploitcode gepubliceerd voor CVE-2024-43452, een kwetsbaarheid in Windows Registry Elevation of Privilege. Deze kwetsbaarheid, ontdekt door Mateusz Jurczyk van Google Project Zero, benut een ontwerpfout in het geheugenbeheer van Windows-registersleutels. Dit stelt aanvallers mogelijk in staat om op kwetsbare machines toegang te krijgen tot SYSTEM-niveau privileges. De exploit maakt gebruik van een proces genaamd dubbele gegevensopvraging tijdens het laden van registerhives, waarbij onder specifieke geheugencondities een kwaadwillende SMB-server gemanipuleerde gegevens kan verzenden. Microsoft heeft deze kwetsbaarheid aangepakt in de updates van november 2024. Het is sterk aanbevolen voor gebruikers om deze patch onmiddellijk toe te passen om risico's te verminderen. Organisaties wordt geadviseerd proactief SMB-verkeer te monitoren en toegang tot registergerelateerde operaties te beperken.

Bron

Recordbreuk in CVE-publicaties in 2024: Meer dan 40.000 kwetsbaarheden

In 2024 werd een recordaantal van 40.009 Common Vulnerabilities and Exposures (CVEs) gepubliceerd, een stijging van 38% ten opzichte van 2023. Dit markeert het zevende opeenvolgende jaar van een recordgroei in het aantal ontdekte kwetsbaarheden. Gemiddeld werden er dagelijks 108 CVEs openbaar gemaakt, waarbij dinsdag de drukste dag was. Mei was de piekmaand, met 5.010 publicaties, waaronder de drukste dag op 3 mei met 845 meldingen. De meeste kwetsbaarheden hadden een gemiddelde CVSS-score van 6,67, wat wijst op een matige tot hoge ernst. Opvallend was de kwetsbaarheid CVE-2024-20433, die 2.434 unieke configuraties in Cisco-software beïnvloedde. Het rapport benadrukt ook de uitdaging van onvolledige gegevens, aangezien 15,73% van de CVEs geen toegewezen Common Weakness Enumeration (CWE) had. De toename van open-source gerichte kwetsbaarheden vraagt om meer aandacht voor de beveiliging van deze software.

Bron

Duizenden SonicWall Apparaten Nog Steeds Kwetsbaar voor CVE-2024-40766

In september 2024 werd een ernstige kwetsbaarheid ontdekt in SonicWall NSA-apparaten, bekend als CVE-2024-40766. Cybercriminelen, waaronder de ransomwaregroepen Akira en Fog, hebben deze kwetsbaarheid actief misbruikt om toegang te krijgen tot netwerken van organisaties wereldwijd. Uit onderzoek blijkt dat meer dan 48.000 apparaten nog steeds kwetsbaar zijn, ondanks dat er een patch beschikbaar is. Dit probleem heeft vooral impact in Azië, waar de patch minder snel wordt toegepast. De ransomwaregroepen hebben de kwetsbaarheid benut om ongeautoriseerde toegang te verkrijgen, wachtwoorden te stelen en ransomware-aanvallen uit te voeren. Het trage patchbeheer en het gebrek aan publieke informatie over de exploitatie dragen bij aan de voortdurende dreiging. Het is essentieel dat organisaties snel de benodigde updates doorvoeren om de risico's van deze kwetsbaarheid te verkleinen.

Bron

Kritieke Beveiligingsfout in MediaTek Chipsets Dreigt Miljoenen Apparaten te Raak te Komen

MediaTek heeft in januari 2025 een veiligheidsbulletin uitgegeven waarin verschillende kwetsbaarheden in hun chipsets worden beschreven. De ernstigste van deze is CVE-2024-20154, een kritieke fout in de modemfirmware van MediaTek-apparaten. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand kwaadaardige code uit te voeren via een zogenaamde "stack overflow"-fout. Dit kan worden misbruikt wanneer een apparaat verbinding maakt met een kwaadaardig basisstation, zonder dat de gebruiker enige actie hoeft te ondernemen. Meer dan 40 verschillende apparaatmodellen, waaronder smartphones en IoT-apparaten, zijn kwetsbaar voor deze aanval. Daarnaast zijn er andere ernstige kwetsbaarheden ontdekt die kunnen leiden tot lokale privilege-escalatie, waarmee aanvallers mogelijk ongeautoriseerde toegang krijgen tot gevoelige gegevens. MediaTek heeft updates en patches verstrekt aan fabrikanten om deze risico’s te verhelpen. Gebruikers worden aangeraden hun apparaten zo snel mogelijk bij te werken om zichzelf te beschermen.

Bron

Kritieke Beveiligingslekken in Android Gepatched

Het Android-beveiligingsbulletin van januari 2025 meldt ernstige kwetsbaarheden die miljoenen Android-apparaten wereldwijd bedreigen. De patch van 5 januari 2025 verhelpt onder andere meerdere kwetsbaarheden in componenten zoals het systeem, framework en mediaframework. De meest zorgwekkende kwetsbaarheid (CVE-2024-43096) stelt aanvallers in staat om op afstand code uit te voeren zonder extra machtigingen. Dit geldt vooral voor apparaten met Android 12 tot en met Android 15, wat kan leiden tot inbreuk op gegevensbeveiliging en systeemintegriteit. Verder zijn er ook kwetsbaarheden in hardware van Qualcomm en MediaTek, die kunnen resulteren in netwerk- of systeemcompromis. Google raadt aan om de nieuwste beveiligingsupdates onmiddellijk toe te passen om misbruik van deze kwetsbaarheden te voorkomen.

Bron

CISA waarschuwt voor ernstige kwetsbaarheden in Oracle en Mitel systemen

De Amerikaanse cybersecuritydienst CISA waarschuwt federale instellingen voor kritieke kwetsbaarheden in Oracle WebLogic Server en Mitel MiCollab-systemen die actief worden uitgebuit door cybercriminelen. Een recent ontdekte kwetsbaarheid in het NuPoint Unified Messaging-component van Mitel MiCollab (CVE-2024-41713) maakt ongeautoriseerde toegang mogelijk, zonder dat authenticatie vereist is. Dit stelt aanvallers in staat om administratieve acties uit te voeren en netwerkgegevens te bemachtigen.

Daarnaast blijft een vier jaar oude kwetsbaarheid (CVE-2020-2883) in Oracle WebLogic servers gevaarlijk als deze niet is gepatcht. Een andere kwetsbaarheid (CVE-2024-55550) stelt aanvallers met admin-rechten in staat om willekeurige bestanden te lezen, hoewel deze geen escalatie van privileges toestaat.

CISA heeft deze kwetsbaarheden toegevoegd aan de lijst van bekende bedreigingen en roept op tot snelle beveiligingsmaatregelen. Alle organisaties worden geadviseerd om prioriteit te geven aan het patchen om aanvallen te voorkomen.

Bron

Kritieke beveiligingspatch voor go-git: beveilig je repositories

De populaire Go-bibliotheek go-git, gebruikt voor Git-interacties, heeft versie 5.13 uitgebracht om twee ernstige beveiligingslekken te verhelpen.

Het eerste lek, CVE-2025-21613, heeft een CVSS-score van 9.8 (kritiek) en maakt het mogelijk voor aanvallers om via argumentinjectie ongeoorloofde toegang te verkrijgen. Dit probleem doet zich voor bij gebruik van het bestandstransportprotocol en misbruik van de URL-velden.

Het tweede lek, CVE-2025-21614 (CVSS-score 7.5), stelt aanvallers in staat om denial-of-service (DoS)-aanvallen uit te voeren door schadelijke serverreacties te creëren die de client verstoren.

Gebruikers wordt dringend aangeraden te upgraden naar versie 5.13 om deze risico's te mitigeren. Voor systemen waar een directe update niet mogelijk is, worden strengere validatieregels en het gebruik van vertrouwde Git-servers aanbevolen als tijdelijke maatregelen.

Bron

Kritieke kwetsbaarheid ontdekt in dell openmanage server administrator

Dell Technologies heeft een beveiligingswaarschuwing uitgegeven voor zijn OpenManage Server Administrator (OMSA)-software. De melding betreft een ernstige kwetsbaarheid (CVE-2024-52316) in Apache Tomcat, waarbij cybercriminelen de authenticatie kunnen omzeilen en ongeautoriseerde toegang kunnen krijgen. De oorzaak ligt in een fout binnen de Jakarta Authentication ServerAuthContext-component van Apache Tomcat. Door deze fout wordt bij een probleem in het authenticatieproces geen juiste foutmelding gegenereerd, waardoor toegang mogelijk blijft.

Versies van Apache Tomcat tot en met 11.0.0-M26 zijn kwetsbaar. De kwetsbaarheid treft specifieke OMSA-configuraties, zoals systemen met Windows, Linux en Ubuntu. Dell adviseert gebruikers om Apache Tomcat te updaten naar versie 11.1.0.0 of hoger om risico’s te beperken. De kwetsbaarheid heeft een CVSS-score van 9.8, wat de ernst van het probleem benadrukt.

Bron

Kritieke chrome-update verhelpt ernstige kwetsbaarheid

Google heeft een belangrijke beveiligingsupdate uitgebracht voor de Chrome-webbrowser om een ernstige kwetsbaarheid te verhelpen. De update, beschikbaar voor Windows, Mac en Linux, pakt een "Type Confusion"-fout aan in de JavaScript-engine V8. Deze kwetsbaarheid, aangeduid als CVE-2025-0291, werd in december 2024 ontdekt door de beveiligingsonderzoeker Popax21. Type Confusion-fouten kunnen aanvallers in staat stellen om willekeurige code uit te voeren, wat kan leiden tot datadiefstal, systeemcrashes of volledige controle over het apparaat van de gebruiker.

Google heeft een beloning van $55.000 toegekend voor het melden van deze kwetsbaarheid. Gebruikers wordt dringend geadviseerd hun browser te updaten naar de nieuwste versie om zichzelf te beschermen tegen mogelijke aanvallen. De update kan worden uitgevoerd via het menu "Help > Over Google Chrome", waarna de browser opnieuw moet worden opgestart om de installatie te voltooien.

Bron

Kwetsbaarheden in netis routers vormen risico voor onbevoegde toegang

Een recent rapport onthult drie ernstige beveiligingslekken in Netis-routers en hun rebranded varianten van GLCtec en Stonet. Deze kwetsbaarheden, geregistreerd als CVE-2024-48455, CVE-2024-48456 en CVE-2024-48457, maken ongeauthenticeerde remote code execution (RCE) mogelijk. Dit stelt aanvallers in staat om volledige controle over getroffen apparaten te krijgen.

De eerste kwetsbaarheid (CVE-2024-48455) betreft een informatielek waarmee kwaadwillenden gevoelige gegevens zoals firmwareversies kunnen inzien. De tweede (CVE-2024-48456) is een kwetsbaarheid in de wachtwoordfunctie die het mogelijk maakt om schadelijke commando's in te voegen. De derde kwetsbaarheid (CVE-2024-48457) maakt het resetten van router- en wifi-wachtwoorden zonder authenticatie mogelijk.

Door deze zwakheden te combineren, kunnen aanvallers de beveiliging omzeilen en apparaten volledig overnemen. Netis heeft nog geen officiële updates uitgebracht om deze problemen te verhelpen.

Bron

Beveiligingswaarschuwing voor SonicOS: kwetsbaarheden in firewalls

SonicWall heeft een belangrijke beveiligingswaarschuwing uitgebracht voor meerdere kwetsbaarheden in het SonicOS-besturingssysteem, dat wordt gebruikt op Gen6- en Gen7-firewalls. De kwetsbaarheden variëren van authenticatieomzeiling tot privilege-escalatie. Dit kan aanvallers ongeautoriseerde toegang tot systemen geven of hen in staat stellen hogere rechten te verkrijgen.

Belangrijke kwetsbaarheden zijn onder andere een zwakke authenticatietokengenerator (CVSS 7.1), een fout in de SSLVPN-authenticatie (CVSS 8.2), en een kwetsbaarheid voor server-side request forgery (CVSS 6.5). Ook is er een probleem met privilege-escalatie in de cloudversies van Gen7-firewalls.

SonicWall adviseert gebruikers om zo snel mogelijk te upgraden naar de laatste versie om risico’s te minimaliseren. Het beperken van toegang tot beheerinterfaces en het uitschakelen van externe toegang zijn aanvullende beveiligingsmaatregelen. Er is op dit moment geen bewijs dat deze kwetsbaarheden actief worden misbruikt.

Bron

Kritieke kwetsbaarheid in aviatrix controller: command injection CVE-2024-50603

Op 7 januari 2025 werd een kritieke kwetsbaarheid, aangeduid als CVE-2024-50603, ontdekt in de Aviatrix Network Controller. Deze kwetsbaarheid heeft de hoogste CVSS-score van 10.0 gekregen. Het probleem zit in de manier waarop gebruikersinvoer wordt verwerkt binnen de API van Aviatrix Controller (versies 7.x tot 7.2.4820). Onvoldoende neutralisatie van speciale tekens in systeemcommando's stelt aanvallers in staat om op afstand willekeurige code uit te voeren.

De kwetsbaarheid maakt gebruik van een specifieke parameter genaamd cloud_type, waarbij een aangepast HTTP-verzoek gebruikt kan worden om systeemgegevens, zoals de inhoud van etc/passwd, te bemachtigen. Hierdoor kunnen cybercriminelen volledige controle krijgen over het systeem en mogelijk verdere aanvallen uitvoeren.

Het beveiligingsbedrijf adviseert dringend om te updaten naar Aviatrix Controller versie 7.2.4996, waarin deze kwetsbaarheid is verholpen. Deze update is cruciaal om ernstige schade te voorkomen.

Bron

Kritieke kwetsbaarheid in KerioControl firewall vereist onmiddellijke actie

Een ernstige kwetsbaarheid (CVE-2024-52875) in de GFI KerioControl firewall (versies 9.2.5 tot 9.4.5) wordt actief uitgebuit door cybercriminelen. De kwetsbaarheid bevindt zich in de webinterface van de firewall en kan via een malafide URL worden misbruikt. Dit lek ontstaat door onvoldoende controle op invoer in specifieke URI-paden, wat leidt tot HTTP-response-splitting-aanvallen en cross-site scripting (XSS).

Een aanval kan plaatsvinden wanneer een beheerder op een kwaadaardige link klikt, waardoor een schadelijke firmware-update wordt uitgevoerd en de aanvaller roottoegang tot het systeem krijgt. Uit onderzoek blijkt dat bijna 24.000 systemen wereldwijd blootgesteld zijn aan deze kwetsbaarheid. De leverancier heeft een beveiligingsupdate uitgebracht in versie 9.4.5 Patch 1, en gebruikers wordt sterk aangeraden deze onmiddellijk te installeren om misbruik te voorkomen.

Bron

Ivanti waarschuwt voor ernstige kwetsbaarheid in Connect Secure

Ivanti heeft een nieuwe kwetsbaarheid ontdekt in hun Connect Secure-software, aangeduid als CVE-2025-0282, die wordt misbruikt in zero-day aanvallen. Deze kwetsbaarheid, die voorkomt in versies vóór 22.7R2.5 van Ivanti Connect Secure, stelt hackers in staat om op afstand code uit te voeren op getroffen apparaten zonder authenticatie. Ivanti ontdekte de kwetsbaarheid nadat hun beveiligingstool, de Ivanti Integrity Checker, verdachte activiteiten had gedetecteerd. Hoewel de aanval nog niet op andere Ivanti-producten werd waargenomen, is de kwetsbaarheid al actief in Connect Secure-apparaten. Ivanti heeft inmiddels beveiligingspatches vrijgegeven voor Connect Secure, maar patches voor Ivanti Policy Secure en Ivanti Neurons for ZTA Gateways worden pas op 21 januari verwacht. Het bedrijf raadt gebruikers aan om interne en externe scans uit te voeren en, indien nodig, een fabrieksreset uit te voeren om geïnstalleerde malware te verwijderen.

Bron

Kritieke Beveiligingslekken in Fancy Product Designer WordPress Plugin

De populaire WordPress-plugin "Fancy Product Designer" bevat twee ernstige beveiligingslekken die nog steeds niet zijn verholpen in de laatste versie. De plugin, die meer dan 20.000 keer is verkocht, stelt gebruikers in staat om producten zoals kleding en telefoonhoesjes te personaliseren op WooCommerce-websites. De kwetsbaarheden zijn ontdekt door Patchstack en zijn zowel een ongeauthenticeerde bestandsupload als een SQL-injectie. De eerste kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden, wat kan leiden tot op afstand uitgevoerd kwaadwillend code (RCE). De tweede kwetsbaarheid kan gegevensmanipulatie of -vernietiging mogelijk maken via onveilige inputverwerking. Ondanks dat Patchstack de ontwikkelaar Radykal heeft geïnformeerd, zijn de kwetsbaarheden tot op heden niet verholpen. Gebruikers wordt aangeraden om extra maatregelen te nemen om hun websites te beschermen, zoals het beperken van toegestane bestandsextensies en het beschermen tegen SQL-injecties.

Bron

Vulnerabiliteiten in DNA Sequencer BIOS brengen aanzienlijke supply chain risico's met zich mee

Onderzoek van Eclypsium heeft ernstige BIOS/UEFI-vulnerabiliteiten ontdekt in de veelgebruikte DNA-sequencer Illumina iSeq 100. De sequencer maakt gebruik van verouderde BIOS-firmware, geconfigureerd in een verouderde CSM-modus, waardoor het apparaat kwetsbaar is voor aanvallen. Deze configuratie biedt geen moderne beveiligingsmaatregelen zoals Secure Boot of bescherming tegen het wijzigen van firmware. Aanvallers kunnen de firmware wijzigen, wat kan leiden tot permanente schade of de installatie van malware. De risico's zijn groot, vooral voor medische apparaten, aangezien ze afhankelijk zijn van hardwarecomponenten van externe leveranciers, wat de supply chain complex maakt. Deze kwetsbaarheden kunnen ernstige verstoringen veroorzaken in diagnostiek, kankeronderzoek en vaccins, en kunnen door aanvallers worden misbruikt voor geopolitieke of financiële doeleinden. Het benadrukt de noodzaak voor strengere beveiliging en betere controles van de firmware in medische apparatuur.

Bron

Kritieke Beveiligingsfout in SecureAge Software Geïdentificeerd

SecureAge Technology heeft een belangrijke update uitgebracht om een beveiligingslek in haar SecureAge Security Suite te verhelpen. Het gaat om een privilege escalatie-vulnerability, gemarkeerd als CVE-2024-46622, met een ernst van 9.8 op de CVSS-schaal. Deze kwetsbaarheid stelt aanvallers in staat om onbevoegde toegang te krijgen tot gevoelige bestanden en systeembronnen op Windows-systemen. Het probleem ontstaat door een onveilige manier waarop de software symbolische koppelingen verwerkt. Aanvallers kunnen via speciaal gemaakte symbolische links toegang krijgen tot beveiligde bestandspaden, wat kan leiden tot het maken, aanpassen of verwijderen van bestanden. De kwetsbaarheid heeft invloed op versies van de software 7.0.37, 7.1.10, 8.0.17 en ouder. SecureAge raadt gebruikers aan de nieuwste versies van de software te installeren om hun systemen te beschermen.

Bron

Beveiligingslekken in HPE Aruba Apparaten: Command Injection Vulnerabiliteiten Gevonden

HPE Aruba Networking heeft een waarschuwing uitgebracht over twee ernstige command injection kwetsbaarheden, aangeduid als CVE-2024-54006 en CVE-2024-54007, die zijn ontdekt in de 501 Wireless Client Bridge. Deze zwaktes stellen aanvallers, met de juiste inloggegevens, in staat om willekeurige commando’s uit te voeren op getroffen apparaten. Dit kan leiden tot volledige controle over het apparaat, wat ernstige gevolgen kan hebben, zoals het verstoren van netwerkdiensten of het stelen van gevoelige data. De kwetsbaarheden werden ontdekt door onderzoekers van HPE Aruba en een onafhankelijke onderzoeker, en er is een proof-of-concept (PoC) exploit openbaar beschikbaar gesteld. HPE Aruba heeft een patch uitgebracht (versie V2.1.2.0-B0033) om de kwetsbaarheden te verhelpen. Gebruikers wordt sterk aangeraden om de update zo snel mogelijk toe te passen en toegang tot beheertools te beperken om misbruik te voorkomen.

Bron

Kritieke Kwetsbaarheid in OpenVPN (CVE-2024-5594): Code-uitvoering Mogelijk

OpenVPN heeft in versie 2.6.11 drie ernstige kwetsbaarheden opgelost, waarvan de belangrijkste de CVE-2024-5594 is. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om willekeurige data in derde partij uitvoerbare bestanden of plugins in te voegen. Dit kan leiden tot code-uitvoering of een denial-of-service (DoS) aanval. Het probleem ontstaat doordat OpenVPN niet goed omgaat met PUSH_REPLY-berichten, waardoor aanvallers onverwachte data kunnen injecteren. De CVE-2024-4877 kwetsbaarheid kan gebruikers op Windows-systemen blootstellen aan diefstal van inloggegevens via een zwakte in de OpenVPN GUI. De derde kwetsbaarheid, CVE-2024-28882, stelt geauthenticeerde clients in staat om verbinding te behouden met de server, zelfs na een afsluitcommando van de server. Het is van cruciaal belang dat gebruikers van OpenVPN updaten naar versie 2.6.11 om zich te beschermen tegen deze aanvallen.

Bron

Beveiligingslek in Apache OpenMeetings vereist onmiddellijke patch

Een ernstige kwetsbaarheid (CVE-2024-54676, CVSS 9.8) is ontdekt in Apache OpenMeetings, een open-source platform voor videoconferenties en online samenwerking. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige code uit te voeren op kwetsbare systemen, wat kan leiden tot het compromitteren van gevoelige gegevens en het verstoren van diensten. De fout ontstaat door onveilige deserialisatie van onbetrouwbare gegevens in de cluster-modus, die vaak in zakelijke omgevingen wordt gebruikt. Dit probleem komt door het ontbreken van de juiste configuraties voor OpenJPA, een Java persistence framework. Aanvallers kunnen hierdoor kwaadaardige code injecteren die door de server wordt uitgevoerd, wat kan leiden tot volledige controle over het systeem. Apache heeft een patch uitgebracht in versie 8.0.0, en gebruikers worden sterk aangemoedigd om te upgraden en de aanbevolen beveiligingsinstellingen toe te passen.

Bron

GitLab lost kritieke beveiligingslekken in recente patch-update

GitLab heeft een nieuwe patch-update uitgebracht die verschillende kritieke beveiligingslekken verhelpt die van invloed waren op de importfunctionaliteit en andere belangrijke functies. De update (versies 17.7.1, 17.6.3 en 17.5.5) is beschikbaar voor onmiddellijke download en installatie. De kwetsbaarheden werden ontdekt via GitLab's HackerOne bug bounty-programma.

De patch bevat verbeteringen in de manier waarop geïmporteerde gebruikersbijdragen worden toegewezen, zodat beheerders meer controle krijgen en de veiligheid wordt verhoogd. Een belangrijke wijziging is de mogelijkheid om bijdragen na de import te koppelen, wat de controle vergroot. Ook is de mapping van gebruikers niet langer afhankelijk van e-mailadressen, wat de veiligheid verhoogt.

Daarnaast zijn er andere kwetsbaarheden verholpen, zoals blootstelling van toegangstokens in logbestanden en mogelijke manipulatie van de status van issues in openbare projecten.

GitLab raadt aan om snel te upgraden naar een van de gepatchte versies.

Bron

Beveiligingsproblemen in Palo Alto Networks Expedition Tool

Palo Alto Networks heeft een beveiligingswaarschuwing uitgegeven voor meerdere kwetsbaarheden in het Expedition migratietool, die bedrijven helpt bij de overgang naar hun next-generation firewall. Deze kwetsbaarheden kunnen gevoelige gegevens blootstellen en ongeautoriseerde acties mogelijk maken. De kwetsbaarheden omvatten onder andere SQL-injecties die toegang geven tot wachtwoord-hashes en API-sleutels, evenals een kwetsbaarheid voor Cross-Site Scripting (XSS), die aanvallers in staat stelt schadelijke JavaScript uit te voeren in de browser van de gebruiker. Bovendien kunnen aanvallers bestanden verwijderen en OS-opdrachten uitvoeren, wat kan leiden tot het blootstellen van gevoelige gegevens zoals wachtwoorden en gebruikersnamen. Expedition heeft zijn einde van de levensduur bereikt en gebruikers wordt aangeraden alternatieven te overwegen. Voor wie het tool nog gebruikt, wordt geadviseerd om een update uit te voeren, de toegang te beperken en het systeem uit te schakelen wanneer het niet in gebruik is.

Bron

MacOS Kwetsbaarheid CVE-2024-54527: TCC Bypass Exploit Onthuld

Een recente ontdekking van de beveiligingsonderzoeker Mickey Jin heeft een ernstige kwetsbaarheid blootgelegd in macOS, aangeduid als CVE-2024-54527. Deze kwetsbaarheid, die betrekking heeft op de MediaLibraryService XPC-service, maakt het mogelijk voor aanvallers om de TCC (Transparency, Consent, and Control) bescherming te omzeilen. Dit gebeurt door misbruik te maken van krachtige rechten die via de XPC-service worden verkregen, zoals toegang tot de TCC-database en media-gerelateerde services. Het probleem wordt verergerd doordat een specifiek pad voor plugins, dat niet wordt beschermd door SIP (System Integrity Protection), vatbaar is voor wijzigingen zonder root-toegang. Door een schadelijke plugin in dit pad te injecteren, kan een aanvaller de TCC-beveiliging volledig omzeilen. Apple heeft enkele mitigaties geïntroduceerd, maar oudere macOS-versies blijven kwetsbaar. Het wordt aanbevolen om systemen te updaten naar de nieuwste versie voor verbeterde beveiliging.

Bron

Ivanti VPN Kwetsbaarheid CVE-2025-0282 Misbruikt voor Spionage

De Ivanti Connect Secure (ICS) VPN-apparaten zijn het doelwit geworden van geavanceerde cyberaanvallen, waarbij de recent ontdekte zero-day kwetsbaarheid CVE-2025-0282 wordt misbruikt. Deze kwetsbaarheid, die een onbevoegde stack-gebaseerde buffer overflow betreft, maakt het mogelijk voor aanvallers om op afstand code uit te voeren en volledige netwerken te compromitteren. Sinds half december 2024 wordt deze kwetsbaarheid actief geëxploiteerd. Mandiant rapporteert dat de Chinese spionagegroep UNC5337 de aanval uitvoert, waarbij geavanceerde malware zoals SPAWNSNAIL en SPAWNMOLE wordt ingezet. De aanvallers gebruiken deze malware voor persistente toegang, laterale bewegingen en datadiefstal. Ze gebruiken onder andere de PHASEJAM-malware, die webshells installeert voor externe toegang. Ivanti heeft patches uitgebracht en adviseert klanten dringend om te updaten naar versie 22.7R2.5 of later, evenals het uitvoeren van een volledige fabrieksreset voor gecompromitteerde apparaten.

Bron

Tails 6.11 Lost kwetsbaarheden gerepareerd met essentiële beveiligingsupdates

Tails 6.11 heeft belangrijke beveiligingsproblemen aangepakt die tijdens een externe audit werden ontdekt. Deze kwetsbaarheden konden, mits een aanvaller al toegang had tot een applicatie binnen Tails, leiden tot ernstige inbreuken op de privacy en beveiliging. De update verhelpt onder andere een probleem met de Tails Upgrader, waardoor aanvallers geen kwaadaardige software meer kunnen installeren. Verder zijn er verbeteringen doorgevoerd om online monitoring te voorkomen en de anonimiteit van gebruikers te waarborgen. Er is ook een kwetsbaarheid verholpen die het mogelijk maakte om de instellingen van Persistent Storage te manipuleren. Naast deze beveiligingsfixes introduceert Tails 6.11 een nieuwe functie die fouten in partitie-instellingen detecteert, wat kan helpen bij upgrades en opslagproblemen. Gebruikers wordt sterk geadviseerd om direct te upgraden naar deze versie om mogelijke bedreigingen te voorkomen.

Bron

Zero-Click Exploit op Samsung-apparaten Ontrafeld door Google Project Zero

Een nieuwe kwetsbaarheid in Samsung-apparaten werd ontdekt door Google Project Zero-onderzoeker Natalie Silvanovich. De kwetsbaarheid (CVE-2024-49415) is een zogenaamde zero-click exploit, wat betekent dat er geen gebruikersinteractie nodig is om deze uit te voeren. Het probleem zit in de Monkey's Audio (APE) decoder op apparaten die draaien op Android 12, 13 en 14. Aanvallers kunnen deze kwetsbaarheid misbruiken via het RCS-systeem van Google Messages, dat standaard is ingeschakeld op toestellen zoals de Galaxy S23 en S24. Door een speciaal gemanipuleerd audiobericht te sturen, kunnen aanvallers de media decoder van het toestel laten crashen en mogelijk schadelijke code uitvoeren. Samsung heeft inmiddels een patch uitgerold om dit probleem op te lossen, evenals een andere kwetsbaarheid in SmartSwitch die lokale aanvallen mogelijk maakte.

Bron

🇳🇱Kwetsbare Ivanti VPN-servers in Nederland

In Nederland zijn bijna zestig Ivanti VPN-servers waarschijnlijk kwetsbaar voor een ernstig beveiligingslek, aldus een rapport van de Shadowserver Foundation. Dit lek, CVE-2025-0282, maakt het mogelijk voor aanvallers om op afstand code uit te voeren, wat kan leiden tot ernstige veiligheidsrisico's. Wereldwijd zijn er meer dan tweeduizend servers getroffen door dit probleem, dat sinds midden december actief wordt misbruikt. Ivanti Connect Secure, voorheen bekend als Pulse Secure, wordt veel gebruikt door bedrijven om externe toegang tot netwerken te bieden. De kwetsbaarheid heeft een score van 9.0 op de schaal van 1 tot 10, wat wijst op een zeer kritieke bedreiging. Inmiddels heeft Ivanti een beveiligingsupdate uitgebracht om het probleem te verhelpen, maar experts vrezen dat de dreiging breder zal worden misbruikt nu er meer informatie beschikbaar is.

Bron

Kritieke Kwetsbaarheid in Microsoft Purview Leidt Mogelijk Tot Gevoelige Informatie Lekken

Microsoft heeft een kritieke kwetsbaarheid in zijn Purview-beveiligingstool opgelost, die het voor aanvallers mogelijk maakte om gevoelige informatie van bedrijven te stelen. Purview is een reeks tools voor data-beveiliging, compliancebeheer en governance. De kwetsbaarheid, aangeduid als CVE-2025-21385, was een Server-Side Request Forgery (SSRF), een type aanval waarbij een server wordt misbruikt om toegang te krijgen tot interne systemen die normaal niet beschikbaar zouden zijn. Deze kwetsbaarheid kon leiden tot "information disclosure" door een geautoriseerde aanvaller. Hoewel Microsoft geen misbruik van de kwetsbaarheid heeft waargenomen, werd het probleem als kritiek geclassificeerd. Klanten hoeven geen actie te ondernemen, aangezien Microsoft de beveiligingslekken al heeft verholpen.

Bron

Beveiligingslek in Netgear-routers (CVE-2024-12847) Leidt tot Ongeautoriseerde Toegang

Een ernstige kwetsbaarheid in verschillende Netgear-routers (CVE-2024-12847) heeft wereldwijd jarenlang voor onveilige situaties gezorgd. Het lek stelt aanvallers in staat om op afstand toegang te krijgen tot en controle te krijgen over de apparaten, met name de DGN1000 en DGN2200 v1 modellen. De kwetsbaarheid ligt in de verkeerde authenticatiecontrole van de ingebedde webserver van de routers. Hierdoor kunnen aanvallers toegang krijgen tot de achterliggende systemen zonder in te loggen. Het probleem kan onder andere worden misbruikt via een specifiek endpoint, waardoor gevoelige gegevens, zoals wachtwoorden, kunnen worden uitgelezen. Netgear heeft inmiddels een firmware-update uitgebracht voor de DGN1000, maar voor de DGN2200 v1 is er geen oplossing, aangezien de ondersteuning voor dit model is beëindigd. Gebruikers van kwetsbare routers wordt geadviseerd om de firmware bij te werken of hun apparaten te vervangen.

Bron

▽WK03-2025 (13-01-2025 / 19-01-2025)▽

Kritieke Kwetsbaarheid in WordPress-plugin GiveWP (CVE-2025-22777)

Er is een ernstige kwetsbaarheid ontdekt in de populaire WordPress-plugin GiveWP, die wereldwijd meer dan 100.000 donatiewebsites ondersteunt. De kwetsbaarheid, bekend als CVE-2025-22777, heeft een CVSS-score van 9.8 en stelt aanvallers in staat om ongeautoriseerde toegang te krijgen tot websites door middel van een PHP Object Injection. Dit probleem ontstaat door onveilige opslag van metadata in de database, waardoor kwaadwillenden malafide gegevens kunnen injecteren.

De fout treft GiveWP-versies 3.19.3 en lager. Onderzoekers hebben vastgesteld dat het beveiligingsmechanisme eenvoudig te omzeilen is door gebruik te maken van specifieke tekens in de invoer, wat leidt tot het deserialiseren van schadelijke data. Dit kan resulteren in het verwijderen van cruciale bestanden, zoals wp-config.php, en volledige overname van de website. De ontwikkelaars van GiveWP hebben inmiddels versie 3.19.4 uitgebracht om dit probleem te verhelpen. Gebruikers worden sterk aangeraden direct te updaten.

Bron

Kritieke Kwetsbaarheid in Atheos IDE: Update Dringend Vereist

Op 12 januari 2025 is een kritieke kwetsbaarheid (CVE-2025-22152) in het webgebaseerde ontwikkelplatform Atheos openbaar gemaakt. De kwetsbaarheid, met een CVSS-score van 9.4, maakt servers kwetsbaar voor padtraversale aanvallen, ongeautoriseerde code-uitvoering en het uploaden van kwaadaardige bestanden. Dit probleem wordt veroorzaakt door gebrekkige validatie van invoerparameters zoals $path en $target, wat aanvallers in staat stelt bestanden te lezen, wijzigen of uitvoeren.

Atheos, een populaire fork van het Codiad-platform, heeft vooral in eerdere versies (voor versie 559) last van deze beveiligingslekken. De ontwikkelaars hebben versie 600 uitgebracht met verbeterde beveiliging, waaronder striktere invoercontrole en validatie van gebruikersrechten. Gebruikers wordt sterk aangeraden om zo snel mogelijk te updaten naar deze versie om volledige servercompromittering te voorkomen.

Belangrijke aanpassingen omvatten functies zoals cleanPath en checkPath, die gevaarlijke paden neutraliseren en gebruikerspermissies beter handhaven.

Bron

Kritieke macOS-kwetsbaarheid omzeilt Sandbox-beveiliging

Een beveiligingsonderzoeker heeft een proof-of-concept (PoC) gepubliceerd voor CVE-2024-54498, een ernstige kwetsbaarheid in macOS met een CVSS-score van 8.8. Deze fout stelt applicaties in staat de Sandbox-beveiliging te omzeilen, waardoor ze toegang krijgen tot gevoelige gegevens en systeemfunctionaliteiten buiten hun toegestane gebied. De macOS Sandbox is ontworpen om apps te beperken en gebruikers te beschermen tegen kwaadaardige software, maar deze exploit benut het sharedfilelistd-proces om die beperkingen te doorbreken.

Apple heeft de kwetsbaarheid inmiddels opgelost in updates voor macOS Sequoia 15.2, Ventura 13.7.2 en Sonoma 14.7.2. Gebruikers wordt dringend aangeraden hun systemen bij te werken om het risico op misbruik te minimaliseren. Het publiceren van PoC’s helpt om kwetsbaarheden beter te begrijpen, maar kan ook door cybercriminelen worden misbruikt als zij tijdig toegang tot systemen verkrijgen.

Bron

MacOS-kwetsbaarheid stelt aanvallers in staat SIP-beveiliging te omzeilen

Een recent ontdekte kwetsbaarheid in macOS (CVE-2024-44243) maakte het mogelijk voor aanvallers om de System Integrity Protection (SIP) te omzeilen en kwaadaardige kernel-drivers te installeren. SIP beschermt belangrijke systeemonderdelen tegen ongeautoriseerde wijzigingen. De kwetsbaarheid bevond zich in de "Storage Kit-daemon", een proces dat de schijfstatus bijhoudt. De aanval vereist lokale toegang met root-rechten, maar geen fysieke toegang tot het apparaat. Door het misbruiken van deze kwetsbaarheid konden aanvallers persistent malware installeren en beveiligingsmechanismen, zoals TCC (Transparantie, Toestemming en Controle), omzeilen om toegang tot gevoelige gegevens te krijgen. Apple heeft de kwetsbaarheid inmiddels verholpen met een update voor macOS Sequoia 15.2. Dit incident benadrukt het belang van regelmatige systeemupdates en robuuste beveiligingsmaatregelen om misbruik van dergelijke kwetsbaarheden te voorkomen.

Bron

Kritieke kwetsbaarheden in Juniper Junos OS-systemen: Patch direct!

Juniper Networks heeft twee ernstige beveiligingslekken ontdekt in Junos OS en Junos OS Evolved. De eerste kwetsbaarheid (CVE-2025-21598) betreft een Out-of-Bounds Read-fout in het routingprotocol (RPD), waardoor een aanvaller met kwaadaardige BGP-pakketten het systeem kan laten crashen. Dit probleem kan zich verspreiden via meerdere netwerken. De tweede kwetsbaarheid (CVE-2025-21599) treft de Juniper Tunnel Driver en leidt tot geheugenuitputting bij het verwerken van specifieke IPv6-pakketten, wat een Denial of Service (DoS)-aanval mogelijk maakt.

Beide kwetsbaarheden hebben een CVSS-score van 7,5 en zijn als "hoog" beoordeeld. Vooral systemen met BGP-traceopties of IPv6-configuraties lopen risico. Juniper heeft patches uitgebracht om deze problemen te verhelpen. Organisaties wordt dringend geadviseerd om hun systemen te updaten om misbruik door ongeauthenticeerde aanvallers te voorkomen.

Kritieke kwetsbaarheden in IBM DOORS Next: Update dringend nodig

IBM heeft een dringend beveiligingsbulletin uitgebracht vanwege twee ernstige kwetsbaarheden in de DOORS Next-software voor requirements management. De kwetsbaarheden, CVE-2024-41779 en CVE-2024-41787, hebben beide een CVSS-score van 9.8 en kunnen leiden tot remote code execution. Dit betekent dat kwaadwillenden op afstand toegang kunnen krijgen tot systemen en kwaadaardige code kunnen uitvoeren.

Beide kwetsbaarheden worden veroorzaakt door een racecondition, waarbij gelijktijdige processen kunnen leiden tot beveiligingsfouten. Versies 7.0.2 en 7.0.3 van DOORS Next en Rhapsody Model Manager zijn getroffen. Er zijn geen tijdelijke oplossingen beschikbaar, waardoor het essentieel is om direct beveiligingsupdates te installeren.

IBM adviseert gebruikers om de laatste "ifix"-patches te installeren: ifix 32 voor versie 7.0.2 en ifix 10 voor versie 7.0.3. Deze updates zijn beschikbaar via IBM Fix Central en moeten zo snel mogelijk worden toegepast om misbruik te voorkomen.

Bron

Kritieke Authenticatie-Bypass Kwetsbaarheid in DataEase (CVE-2024-56511)

Een ernstige kwetsbaarheid (CVE-2024-56511) in het populaire open-source Business Intelligence (BI)-tool DataEase stelt aanvallers in staat om beveiligingsmaatregelen te omzeilen en ongeautoriseerde toegang tot gevoelige gegevens te verkrijgen. Het probleem, met een CVSS-score van 9.3, ligt in de TokenFilter-klasse van het authenticatieproces. Door bepaalde URL-structuren aan te passen, kunnen aanvallers de beveiligingsfilters misleiden en toegang krijgen tot beveiligde endpoints.

Dit lek beïnvloedt DataEase-versies tot en met 2.10.3 en kan leiden tot datalekken en operationele verstoringen. De ontwikkelaars van DataEase hebben inmiddels versie 2.10.4 uitgebracht, waarin deze kwetsbaarheid is verholpen. Gebruikers wordt dringend geadviseerd om hun systemen onmiddellijk te updaten om het risico op misbruik te minimaliseren.

Bron

Zyxel waarschuwt voor ernstige kwetsbaarheid in routers en access points

Zyxel heeft een beveiligingsadvies uitgebracht over een nieuwe kwetsbaarheid (CVE-2024-12398) die meerdere routers en access points treft. De kwetsbaarheid, met een CVSS-score van 8.8, stelt gebruikers met beperkte rechten in staat om administratieve rechten te verkrijgen via de webinterface. Hierdoor kunnen aanvallers volledige controle over het apparaat krijgen en bijvoorbeeld configuratiebestanden uploaden.

Het probleem komt voor in specifieke firmwareversies van onder meer de NWA50AX, NWA55AXE, WAC500 en WAX610D. Zyxel heeft voor deze apparaten patches uitgebracht, zoals firmwareversie 7.10(ABYW.1) voor de NWA50AX. Het bedrijf dringt erop aan om de updates direct te installeren om misbruik te voorkomen. Als de patches niet tijdig worden toegepast, lopen organisaties risico op grootschalige netwerkcompromissen door ongeautoriseerde toegang.

Gebruikers wordt aangeraden om regelmatig te controleren of hun apparaten voorzien zijn van de nieuwste updates.

Bron

Kritieke Linux Kernel-kwetsbaarheid (CVE-2024-27397) met Proof-of-Concept (PoC) uitgebracht

Onderzoekers hebben een ernstige kwetsbaarheid ontdekt in het netfilter nf_tables-onderdeel van de Linux-kernel, aangeduid als CVE-2024-27397. Deze kwetsbaarheid treft kernelversies 4.1 tot 6.8 en stelt lokale aanvallers in staat om verhoogde gebruikersrechten te verkrijgen of het systeem te laten crashen. De fout ontstaat bij het verwerken van verlopen elementen binnen NFT-sets, wat kan leiden tot een onjuiste vrijgave van geheugen (use-after-free). Dit gebeurt tijdens rollback-operaties wanneer elementen verlopen zijn, waardoor referentietellingen verkeerd worden bijgewerkt.

De proof-of-concept (PoC) toont aan dat aanvallers deze fout kunnen misbruiken door transacties zodanig op te zetten dat geheugen wordt vrijgegeven, wat vervolgens misbruikt kan worden voor verdere aanvallen. Met een bypass van Address Space Layout Randomization (ASLR) blijkt de aanval zelfs in 90-100% van de gevallen succesvol. De fout is inmiddels verholpen in een nieuwe kernel-update, en gebruikers wordt dringend geadviseerd om hun systeem te updaten om misbruik te voorkomen.

Bron

Kritieke SAP-kwetsbaarheden vereisen directe actie

SAP heeft tijdens de maandelijkse Security Patch Day 14 nieuwe beveiligingsupdates uitgebracht. Twee van de kwetsbaarheden, CVE-2025-0070 en CVE-2025-0066, scoren een CVSS-score van 9.9 en zijn als kritiek bestempeld. CVE-2025-0070 stelt een aanvaller in staat om toegang te verkrijgen door zwakke authenticatiecontroles, wat kan leiden tot privilege-escalatie. CVE-2025-0066 maakt het mogelijk om vertrouwelijke gegevens te bemachtigen via gebrekkige toegangsbeperkingen in de SAP NetWeaver AS voor ABAP. Dit kan de vertrouwelijkheid, integriteit en beschikbaarheid van systemen ernstig aantasten.

Andere kwetsbaarheden betreffen onder meer een SQL-injectie (CVE-2025-0063) en een sessie-hijackingprobleem (CVE-2025-0061) in het SAP BusinessObjects-platform. SAP roept gebruikers op om de patches zo snel mogelijk toe te passen om cyberaanvallen te voorkomen. De updates bevatten uitgebreide instructies om de kwetsbaarheden te verhelpen.

Bron

Kritieke kwetsbaarheid CVE-2024-55591 bedreigt FortiOS en FortiProxy

De kritieke kwetsbaarheid CVE-2024-55591 (CVSS-score 9.6) wordt actief uitgebuit en vormt een groot risico voor Fortinet’s FortiOS en FortiProxy-producten. Het gaat om een authenticatie-bypass, waarbij aanvallers via speciaal geprepareerde verzoeken super-adminrechten kunnen verkrijgen. Dit geeft hen volledige controle over systemen, inclusief het aanmaken van admin-accounts, het aanpassen van firewallinstellingen en het opzetten van VPN-verbindingen om toegang te krijgen tot interne netwerken.

De kwetsbare versies omvatten FortiOS 7.0.0–7.0.16 en FortiProxy 7.0.0–7.0.19 en 7.2.0–7.2.12. Fortinet heeft inmiddels updates uitgebracht (FortiOS 7.0.17 en FortiProxy 7.2.13) om deze kwetsbaarheid te verhelpen. Beheerders wordt dringend geadviseerd om hun systemen bij te werken, admininterfaces te beperken tot vertrouwde IP-adressen en logs te monitoren op verdachte activiteiten, zoals ongebruikelijke logins en wijziging van gebruikersrechten.

Door deze maatregelen te implementeren, kunnen organisaties zich beschermen tegen mogelijke aanvallen.

Bron

Kritieke Beveiligingslekken in SimpleHelp Geïdentificeerd

Er zijn kritieke beveiligingslekken ontdekt in SimpleHelp, een populair hulpmiddel voor externe ondersteuning. Beveiligingsonderzoeker Naveen Sunkavally van Horizon3.ai heeft drie ernstige kwetsbaarheden geïdentificeerd. De eerste, onbevoegde padomleiding, stelt aanvallers in staat om zonder authenticatie willekeurige bestanden van de server te downloaden, wat gevoelige gegevens blootlegt zoals gehashte wachtwoorden en API-sleutels. De tweede kwetsbaarheid betreft het uploaden van willekeurige bestanden, waarmee aanvallers met beheerrechten schadelijke code op de server kunnen uitvoeren. Ten derde kunnen technici met lage rechten door ontbrekende backend-autorisatiecontroles hun rechten verhogen tot die van een beheerder, waardoor volledige controle over de server mogelijk is. Gebruikers van SimpleHelp worden dringend verzocht om te upgraden naar de nieuwste versies (5.5.8, 5.4.10 of 5.3.9) om deze risico's te verkleinen. Deze kwetsbaarheden zijn eenvoudig te misbruiken, wat de noodzaak van snelle actie onderstreept.

Bron

Microsoft Patch dinsdag januari 2025: 159 kwetsbaarheden verholpen

In januari 2025 heeft Microsoft een uitgebreide beveiligingsupdate uitgebracht als onderdeel van de maandelijkse Patch Tuesday. Deze update verhelpt 159 kwetsbaarheden, waaronder 10 kritieke en 8 zero-day kwetsbaarheden, waarvan er drie actief werden uitgebuit. De update adresseert diverse aanvalsvectoren zoals spoofing, DoS, privilege-escalatie, informatielekken en RCE. Belangrijke opgeloste problemen omvatten kwetsbaarheden binnen Windows Hyper-V, Microsoft Access, en de Windows App Package Installer, die systeemcontrole aan aanvallers konden overlaten. Daarnaast zijn er diverse ernstige kwetsbaarheden in kerncomponenten aangepakt, zoals in Microsoft Digest Authentication en Windows Remote Desktop Services, die mogelijk willekeurige code-executie op kwetsbare systemen toelieten. Het is voor gebruikers van belang om deze patches onmiddellijk toe te passen via Windows Update en voorzichtig te zijn met het openen van onbekende bestanden. Dit alles om beveiligingsrisico's te minimaliseren en opkomende bedreigingen het hoofd te bieden.

Bron

Geavanceerde Cyberaanval op Fortinet FortiGate Firewalls

In een recent rapport van Arctic Wolf Labs wordt een geavanceerde campagne beschreven die zich richt op de managementinterfaces van Fortinet FortiGate firewalls. Cybercriminelen maakten gebruik van kwetsbaarheden om configuraties aan te passen, wachtwoorden te extraheren en ongeautoriseerde toegang te verkrijgen. De campagne kende vier fasen en vond plaats tussen november en december 2024.

De eerste fase bestond uit scannen naar kwetsbaarheden, waarbij ongebruikelijke aanmeldingen werden geregistreerd. Vervolgens voerden de aanvallers verkenningsactiviteiten uit door configuratiewijzigingen aan te brengen. In de derde fase werden SSL VPN-configuraties misbruikt voor het creëren van nieuwe beheerdersaccounts en VPN-toegang. Ten slotte gebruikten de aanvallers de DCSync-techniek om domeinreferenties te stelen, wat verdere activiteiten mogelijk maakte.

De campagne liet zien dat hackers gebruik maakten van geautomatiseerde aanvallen op diverse organisaties. Het rapport benadrukt het belang van het beveiligen van managementinterfaces door ongeautoriseerde toegang te beperken en misconfiguraties snel aan te pakken om toekomstige kwetsbaarheden te voorkomen.

Bron

Zoom Verhelpt Ernstige Beveiligingsfout

Zoom heeft onlangs updates uitgebracht om een aantal kwetsbaarheden in zijn producten aan te pakken. Deze kwetsbaarheden, variërend van laag tot hoog in ernst, beïnvloeden diverse platforms zoals Linux, Windows, macOS en Android. Ze kunnen leiden tot risico's zoals het onthullen van gevoelige informatie, privilege-escalatie en verlies van dataintegriteit. Van bijzonder belang is de kwetsbaarheid CVE-2025-0147, een typeverwarringsprobleem in de Zoom Workplace App voor Linux. Deze kwetsbaarheid kan aanvallers in staat stellen om via het netwerk verhoogde toegangsrechten te verkrijgen en heeft een hoge CVSS-score van 8.8. Zoom raadt alle gebruikers sterk aan om hun software onmiddellijk bij te werken naar de nieuwste versies om deze en andere beveiligingsrisico's te mitigeren. Voor gebruikers van specificeke Zoom-producten, zoals de Jenkins bot plugin en de Workplace App voor Linux, zijn specifieke versies aanbevolen om de beveiligingslekken effectief te dichten.

Bron

Kritieke Beveiligingslekken in Ivanti Endpoint Manager

Ivanti heeft een beveiligingsadvies uitgebracht met betrekking tot meerdere kritieke en hoog-risico kwetsbaarheden in zijn Endpoint Manager (EPM) software. Deze tekortkomingen kunnen, indien misbruikt, aanvallers in staat stellen om ongeautoriseerde toegang te verkrijgen, externe code uit te voeren of privileges te escaleren, wat een ernstig risico vormt voor bedrijfsnetwerken. De meest kritieke zwakheden zijn vier absolute padtraversal-fouten (CVE-2024-10811, CVE-2024-13161, CVE-2024-13160, CVE-2024-13159) met een CVSS-score van 9.8 (Kritiek), die een niet-geauthenticeerde aanvaller in staat kunnen stellen gevoelige informatie te lekken. Andere significant ontdekte kwetsbaarheden omvatten onder andere onbegrensde resource zoekpaden en onjuiste handtekeningverificatie, die externe code-uitvoering mogelijk maken. Ivanti heeft hotfixes uitgebracht voor EPM 2024 en EPM 2022 SU6 om deze kwetsbaarheden te adresseren en benadrukt de noodzaak voor gebruikers om de patches onmiddellijk toe te passen om hun systemen te beschermen. Er zijn vooralsnog geen meldingen van succesvolle exploits middels deze kwetsbaarheden.

Bron

Internationale Operatie Verwijdert 'PlugX' Malware van Duizenden Computers

In een succesvolle internationale operatie hebben de Amerikaanse Justitie en de FBI, samen met partners, de verspreiding van de schadelijke 'PlugX' malware een halt toegeroepen. Deze malware, beheerd door Chinese hackersgroepen zoals 'Mustang Panda', was ontworpen om gevoelige informatie wereldwijd te stelen. Met behulp van juridische bevelen heeft men PlugX van duizenden besmette computers, vooral in de Verenigde Staten, kunnen verwijderen.

Jacqueline Romero, de Amerikaanse procureur voor het oostelijke district van Pennsylvania, benadrukte dat deze operatie de meedogenloosheid van door China gesponsorde cybercriminelen blootlegt. De operatie omvatte samenwerking met Franse autoriteiten en het cybersecuritybedrijf Sekoia.io. Assistant Attorney General Matthew Olsen benadrukte dat deze actie een onderdeel is van een bredere strategie om cyberdreigingen proactief aan te pakken.

De FBI speelde een cruciale rol door geïnfecteerde systemen te identificeren en Amerikaanse gebruikers te informeren en beschermen. Dit succes toont de kracht van internationale samenwerking tegen cyberdreigingen.

Bron

Rsync-kwetsbaarheid vereist directe patching voor systeembeveiliging

Rsync, een veelgebruikt bestandssynchronisatietool, bevat zes ernstige kwetsbaarheden die van invloed zijn op versies 3.3.0 en lager. Deze problemen variëren van heap-buffer overflows tot racevoorwaarden bij symbolische links, en vormen aanzienlijke risico's voor gebruikers. Ze stellen aanvallers in staat om willekeurige code uit te voeren en gevoelige informatie te lekken, waardoor systemen mogelijk onder controle van een aanvaller komen. Een van de meest kritieke kwetsbaarheden, CVE-2024-12084, heeft een CVSS-score van 9.8 en betreft een heap-buffer overflow die code-uitvoering mogelijk maakt. Het is cruciaal dat gebruikers hun Rsync-installaties onmiddellijk bijwerken naar de nieuwste beveiligde versie. Patches zijn beschikbaar via de officiële Rsync- en Samba-websites. Door het ontbreken van snelle updates kunnen deze kwetsbaarheden misbruikt worden door kwaadaardige servers, hetgeen kan leiden tot ongeoorloofde toegang tot bestanden en compromittering van gevoelige gegevens zoals SSH-sleutels. Het tijdig uitvoeren van updates is essentieel om de integriteit en beveiliging van systemen te waarborgen.

Bron

Kritieke Beveiligingsupdate voor FortiSwitch-producten

Fortinet heeft patches vrijgegeven voor een kritieke beveiligingsfout (CVE-2023-37936) met een CVSS-score van 9.6, die de FortiSwitch-productlijn treft. Deze kwetsbaarheid kan het voor externe, niet-authenticeerde aanvallers mogelijk maken om willekeurige code uit te voeren op getroffen apparaten, met als potentieel gevolg een volledige netwerkcompromittatie. De fout is te wijten aan het gebruik van een hardcoded cryptografische sleutel in bepaalde versies van FortiSwitch. Kennis van deze sleutel stelt aanvallers in staat om kwaadaardige verzoeken te doen en volledige controle over het apparaat te verkrijgen. Getroffen versies zijn onder andere FortiSwitch 7.2.0 tot 7.2.5 en eerdere versies binnen dezelfde productreeks. Fortinet adviseert gebruikers met klem om hun apparaten bij te werken naar veilige versies, zoals FortiSwitch 7.4.1 of hoger. Aangezien FortiSwitch 6.0 zijn end-of-life heeft bereikt, wordt migratie naar een veilige versie sterk aanbevolen.

Bron

Kritieke beveiligingslekken in Adobe Photoshop en Illustrator

Adobe heeft updates uitgebracht om ernstige beveiligingslekken in Photoshop en Illustrator te verhelpen. Twee kwetsbaarheden in Photoshop kunnen aanvallers in staat stellen om willekeurige code uit te voeren als de gebruiker een geïnfecteerd bestand opent. Ook in Adobe Illustrator voor iPad zijn twee vergelijkbare lekken ontdekt. Gebruikers wordt geadviseerd om direct te updaten naar Photoshop 2024 versie 25.12.1 of Photoshop 2025 versie 26.2, en voor Illustrator naar versie 3.0.8.

De kwetsbaarheden, waaronder een 'integer underflow', kregen een hoge impactscore van 7.8 op een schaal van 10. Ondanks deze score worden de programma’s door Adobe als “lage prioriteit” ingeschaald voor updates, omdat ze historisch gezien geen doelwit van cyberaanvallen zijn. Toch is het voor gebruikers verstandig om zo snel mogelijk de nieuwste beveiligingspatches te installeren om risico’s te beperken.

Kritieke Kwetsbaarheid in Outlook Maakt Remote Code Execution Mogelijk

Een ernstige kwetsbaarheid in Microsoft Outlook stelt aanvallers in staat om vanaf afstand kwaadaardige code uit te voeren. Dit gebeurt wanneer gebruikers een speciaal geprepareerde e-mail openen of wanneer deze in de voorbeeldweergave wordt weergegeven. De kwetsbaarheid (CVE-2025-21298) bevindt zich in de Windows OLE-technologie, die objectkoppeling en -insluiting mogelijk maakt. Microsoft heeft inmiddels een beveiligingsupdate uitgebracht om het lek te dichten en adviseert gebruikers om e-mails standaard in platte tekst te bekijken als tijdelijke maatregel.

Het beveiligingslek heeft een ernstscore van 9.8 op een schaal van 10. Hoewel er momenteel geen aanwijzingen zijn dat de kwetsbaarheid al wordt misbruikt, wordt verwacht dat dit in de nabije toekomst zal gebeuren. Experts raden aan om de patch zo snel mogelijk toe te passen om risico’s te minimaliseren. Het weergeven van e-mails in platte tekst kan de risico's beperken, maar tast de leesbaarheid van geavanceerde e-mails aan.

Bron

Kwetsbaarheid in UEFI Bootloader maakt Secure Boot omzeilbaar

Een beveiligingslek in de Howyar Reloader UEFI-bootloader (CVE-2024-7344) stelt aanvallers in staat om UEFI Secure Boot te omzeilen en ongeautoriseerde software uit te voeren tijdens het opstartproces van een computer. Hierdoor kunnen ze malafide kernel-extensies installeren die herstarts en herinstallaties van het besturingssysteem overleven.

De kwetsbaarheid werd ontdekt in een gesigneerde bootloader, wat betekent dat deze standaard door UEFI-systemen wordt vertrouwd. Dit maakt het voor aanvallers mogelijk om schadelijke software uit te voeren met verhoogde rechten. Het probleem is niet beperkt tot specifieke systemen, omdat de kwetsbare software eenvoudig op andere apparaten kan worden geïnstalleerd.

De getroffen bootloader wordt gebruikt in diverse systeemherstelsoftware. Microsoft heeft inmiddels maatregelen genomen door de kwetsbare binaries in te trekken, en gebruikers wordt aangeraden hun Secure Boot Forbidden Signature Database (DBX) bij te werken om misbruik te voorkomen.

Bron

Kwetsbaarheid in W3 Total Cache-plugin bedreigt miljoenen WordPress-sites

Een ernstige kwetsbaarheid in de populaire W3 Total Cache-plugin voor WordPress stelt meer dan een miljoen websites bloot aan potentiële aanvallen. De fout, bekend als CVE-2024-12365, bevindt zich in versies tot en met 2.8.2 en maakt het mogelijk voor aanvallers met een minimaal subscriber-account om ongeautoriseerde acties uit te voeren. Dit kan leiden tot Server-Side Request Forgery (SSRF), waarbij gevoelige gegevens van cloudapplicaties kunnen worden buitgemaakt, evenals informatielekken en misbruik van serverbronnen.

Hoewel de ontwikkelaar een update heeft uitgebracht, hebben honderdduizenden websites de beveiligingspatch nog niet geïnstalleerd, waardoor ze kwetsbaar blijven. Website-eigenaren wordt dringend aangeraden om zo snel mogelijk te updaten naar versie 2.8.2 en waar mogelijk extra beveiligingsmaatregelen, zoals een web application firewall, te implementeren. Daarnaast is het verstandig om het aantal geïnstalleerde plugins te minimaliseren om de beveiligingsrisico’s te verkleinen.

Bron

Nederland telt ruim tweehonderd kwetsbare rsync-servers, wereldwijd 17.000

In Nederland draaien ruim 200 servers met een kwetsbare versie van rsync, een populaire software voor back-up en synchronisatie. Wereldwijd zijn er zo'n 17.000 kwetsbare rsync-instanties geïdentificeerd. De ontdekking van verschillende ernstige beveiligingslekken in de software, die aanvallers in staat stelt om op afstand willekeurige code uit te voeren, heeft geleid tot een oproep voor systeembeheerders om zo snel mogelijk te updaten naar versie 3.4.0. De Shadowserver Foundation, die het onderzoek uitvoerde, waarschuwde dat deze kwetsbaarheden ernstige risico’s kunnen opleveren voor de veiligheid van systemen. De meeste kwetsbare servers bevinden zich in de Verenigde Staten, gevolgd door Nederland en andere landen.

Bron

Kritieke kwetsbaarheid in Sentry SAML SSO stelt aanvallers in staat tot accountovername

Een ernstige kwetsbaarheid in de Sentry SAML SSO (Single Sign-On) laat aanvallers toe om volledige controle over gebruikersaccounts te krijgen, inclusief beheerdersaccounts, indien ze het e-mailadres van het slachtoffer kennen. De kwetsbaarheid ontstaat door een mislukte validatie van een vervalste SAML-assertie bij de inlogprocedure. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en systemen, en zelfs tot escalatie van machtigingen als een beheerderaccount wordt overgenomen. De Belgische Cybersecurity Centrum (CCB) raadt dringend aan om kwetsbare versies van Sentry te patchen en monitoringcapaciteiten te versterken om verdachte activiteiten snel op te sporen. Organisaties moeten snel updates installeren om toekomstige uitbuiting te voorkomen, maar dit verhelpt niet altijd eerdere inbreuken.

Bron

Kritieke kwetsbaarheden in SimpleHelp-software: Patch nu!

Er zijn ernstige beveiligingslekken ontdekt in de remote access-software SimpleHelp (versie 5.5.7 en lager). Deze kwetsbaarheden kunnen leiden tot informatieonthulling, privilege-escalatie en zelfs remote code execution. Een aanvaller kan eenvoudig verschillende kwetsbaarheden combineren om volledige controle over een machine te krijgen. Via een pad-traversal-kwetsbaarheid (CVE-2024-57727) kunnen ongeauthenticeerde aanvallers gevoelige bestanden downloaden, zoals wachtwoorden van beheerders. Als een aanvaller eenmaal beheerdersrechten heeft (CVE-2024-57728), kan hij kwaadaardige bestanden uploaden, wat kan leiden tot het uitvoeren van code op de server. Ook kunnen technici met beperkte rechten hun privileges verhogen naar beheerdersniveau door een autorisatiecheck te omzeilen (CVE-2024-57726). Het is van cruciaal belang om de nieuwste beveiligingspatches te installeren om verdere aanvallen te voorkomen.

Bron

Kritieke Beveiligingskwetsbaarheid in Kubernetes voor Windows Nodes

Er is een beveiligingslek ontdekt, aangeduid als CVE-2024-9042, in Kubernetes-versies die draaien op Windows worker nodes. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om willekeurige commando's uit te voeren op de hostmachine via het /logs-eindpunt van de node. De kwetsbaarheid ligt in de Kubelet-component van Kubernetes en heeft een medium ernstscore (CVSS 5.9). Aangetaste versies zijn onder andere v1.32.0 tot v1.29.12.

Om systemen te beschermen, wordt aanbevolen om de Kubelet-versies bij te werken naar de nieuwste beveiligde versies (v1.32.1, v1.31.5, v1.30.9, v1.29.13). Beheerders kunnen verdachte activiteiten monitoren door de auditlogs van de Kubernetes-clusters te controleren op ongewone verzoeken naar het /logs-eindpunt. Het snel toepassen van de beveiligingsupdates is essentieel om misbruik te voorkomen.

Bron

Kritieke beveiligingsfout in Gradio-platform gepatcht

Gradio, een populaire open-source Python-bibliotheek voor machine learning, heeft een ernstige kwetsbaarheid gepatcht, aangeduid als CVE-2025-23042, met een CVSS-score van 9.1. Deze fout liet gevoelige bestanden bloot via een ACL-bypass (Access Control List), waarbij het pad van bestanden verkeerd werd gevalideerd. Het probleem ontstaat doordat het Gradio-platform geen onderscheid maakt in hoofdlettergebruik bij het controleren van bestands- en mapnamen. Aanvallers konden hierdoor toegang krijgen tot geblokkeerde paden door simpelweg de hoofdletters van de padnamen te wijzigen, wat vooral systemen met een case-insensitive bestandssysteem zoals Windows en macOS kwetsbaar maakte. Dit gaf aanvallers de mogelijkheid om gevoelige bestanden, zoals configuratiebestanden of API-sleutels, te verkrijgen en mogelijk verdere beveiligingscompromissen aan te richten. Het probleem is opgelost in versie 5.11.0 van Gradio, die gebruikers dringend wordt aangeraden bij te werken.

Bron

Kritieke kwetsbaarheid in Rasa Framework stelt aanvallers in staat tot Remote Code Execution (CVE-2024-49375)

Een ernstige kwetsbaarheid (CVE-2024-49375) in het populaire Rasa-framework, gebruikt voor het ontwikkelen van tekst- en spraakgestuurde AI-toepassingen, stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren. Deze kwetsbaarheid heeft een CVSS-score van 9.1 en kan worden misbruikt door het laden van besmette modellen via de Rasa HTTP API. De kwetsbaarheid komt zowel voor in Rasa Pro als Rasa Open Source en kan op twee manieren worden benut: zonder authenticatie of met geldige authenticatietokens. Om de dreiging te mitigeren, adviseert Rasa gebruikers om hun versies bij te werken naar de meest recente patches en hun modellen opnieuw te trainen. Tevens wordt aanbevolen om API-authenticatie in te schakelen, alleen vertrouwde modellen te laden en toegang tot de API te beperken. In de toekomst zal Rasa de API alleen nog toegankelijk maken met verplichte authenticatie.

Bron

ECOVACS Lost een Kritieke WiFi Kwetsbaarheid in Deebot Robotstofzuigers

ECOVACS heeft een kritieke kwetsbaarheid verholpen in zijn Deebot robotstofzuigers, aangeduid als CVE-2024-42911. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand toegang te krijgen tot getroffen apparaten, mits aan specifieke technische voorwaarden wordt voldaan. De kwetsbaarheid werd ontdekt door beveiligingsonderzoeker Eyüp Sabri Kayacan, waarna ECOVACS snel maatregelen nam. Gebruikers van de T20 OMNI en T20e OMNI modellen kunnen de kwetsbaarheid verhelpen door hun apparaten bij te werken naar de nieuwste firmwareversie (1.24.0). Het wordt sterk aanbevolen om automatische updates in te schakelen en netwerkactiviteit in de gaten te houden voor verdachte activiteiten. Door deze stappen kunnen gebruikers hun Deebot-robots veilig houden tegen mogelijke aanvallen.

Bron

Kritieke kwetsbaarheid in populaire WordPress-plugin ComboBlocks bedreigt duizenden websites

Een ernstige kwetsbaarheid in de populaire WordPress-plugin ComboBlocks (voorheen Post Grid) heeft meer dan 40.000 websites blootgesteld aan het risico van volledige overname. De kwetsbaarheid, aangeduid als CVE-2024-9636, stelt aanvallers in staat om zonder authenticatie beheerdersrechten te verkrijgen, waardoor ze volledige controle over de getroffen sites krijgen. Dit wordt veroorzaakt door een onjuiste verwerking van gebruikersgegevens tijdens het registratieproces. De gevolgen kunnen variëren van het stelen van gevoelige data, het installeren van malware, tot het manipuleren van zoekresultaten. Websites die gebruikmaken van ComboBlocks-versies 2.2.85 tot 2.3.3 zijn kwetsbaar. Het wordt sterk aanbevolen dat beheerders hun plugin direct bijwerken naar versie 2.3.4 om de risico’s te beperken en de beveiliging te herstellen.

Bron

NVIDIA brengt beveiligingsupdate uit voor Container Toolkit en GPU Operator

NVIDIA heeft een beveiligingsupdate uitgebracht voor zijn Container Toolkit en GPU Operator software, waarmee meerdere kwetsbaarheden worden verholpen. De meest ernstige kwetsbaarheid, CVE-2024-0135, maakt het mogelijk voor aanvallers om een speciaal bewerkte containerafbeelding te gebruiken om een host-binaire te wijzigen. Dit kan leiden tot code-uitvoering, privilege-escalatie, DoS-aanvallen, gegevensverlies en andere aanvallen. Daarnaast zijn er twee andere kwetsbaarheden (CVE-2024-0136 en CVE-2024-0137) die te maken hebben met onvoldoende isolatie, wat aanvallers lees- en schrijfrechten op host-apparaten kan geven. NVIDIA adviseert gebruikers dringend om hun software bij te werken naar de nieuwste versies om deze risico's te minimaliseren. De update bevat ook strategieën voor het mitigeren van de specifieke kwetsbaarheden.

Bron

Ernstige kwetsbaarheid in Rancher blootstelt gebruikers aan XSS-aanvallen

Een ernstige kwetsbaarheid (CVE-2024-52281) is ontdekt in Rancher, een populaire open-source containerbeheertool voor Kubernetes-omgevingen. Deze beveiligingsfout maakt gebruik van een "Stored Cross-Site Scripting" (XSS)-kwetsbaarheid, waardoor aanvallers kwaadaardige JavaScript-code kunnen injecteren. Het probleem bevindt zich in het beschrijvingsveld van clusters binnen de Rancher-gebruikersinterface, die geen correcte validatie van HTML-invoer uitvoert. Dit kan leiden tot sessiediefstal, het injecteren van schadelijke scripts en escalatie van machtigingen binnen het beheerde cluster. Gelukkig hebben de ontwikkelaars van Rancher de kwetsbaarheid verholpen door de HTML-sanitatie te verbeteren en zijn er al updates beschikbaar voor versies 2.9.4 en 2.10.0. Gebruikers van Rancher worden dringend geadviseerd om hun systemen bij te werken om verdere risico’s te voorkomen.

Bron

AWS Verhelpt Kritieke Kwetsbaarheden in WorkSpaces, AppStream 2.0 en DCV Clients

Amazon heeft een beveiligingsupdate uitgerold voor twee kwetsbaarheden (CVE-2025-0500 en CVE-2025-0501) die specifieke versies van de native clients voor Amazon WorkSpaces, Amazon AppStream 2.0 en Amazon DCV betreffen. Deze kwetsbaarheden kunnen leiden tot man-in-the-middle (MITM) aanvallen, waarbij aanvallers toegang kunnen krijgen tot externe sessies. De eerste kwetsbaarheid (CVE-2025-0500) betreft versies van de Amazon WorkSpaces-client die het Amazon DCV-protocol gebruiken, evenals de AppStream 2.0- en DCV-clients. De tweede kwetsbaarheid (CVE-2025-0501) is gericht op WorkSpaces-clients die het PCoIP-protocol gebruiken. Aangedane versies van de software lopen risico op ongeautoriseerde toegang bij misbruik. Amazon heeft inmiddels updates beschikbaar gesteld voor de getroffen versies, en gebruikers wordt dringend aangeraden deze bij te werken om zichzelf te beschermen.

Bron

HPE Aruba Lost Beveiligingsproblemen in AOS Systemen

HPE Aruba Networking heeft een beveiligingswaarschuwing uitgebracht voor kwetsbaarheden in zijn ArubaOS (AOS) systemen. Deze systemen worden veel gebruikt in bedrijfsnetwerken voor het beheer van Mobility Conductors, Controllers en Gateways. De kwetsbaarheden kunnen aanvallers in staat stellen om ongeautoriseerde commando’s uit te voeren of systeembestanden te overschrijven, wat grote risico’s voor de netwerkbeveiliging met zich meebrengt.

Er zijn twee hoofdkwetsbaarheden geïdentificeerd:

  1. Remote Code Execution via de webinterface van AOS-8 en AOS-10, waarmee een aanvaller systeembestanden kan overschrijven.
  2. Command Injection in de command-line interface, waarmee aanvallers met hogere bevoegdheden willekeurige commando’s kunnen uitvoeren.

HPE Aruba raadt gebruikers aan hun systemen bij te werken naar de nieuwste versies van AOS en toegang tot de beheerinterfaces te beperken door ze af te zonderen in een dedicated VLAN.

Bron

Yubico Lost in Authentication Bypass Vulnerability (CVE-2025-23013)

Yubico heeft een beveiligingsprobleem geïdentificeerd in hun pam-u2f softwarepakket, dat de mogelijkheid biedt om gebruikers met YubiKeys of andere FIDO-compatibele authenticators te verifiëren op macOS- en Linux-systemen. De kwetsbaarheid, aangeduid als CVE-2025-23013, kan door aanvallers met beperkte rechten worden misbruikt om de authenticatie te omzeilen. Dit komt door een fout in de pam_sm_authenticate() functie, die in bepaalde gevallen een verkeerde authentificatiebeslissing kan nemen, zoals wanneer geheugenproblemen optreden of configuratiebestanden ontbreken.

Afhankelijk van de configuratie kan deze kwetsbaarheid leiden tot het uitschakelen van de primaire of secundaire authenticatiefactor, wat de beveiliging in gevaar brengt. Yubico heeft versie 1.3.1 van pam-u2f uitgebracht om dit probleem te verhelpen en adviseert gebruikers dringend om deze versie te installeren of alternatieve mitigaties toe te passen.

Bron

Ernstige Kwetsbaarheid in QNAP NAS Apparaten – RCE Exploit Geïdentificeerd

Onderzoekers hebben een Proof of Concept (PoC) exploit gepresenteerd voor een ernstige kwetsbaarheid in QNAP NAS-apparaten, aangeduid als CVE-2024-53691. Deze kwetsbaarheid, die een CVSS-score van 8.7 heeft, maakt het mogelijk voor aanvallers om privileges te escaleren en op afstand code uit te voeren (RCE) als rootgebruiker. De kwetsbaarheid bevindt zich in de encryptie- en decryptieprocessen van QNAP, waarbij een kwaadaardige ZIP-bestand met symbolische links kan worden misbruikt. Aanvallers kunnen hiermee kritieke systeembestanden overschrijven en volledige controle over het apparaat verkrijgen. QNAP heeft een patch uitgebracht om het probleem te verhelpen in de nieuwste softwareversies. Gebruikers wordt dringend aangeraden hun systemen snel bij te werken om het risico op cyberaanvallen te minimaliseren.

Bron

Kritieke Kwetsbaarheid in Moxa EDS-508A Ethernet Switches

Moxa heeft een beveiligingsadvies uitgebracht over CVE-2024-12297, een ernstige kwetsbaarheid (CVSS 9.2) in de EDS-508A Series Ethernet-switches. Deze fout, aanwezig in firmwareversie 3.11 en eerder, maakt het mogelijk voor aanvallers om authenticatie te omzeilen en ongeautoriseerde toegang te krijgen tot gevoelige configuraties of operationele processen te verstoren.

De kwetsbaarheid ontstaat door zwakke punten in het autorisatiemechanisme, waardoor aanvallers technieken zoals brute-force-aanvallen en MD5-collision attacks kunnen gebruiken. Omdat deze switches vaak worden ingezet in industriële automatisering en kritieke infrastructuur, vormt dit een groot beveiligingsrisico.

Moxa heeft een beveiligingspatch uitgebracht en adviseert beheerders om deze zo snel mogelijk te installeren. Tot die tijd wordt aanbevolen om netwerktoegang te beperken, SSH-toegang alleen toe te staan voor vertrouwde IP-adressen en Intrusion Detection/Prevention Systems (IDS/IPS) in te zetten. Regelmatige controle en bijwerking van configuraties helpen om verdere risico's te minimaliseren.

Bron

▽ WK04-2025 (20-01-2025 / 26-01-2025 ) ▽

Kritieke kwetsbaarheden in QNX SDP blootgelegd

BlackBerry’s QNX Software Development Platform (SDP), veelgebruikt in kritieke industrieën, bevat meerdere ernstige kwetsbaarheden in de verwerking van TIFF- en PCX-afbeeldingen. Deze beveiligingslekken (CVE-2024-48854 t/m CVE-2024-48858) maken systemen vatbaar voor informatielekken, denial-of-service (DoS) en remote code execution (RCE), met een maximale ernstscore van 9.8.

Een aanvaller kan een systeem compromitteren door een schadelijk afbeeldingsbestand te laten verwerken. Dit kan leiden tot toegang tot gevoelige gegevens, crashes of volledige overname van het systeem. Hoewel er nog geen misbruik is vastgesteld, adviseert BlackBerry gebruikers om de recent uitgebrachte updates direct te installeren.

Voor organisaties die niet direct kunnen updaten, worden maatregelen zoals het beperken van rechten, vermijden van onbetrouwbare bestanden en het monitoren van verdachte activiteiten aanbevolen. Deze kwetsbaarheden onderstrepen het belang van regelmatige software-updates en proactieve beveiligingsmaatregelen in kritieke systemen.

Bron

Kritieke kwetsbaarheid in Mongoose (CVE-2025-2306) blootgesteld

Een ernstige kwetsbaarheid in Mongoose, een populair objectmodel voor MongoDB, maakt miljoenen applicaties vatbaar voor search injection-aanvallen. De kwetsbaarheid, geregistreerd als CVE-2025-2306 met een CVSS-score van 9.0, treft Mongoose-versies vóór 8.9.5. De oorzaak ligt in onjuiste verwerking van geneste $where-filters binnen populate()-match, waardoor aanvallers zoekresultaten kunnen manipuleren en mogelijk ongeautoriseerde toegang krijgen tot gevoelige gegevens.

Mongoose, dat wekelijks ruim 2,7 miljoen keer wordt gedownload, is een essentiële tool voor Node.js- en Deno-gebruikers. Dit beveiligingslek is ontstaan als gevolg van een onvolledige fix van een eerdere kwetsbaarheid (CVE-2024-53900).

De ontwikkelaars hebben het probleem opgelost in versie 8.9.5, en gebruikers wordt dringend aangeraden zo snel mogelijk te updaten om het risico op aanvallen te verkleinen.

Bron

Oracle’s Januari 2025 Patch Update: 320 Beveiligingslekken Gedicht

Oracle heeft zijn Critical Patch Update voor januari 2025 aangekondigd, met beveiligingsupdates die 320 kwetsbaarheden in verschillende producten verhelpen. De update, die op 21 januari 2025 wordt vrijgegeven, bevat belangrijke patches voor onder andere Oracle Database Server, Oracle Communications Applications, MySQL, Financial Services Applications en Fusion Middleware.

Voor Oracle Database Server zijn vijf kwetsbaarheden aangepakt, waarvan er twee op afstand zonder authenticatie misbruikt kunnen worden. De ernstigste kwetsbaarheid scoort 7.5 op de CVSS-risicoschaal. Oracle Communications Applications kreeg 86 patches, waarvan 59 voor op afstand exploiteerbare lekken, met een maximale CVSS-score van 9.8. Ook MySQL, Financial Services en Fusion Middleware kregen updates voor kritieke beveiligingsproblemen.

Oracle adviseert gebruikers dringend om deze patches zo snel mogelijk toe te passen, aangezien sommige kwetsbaarheden aanvallers in staat stellen systemen zonder authenticatie te compromitteren.

Bron

OWASP onthult de top 10 kwetsbaarheden in smart contracts voor 2025

Het Open Web Application Security Project (OWASP) heeft de meest kritieke kwetsbaarheden in smart contracts voor 2025 bekendgemaakt. Deze lijst helpt ontwikkelaars en beveiligingsprofessionals om risico’s in gedecentraliseerde systemen te beperken.

De topkwetsbaarheden omvatten onder andere toegangscontroleproblemen, waardoor onbevoegden contractgegevens kunnen wijzigen, en prijsoracle-manipulatie, waarbij aanvallers externe gegevensbronnen misbruiken om financiële schade te veroorzaken. Logische fouten in contracten kunnen leiden tot onbedoelde transacties of verkeerde beloningen. Reentrancy-aanvallen en flash loan-aanvallen maken misbruik van slimme contractmechanismen, wat kan resulteren in financiële verliezen.

Andere risico’s zijn onder meer integer-overflow, onveilige willekeurigheid en denial-of-service-aanvallen, die contractfunctionaliteit kunnen verstoren. OWASP benadrukt het belang van grondige audits en beveiligingsmaatregelen om deze bedreigingen te verminderen en de veiligheid van Web3-toepassingen te waarborgen.

Bron

Kritieke kwetsbaarheden in IBM Sterling Secure Proxy

IBM heeft meerdere ernstige kwetsbaarheden ontdekt in zijn Sterling Secure Proxy (SSP), een essentiële oplossing voor veilige gegevensoverdracht binnen bedrijfsnetwerken. Deze kwetsbaarheden kunnen kwaadwillenden in staat stellen om opdrachten uit te voeren, gevoelige gegevens te benaderen of een denial-of-service (DoS)-aanval te veroorzaken.

De eerste kwetsbaarheid (CVE-2024-41783, CVSS 9.1) stelt geauthenticeerde gebruikers met beheerdersrechten in staat om opdrachten in het besturingssysteem te injecteren, wat de integriteit en vertrouwelijkheid van het systeem kan compromitteren. De tweede kwetsbaarheid (CVE-2024-38337, CVSS 9.1) maakt het mogelijk om zonder toestemming toegang te krijgen tot of wijzigingen aan te brengen in gevoelige gegevens.

Daarnaast is IBM MQ, een component van SSP, kwetsbaar voor een DoS-aanval (CVE-2024-25016, CVSS 7.5). IBM heeft updates uitgebracht om deze beveiligingsrisico’s te verhelpen en raadt gebruikers aan om deze zo snel mogelijk te installeren.

Bron

Kritieke kwetsbaarheid in Sentry maakte accountovernames mogelijk

Een ernstig beveiligingslek in Sentry, een platform voor foutopsporing en prestatiemonitoring, stelde aanvallers in staat om gebruikersaccounts over te nemen. De kwetsbaarheid, bekend als CVE-2025-22146, had een CVSS-score van 9.1 en bevond zich in de SAML SSO-implementatie van Sentry. Hierdoor konden kwaadwillenden zich voordoen als andere gebruikers binnen een gedeelde Sentry-instantie, mits ze het e-mailadres van het doelwit kenden.

De fout werd gemeld via een bug bounty-programma en had te maken met onjuiste authenticatie binnen het SAML SSO-proces. Sentry heeft de kwetsbaarheid verholpen met de release van versie 25.1.0. Gebruikers van zelfgehoste Sentry-instanties wordt dringend geadviseerd om te upgraden. Voor gebruikers van de cloudversie is de patch op 14 januari 2025 al doorgevoerd.

Dit incident benadrukt de risico's van incorrect geïmplementeerde SAML SSO-oplossingen en onderstreept het belang van regelmatige beveiligingsaudits.

Bron

Kritieke Kwetsbaarheid in TP-Link Routers: CVE-2024-54887

Onderzoekers hebben een ernstige kwetsbaarheid (CVE-2024-54887) ontdekt in TP-Link TL-WR940N-routers, specifiek in hardwareversies 3 en 4. De fout zit in de manier waarop de router IPv6 DNS-serverconfiguraties verwerkt, waardoor een buffer overflow kan ontstaan. Dit stelt aanvallers in staat om willekeurige code uit te voeren of een denial-of-service (DoS)-aanval te veroorzaken.

De kwetsbaarheid is te wijten aan onvoldoende validatie van invoerparameters in de webinterface van de router. Onderzoek wees uit dat moderne beveiligingsmaatregelen, zoals NX en PIE, ontbreken, waardoor het eenvoudiger is om een exploit te ontwikkelen. De Proof of Concept (PoC) exploit maakt gebruik van Return Oriented Programming (ROP) om controle over het apparaat te krijgen.

Aangezien deze hardwareversies end-of-life zijn en geen updates meer ontvangen, wordt gebruikers aangeraden om over te stappen op een nieuwer model om hun netwerk te beschermen.

Bron

Kritieke 7-Zip Kwetsbaarheid (CVE-2025-0411) Maakt Code-uitvoering Mogelijk

Een ernstige kwetsbaarheid is ontdekt in 7-Zip, een veelgebruikte bestandsarchiveringstool. Deze kwetsbaarheid, CVE-2025-0411, stelt aanvallers in staat de "Mark-of-the-Web" beveiligingsfunctie van Windows te omzeilen. Dit mechanisme waarschuwt gebruikers voor mogelijk gevaarlijke bestanden en voorkomt dat schadelijke code automatisch wordt uitgevoerd.

De fout in 7-Zip zorgt ervoor dat deze markering verloren gaat bij het uitpakken van bestanden, waardoor schadelijke code ongemerkt kan worden uitgevoerd. Dit vormt een aanzienlijk risico, aangezien gebruikers hierdoor onbewust geïnfecteerde bestanden kunnen openen zonder waarschuwing.

De kwetsbaarheid is inmiddels verholpen in versie 24.09 van 7-Zip. Gebruikers wordt dringend aangeraden zo snel mogelijk te updaten om zichzelf te beschermen tegen potentiële aanvallen. Daarnaast blijft het belangrijk om voorzichtig te zijn met het openen van onbekende bestanden en altijd actuele beveiligingssoftware te gebruiken.

Bron

VeraCrypt stopt ondersteuning voor 32-bit Windows en dicht lekken in Linux

De nieuwste versie van VeraCrypt, encryptiesoftware voor het beveiligen van gegevens, brengt enkele belangrijke wijzigingen met zich mee. De update (versie 1.26.18) stopt de ondersteuning voor 32-bit Windows-versies en vereist minimaal Windows 10 versie 1809. Daarnaast zijn er kwetsbaarheden verholpen in de Linux- en macOS-versies, die betrekking hebben op ‘path hijacking’ en het onjuist mounten van volumes.

Verder biedt de update verbeterde ondersteuning voor SHA-256 op x86-platformen en AES-hardwareversnelling op ARM64-systemen. Ook zijn diverse bugfixes en software-updates doorgevoerd. In macOS is bovendien de functie voor schermopnames standaard uitgeschakeld.

VeraCrypt, een opensource-opvolger van het in 2014 stopgezette TrueCrypt, wordt veel gebruikt voor het versleutelen van harde schijven en het aanmaken van beveiligde containers. De recente aanpassingen verhogen de veiligheid en verbeteren de prestaties van de software.

Bron

Kritieke NTLMv1-Beveiligingsfout: Active Directory-Administrators Gealarmeerd

Onderzoek van Silverfort heeft een ernstige fout blootgelegd in het mechanisme waarmee organisaties via Group Policy de verouderde NTLMv1-authenticatie in Active Directory uitschakelen. Door een misconfiguratie kunnen aanvallers deze beperking omzeilen, waardoor systemen nog steeds kwetsbaar blijven. Ondanks dat NTLMv1 als onveilig wordt beschouwd en door Microsoft is afgeschreven, gebruikt 64% van de Active Directory-accounts nog steeds NTLM-authenticatie.

De bypass werkt via een specifieke vlag in de Netlogon RPC-interface, waardoor domeincontrollers NTLMv1-verzoeken blijven accepteren. Dit vergroot het risico op credential theft, laterale bewegingen en een vals gevoel van veiligheid binnen organisaties. Microsoft heeft aangekondigd NTLMv1 volledig te verwijderen in Windows 11 versie 24H2 en Windows Server 2025. Silverfort adviseert organisaties om NTLM-gebruik te auditen, afhankelijkheden in kaart te brengen en over te stappen op moderne authenticatieprotocollen zoals Kerberos of Single Sign-On.

Bron

Kritieke Kwetsbaarheden in Planet WGS-804HPT Switches

Onderzoekers hebben drie ernstige beveiligingslekken ontdekt in de Planet WGS-804HPT industriële netwerkswitches, die veel worden gebruikt in IoT-toepassingen en bewakingssystemen. De kwetsbaarheden (CVE-2024-52558, CVE-2024-52320 en CVE-2024-48871) maken het mogelijk voor aanvallers om ongeautoriseerde code uit te voeren en apparaten op afstand over te nemen.

De ernstigste kwetsbaarheden, CVE-2024-52320 en CVE-2024-48871, hebben een CVSS-score van 9.8 en stellen kwaadwillenden in staat om via gemanipuleerde HTTP-verzoeken opdrachten uit te voeren of het systeem te laten crashen. Onderzoekers wisten deze lekken te exploiteren door gebruik te maken van firmware-emulatie.

Planet Technology heeft inmiddels een beveiligingsupdate (firmwareversie 1.305b241111) uitgebracht en adviseert gebruikers om hun systemen direct bij te werken. Daarnaast wordt aangeraden kwetsbare apparaten te isoleren van kritieke netwerken en logbestanden te monitoren op verdachte activiteiten.

Bron

Kritieke beveiligingslekken ontdekt in Apache Ambari

Recent zijn drie ernstige kwetsbaarheden ontdekt in Apache Ambari, een populair platform voor het beheer van Hadoop-clusters. Deze beveiligingslekken, geïdentificeerd als CVE-2025-23195, CVE-2025-23196 en CVE-2024-51941, maken systemen kwetsbaar voor ongeautoriseerde toegang en het uitvoeren van schadelijke code.

CVE-2025-23195 is een XML External Entity (XXE) kwetsbaarheid binnen de Ambari/Oozie-integratie. Dit kan aanvallers in staat stellen om gevoelige bestanden te lezen en Server-Side Request Forgery (SSRF) aanvallen uit te voeren. CVE-2025-23196 en CVE-2024-51941 betreffen code-injectie in respectievelijk de Alert Definition-functie en de Metrics/AMS Alerts-functie. Hierdoor kunnen kwaadwillenden willekeurige commando’s uitvoeren, wat kan leiden tot volledige systeemovername en datadiefstal.

De Apache Software Foundation heeft updates uitgebracht om deze problemen op te lossen. Gebruikers worden dringend geadviseerd om hun systemen te updaten naar versie 2.7.9 of hoger om risico’s te minimaliseren.

Bron

Kritieke Node.js-kwetsbaarheid CVE-2025-23083 blootgelegd

Node.js heeft een belangrijke beveiligingsupdate uitgebracht om meerdere kwetsbaarheden aan te pakken, waaronder CVE-2025-23083, een ernstig lek dat ongeautoriseerde toegang tot gevoelige data mogelijk maakt. Dit probleem treft versies 20, 22 en 23 en bevindt zich in de diagnostics_channel-functionaliteit, waarmee hackers mogelijk beveiligingsmaatregelen kunnen omzeilen.

Naast deze kritieke kwetsbaarheid zijn er ook twee middelgrote beveiligingsproblemen opgelost: CVE-2025-23084, een pad-traversal kwetsbaarheid in Windows, en CVE-2025-23085, een geheugenlek in HTTP/2-servers dat kan leiden tot een DoS-aanval.

Verder zijn er beveiligingsproblemen gemeld in oudere versies van Node.js (17.x, 19.x en 21.x), die niet langer worden ondersteund. Gebruikers wordt dringend geadviseerd hun Node.js-installaties te updaten naar de nieuwste versies (23.x, 22.x, 20.x en 18.x) om de risico’s te minimaliseren.

Bron

Kritieke kwetsbaarheid in AdForest WordPress-thema: volledige overname mogelijk

Een ernstige beveiligingsfout (CVE-2024-12857) is ontdekt in het populaire AdForest WordPress-thema, dat wereldwijd duizenden websites gebruikt. De kwetsbaarheid, met een CVSS-score van 9.8, stelt aanvallers in staat om de authenticatie volledig te omzeilen en in te loggen als willekeurige gebruikers, inclusief beheerders. Dit probleem wordt veroorzaakt door een fout in het OTP-inlogsysteem via telefoonnummer, waardoor verificatie niet correct wordt gecontroleerd.

Door deze kwetsbaarheid kunnen aanvallers volledige controle krijgen over een website, content aanpassen, malware injecteren of gebruikers buitensluiten. Ook kan de site misbruikt worden voor phishingcampagnes. De ontwikkelaars hebben inmiddels een update (versie 5.1.9) uitgebracht om het probleem te verhelpen. Gebruikers van AdForest wordt dringend aangeraden om zo snel mogelijk te updaten om misbruik te voorkomen.

Bron

Alpine repareert ernstig beveiligingslek in infotainmentsysteem niet

Fabrikant Alpine weigert een kwetsbaarheid in zijn infotainmentsystemen te verhelpen, waardoor een aanvaller met fysieke toegang zonder authenticatie willekeurige code als root kan uitvoeren. Dit beveiligingslek, bekend als CVE-2024-23924, werd ontdekt tijdens de hackwedstrijd Pwn2Own Automotive. Meerdere onderzoekers wisten het Alpine Halo9 iLX-F509-systeem te compromitteren.

Na de ontdekking werden de betrokken fabrikanten, waaronder Alpine, op de hoogte gebracht. Alpine heeft echter laten weten geen update uit te brengen en spreekt van een ‘gedeeld risico’. Dit betekent dat het bedrijf de verantwoordelijkheid niet alleen bij zichzelf legt, maar bij de hele softwareketen.

Uit recente analyses blijkt dat de nieuwste versie van het Alpine iLX-507-systeem nog steeds dezelfde kwetsbaarheid bevat. Dit roept vragen op over de veiligheid van Alpine’s infotainmentsystemen en de verantwoordelijkheid van fabrikanten om beveiligingsproblemen op te lossen.

Bron

Kritieke Zero-Day Kwetsbaarheden in WordPress Vastgoed Plugins

De populaire WordPress-thema's RealHome en de Easy Real Estate plugin bevatten twee ernstige kwetsbaarheden, die het mogelijk maken voor niet-geauthentificeerde gebruikers om administratieve rechten te verkrijgen. De kwetsbaarheden werden in september 2024 ontdekt door Patchstack, maar ondanks meerdere pogingen om de ontwikkelaar (InspiryThemes) te bereiken, zijn er nog geen beveiligingsupdates uitgebracht. De eerste kwetsbaarheid in het RealHome-thema stelt aanvallers in staat om hun rol als 'Administrator' in te stellen via een slecht beveiligde registratiefunctie. De tweede kwetsbaarheid in de Easy Real Estate-plugin maakt misbruik van een fout in de sociale login, waarmee aanvallers toegang kunnen krijgen met het e-mailadres van een beheerder, zonder een wachtwoord. Gezien de openbare bekendmaking van deze kwetsbaarheden is het belangrijk voor beheerders om de thema's en plugins onmiddellijk te deactiveren en registratiebeperkingen in te stellen om verdere aanvallen te voorkomen.

Bron

Belangrijke Chrome Update: Bescherming tegen CVE-2025-0611 en CVE-2025-0612

Google heeft een belangrijke beveiligingsupdate voor de Chrome-browser uitgebracht om twee ernstige kwetsbaarheden, CVE-2025-0611 en CVE-2025-0612, te verhelpen. Deze kwetsbaarheden bevinden zich in de V8 JavaScript-engine en kunnen worden misbruikt door aanvallers om schadelijke code uit te voeren. CVE-2025-0611 maakt het mogelijk om objecten in het geheugen te corrumperen, wat kan leiden tot willekeurige code-executie, terwijl CVE-2025-0612 het mogelijk maakt om geheugen buiten de bedoelde grenzen te benaderen, wat kan leiden tot crashes of zelfs het uitvoeren van kwaadaardige code. Gebruikers wordt dringend aangeraden om hun browser onmiddellijk bij te werken naar versie 132.0.6834.110/111 om zichzelf te beschermen tegen deze kwetsbaarheden.

Bron

Kwetsbaarheden in Mercedes-Benz MBUX: Gevaar voor Gegevens en Veiligheid

Kaspersky Labs heeft ernstige kwetsbaarheden ontdekt in het Mercedes-Benz MBUX infotainmentsysteem, die de veiligheid en de gegevens van gebruikers in gevaar kunnen brengen. Het systeem, dat multimedia, communicatie en diagnostische functies integreert, vertoont zwakke plekken in onder andere de CAN- en UDS-protocollen, USB-interfaces en interprocesscommunicatie. Onder de ontdekte kwetsbaarheden bevinden zich een privilege escalatie via Polkit, een heap buffer overflow in de verwerking van gebruikersdata, en problemen met SQLite-databases die aanvallers in staat stellen kwaadaardige code in te voegen. Deze zwakheden kunnen aanvallers toegang geven tot cruciale voertuigfuncties, zoals het uitschakelen van de motor of het vergrendelen van deuren. Fysieke toegang via USB en remote toegang via diagnostische poorten vergroten de risico's. Mercedes-Benz is op de hoogte gesteld van deze kwetsbaarheden en wordt aangespoord om actie te ondernemen.

Bron

Kritieke kwetsbaarheid in Cisco Meeting Management stelt aanvallers in staat om beheerdersrechten te verkrijgen

Cisco heeft een beveiligingswaarschuwing uitgegeven voor een ernstige kwetsbaarheid (CVE-2025-20156) in zijn Meeting Management-software, met een CVSS-score van 9,9. Deze fout maakt het mogelijk voor aanvallers met beperkte rechten om hun toegang te escaleren naar beheerdersniveau op getroffen apparaten. De kwetsbaarheid ontstaat door onvoldoende autorisatiecontrole binnen de REST API van de software. Aanvallers kunnen via speciaal gemaakte API-verzoeken deze kwetsbaarheid misbruiken. Cisco waarschuwt dat succesvolle uitbuiting van de kwetsbaarheid aanvallers in staat stelt om volledige controle over systemen te verkrijgen, wat kan leiden tot verstoringen van bedrijfsprocessen. De kwetsbaarheid treft alle versies van Cisco Meeting Management vóór de gepatchte release. Gebruikers wordt geadviseerd de nodige updates toe te passen om zich te beschermen tegen deze dreiging.

Bron

Waarschuwing voor Exploiteerbare Kwetsbaarheden in Ivanti CSA

De Cybersecurity and Infrastructure Security Agency (CISA) en de FBI hebben gezamenlijk gewaarschuwd voor actieve exploitatie van kwetsbaarheden in Ivanti Cloud Service Appliances (CSA). De kwetsbaarheden, aangeduid als CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 en CVE-2024-9380, kunnen leiden tot administratieve bypass, SQL-injectie en remote code execution (RCE). Aanvallers kunnen deze kwetsbaarheden combineren om toegang te verkrijgen, commando's uit te voeren en webshells te installeren voor blijvende toegang. Vooral de versies van Ivanti CSA 4.6 en 5.0.1 zijn kwetsbaar, waarbij versie 4.6 inmiddels het einde van de ondersteuning heeft bereikt. De CISA en FBI adviseren organisaties om direct te upgraden naar ondersteunde versies, Endpoint Detection and Response (EDR) te implementeren, logbestanden goed te monitoren en multi-factor authenticatie in te stellen om ongeautoriseerde toegang te voorkomen.

Bron

GitLab Brengt Belangrijke Beveiligingsupdate uit voor XSS Kwetsbaarheid

GitLab heeft een dringende beveiligingsupdate uitgebracht om meerdere kwetsbaarheden te verhelpen, waaronder een ernstige cross-site scripting (XSS) flaw (CVE-2025-0314). Deze kwetsbaarheid maakt het mogelijk voor aanvallers om kwaadaardige scripts in GitLab-instanties in te voegen via een onjuiste weergave van bepaalde bestandstypen. Dit kan leiden tot het kapen van gebruikerssessies, het stelen van gevoelige data of zelfs het overnemen van systemen. De update is beschikbaar voor GitLab Community Edition (CE) en Enterprise Edition (EE) versies 17.8.1, 17.7.3 en 17.6.4. Andere verholpen kwetsbaarheden omvatten een medium-severity probleem (CVE-2024-11931) dat ontwikkelaars zou kunnen toelaten om CI/CD-variabelen te lekken, en een denial-of-service (DoS) kwetsbaarheid (CVE-2024-6324). GitLab adviseert dringend om alle getroffen versies direct bij te werken naar de nieuwste versie.

Bron

Urgente Update van SonicWall voor SMA1000: Kritieke Kwetsbaarheid (CVE-2025-23006)

SonicWall heeft een waarschuwing uitgegeven voor een ernstige kwetsbaarheid (CVE-2025-23006) in de Appliance Management Console (AMC) en Central Management Console (CMC) van hun SMA1000-producten. Deze kwetsbaarheid, met een CVSS-score van 9,8, stelt aanvallers in staat om op afstand willekeurige systeemcommando’s uit te voeren zonder voorafgaande authenticatie. Het probleem ontstaat door een fout in de verwerking van onbetrouwbare gegevens vóór de authenticatie. SonicWall waarschuwt dat deze kwetsbaarheid mogelijk al actief wordt misbruikt door cybercriminelen. Gebruikers van SMA1000-apparaten wordt aangeraden om onmiddellijk de beschikbare hotfix (versie 12.4.3-02854 of hoger) te installeren. Daarnaast wordt geadviseerd om toegang tot de consoles te beperken tot vertrouwde bronnen als tijdelijke maatregel.

Bron

Kwetsbaarheden in Tesla Wall Connector ontdekt tijdens Pwn2Own

Tijdens de Pwn2Own Automotive-wedstrijd in Tokyo zijn verschillende kwetsbaarheden in de Tesla Wall Connector gedemonstreerd. Deze kwetsbaarheden stellen aanvallers in staat om de laadpaal over te nemen door code uit te voeren. In totaal wisten vier onderzoeksteams de laadpaal te compromitteren, waarbij het team 'PHP Hooligans' de grootste beloning van 70.000 dollar ontving voor het uitbuiten van een specifieke bug. Tesla is inmiddels op de hoogte gebracht van deze kwetsbaarheden, maar er zijn nog geen beveiligingsupdates beschikbaar. De kwetsbaarheden betreffen zowel de communicatieprotocollen als de fysieke interfaces van de laadpaal, die voor gebruikers toegankelijk zijn. Naast de Tesla Wall Connector werden ook andere laadpalen van bedrijven zoals Ubiquiti en ChargePoint aangevallen. De Pwn2Own-wedstrijd blijft doorgaan, waarbij de laatste dag ook gericht is op het testen van andere laadpaalsystemen.

Bron

Beveiligingslek in Subaru STARLINK systeem stelt bijna alle voertuigen kwetsbaar

Een beveiligingslek in het STARLINK-adminpanel van Subaru stelde bijna alle voertuigen van de fabrikant in de VS, Canada en Japan bloot aan overname. Dit systeem biedt verbonden functies waarmee voertuigen op afstand kunnen worden gestart, vergrendeld of ontgrendeld. Het lek in de wachtwoordresetfunctie maakte het mogelijk voor aanvallers om toegang te krijgen tot klantaccounts en voertuigen. Met alleen een e-mailadres van een Subaru-medewerker konden de onderzoekers via een eenvoudige omzeiling van tweefactorauthenticatie het adminpanel betreden. Ze konden niet alleen voertuigen op afstand bedienen, maar ook gevoelige klantinformatie inzien, zoals facturatiegegevens en locatiegeschiedenis van voertuigen. Subaru werd snel op de hoogte gesteld van het lek en bracht binnen 24 uur een patch uit. Deze kwetsbaarheid benadrukt de risico's van breed toegankelijke systemen in de auto-industrie, waar veel medewerkers toegang hebben tot persoonlijke klantinformatie.

Bron

QNAP verhelpt rsync-kwetsbaarheden in back-upsoftware voor NAS-apparaten

QNAP heeft een update uitgebracht voor zijn back-upsoftware, HBS 3 Hybrid Backup Sync, die kwetsbaarheden in de rsync-software oplost. Rsync, een populaire tool voor het maken van back-ups en het synchroniseren van gegevens, bleek kwetsbaar voor remote code execution-aanvallen. Dit stelde aanvallers in staat om willekeurige code op getroffen systemen uit te voeren. QNAP raadt alle gebruikers van de HBS 3-software aan om te upgraden naar versie 25.1.4.952 of hoger om zich te beschermen tegen deze risico's. Meer dan 1,2 miljoen mensen gebruiken deze software, waardoor het belangrijk is dat gebruikers snel actie ondernemen om hun systemen te beveiligen.

Bron

Beveiligingslekken in Palo Alto Networks Firewalls Gevonden

Onderzoekers hebben ernstige kwetsbaarheden ontdekt in firewalls van Palo Alto Networks, waaronder oude lekken in de Grub2-bootloader (2020) en de UEFI-firmware van Insyde (2022). Deze kwetsbaarheden kunnen aanvallers in staat stellen om de Secure Boot-beveiliging te omzeilen, systeemrechten te verkrijgen en persistent malware te installeren. De bevindingen zijn met name relevant voor de PA-3260, PA-1410 en PA-415 modellen. Onder andere de LogoFail en PixieFail kwetsbaarheden kunnen een aanval mogelijk maken, hoewel Palo Alto Networks enkele van deze kwetsbaarheden afdoet als niet misbruikbaar zonder fysieke toegang of specifieke systeemcompromis. Het bedrijf werkt aan een oplossing, maar de updates worden nog niet gedetailleerd genoemd. De onderzoekers benadrukken het belang van goede beveiliging en beheer van deze apparaten om te voorkomen dat ze een doelwit worden.

Bron

Kritieke Kwetsbaarheid in Kibana: Bescherm Gevoelige Gegevens

Kibana heeft een belangrijke beveiligingsupdate uitgebracht om twee kwetsbaarheden aan te pakken, waarvan één als zeer ernstig wordt beschouwd. De meest kritieke kwetsbaarheid, CVE-2024-43707, kan aanvallers in staat stellen om gevoelige informatie binnen Elastic Agent-beleidsinstellingen in te zien, zelfs zonder de benodigde toegangsrechten. Dit kan vertrouwelijke gegevens omvatten, afhankelijk van de geconfigureerde integraties en versies van de Elastic Agent. Deze kwetsbaarheid heeft een CVSS-score van 7.7, wat wijst op een hoog risico. Daarnaast werd een tweede kwetsbaarheid, CVE-2024-43710, ontdekt, die een server-side request forgery (SSRF) probleem betreft. Dit kan aanvallers toegang geven tot interne endpoints. Beide kwetsbaarheden beïnvloeden Kibana-versies van 8.0.0 tot 8.15.0. Gebruikers wordt dringend aangeraden om te upgraden naar versie 8.15.0 om hun systemen te beschermen.

Bron

Kritieke SQL-injectie in Microsoft Configuration Manager (CVE-2024-43468)

Onderzoekers hebben een ernstige kwetsbaarheid ontdekt in Microsoft Configuration Manager (MCM), aangeduid als CVE-2024-43468, met een CVSS-score van 9.8. Deze zwakte stelt onbevoegde aanvallers in staat om SQL-injecties uit te voeren via de MP_Location-service, die berichten van clients verwerkt. Door verkeerd verwerkte invoer kunnen aanvallers willekeurige SQL-commando’s uitvoeren op servers en databases, zonder dat ze geverifieerd hoeven te worden. Dit kan leiden tot het verkrijgen van beheerdersrechten en mogelijk het uitvoeren van schadelijke code op servers.

Synacktiv, de onderzoeksgroep die de kwetsbaarheid ontdekte, publiceerde proof-of-concept code waarmee aanvallers de kwetsbaarheid kunnen misbruiken. Microsoft heeft de kwetsbaarheid inmiddels verholpen in de oktober 2024 updates. Organisaties die MCM gebruiken, wordt aangeraden de patches onmiddellijk toe te passen.

Bron

Kritieke Beveiligingsfout in Populair WordPress-thema Kan Tot Volledige Overname van Websites Leiden

Een populair WordPress-thema, "Real Homes," dat veel wordt gebruikt door vastgoedwebsites, bevat ernstige beveiligingslekken die cybercriminelen de mogelijkheid geven om volledige controle over getroffen websites over te nemen. De kwetsbaarheden, die zich ook bevinden in het bijbehorende Easy Real Estate-plugin, worden veroorzaakt door een gebrek aan autorisatie en controles op gebruikersinvoer. Dit maakt het mogelijk voor aanvallers om hun bevoegdheden te verhogen naar die van een beheerder zonder authenticatie. De kwetsbaarheden hebben de CVE-codes CVE-2024-32444 en CVE-2024-32555 gekregen, met een hoge ernstscore van 9.8. Ondanks dat de kwetsbaarheden al ontdekt zijn, is er nog geen patch beschikbaar. Gebruikers van deze thema's wordt dringend aangeraden om tijdelijke beveiligingsmaatregelen te treffen, zoals het uitschakelen van gebruikersregistratie, totdat een oplossing beschikbaar is.

Bron

Kritieke kwetsbaarheid in Apache Wicket: CVE-2024-53299

Een ernstige kwetsbaarheid (CVE-2024-53299) is ontdekt in Apache Wicket, een populair Java-gebaseerd webframework. De fout, die een geheugenlek veroorzaakt, kan door aanvallers worden misbruikt om een denial-of-service (DoS)-aanval uit te voeren. Dit gebeurt door herhaaldelijk verzoeken te sturen naar serverbronnen, waardoor het geheugen uitgeput raakt en de applicatie vastloopt of crasht.

De kwetsbaarheid treft meerdere versies van Apache Wicket, waaronder versies 7.x, 8.x, 9.x en 10.x. Het risico is aanzienlijk, omdat een succesvolle aanval bedrijfsprocessen kan verstoren en systemen ontoegankelijk kan maken.

Het Apache Wicket-team heeft updates uitgebracht (versies 9.19.0 en 10.3.0) om het probleem op te lossen. Gebruikers wordt dringend geadviseerd hun applicaties bij te werken om misbruik te voorkomen.

Bron

Kritieke Kwetsbaarheid in Meta’s Llama-Stack (CVE-2024-50050)

Onderzoekers hebben een ernstige kwetsbaarheid (CVE-2024-50050) ontdekt in Meta’s Llama-Stack, een open-source framework voor Generatieve AI (GenAI). De fout zit in het gebruik van de pyzmq bibliotheek, specifiek de recv_pyobj-functie, die onveilige deserialisatie mogelijk maakt via pickle.loads. Hierdoor kunnen aanvallers op afstand willekeurige code uitvoeren, met grote risico’s voor AI-modellen en systeembeveiliging.

De kwetsbaarheid, met een CVSS-score van 9.3, maakt misbruik van een open ZeroMQ-socket. Een aanvaller kan een schadelijk object naar deze socket sturen, waardoor volledige controle over het systeem verkregen kan worden. Meta heeft snel gereageerd en een patch uitgebracht (versie 0.0.41 of hoger), waarin pickle is vervangen door een veiligere Pydantic JSON-implementatie. Gebruikers wordt aangeraden direct te updaten om misbruik te voorkomen.

Bron

▽ WK05-2025 (27-01-2025 / 02-02-2025 ) ▽

Apple dicht actief misbruikt iOS-lek

Apple heeft een beveiligingslek in iOS verholpen dat actief werd misbruikt voor aanvallen op iPhones. De kwetsbaarheid, CVE-2025-24085, bevond zich in het CoreMedia-framework en stelde malafide apps in staat om hun rechten te verhogen. Dit lek kwam ook voor in macOS en iPadOS. Apple geeft geen details over de gebruikte aanvalsmethoden, maar bevestigt dat iPhones met iOS-versies ouder dan 17.2 het doelwit waren.

De kwetsbaarheid is een ‘use after free’-fout, waarbij geheugen op een onveilige manier wordt hergebruikt. Dit kan leiden tot de uitvoering van willekeurige code, mits een schadelijke applicatie al op het systeem aanwezig is. Apple heeft updates uitgebracht voor iOS 18.3, iPadOS 18.3 en macOS Sequoia 15.3. Gebruikers van oudere iOS-versies, zoals iOS 17, krijgen geen beveiligingsupdate en wordt aangeraden om zo snel mogelijk te upgraden.

Bron

Kwetsbaarheid in Apple AirPlay laat aanvallers code uitvoeren

Apple waarschuwt voor een ernstige kwetsbaarheid in AirPlay, waardoor aanvallers op afstand schadelijke code kunnen uitvoeren op iPhones, iPads en Macs. AirPlay is een technologie waarmee gebruikers hun scherm of media kunnen streamen naar andere apparaten.

Het beveiligingslek, bekend als CVE-2025-24137, werd ontdekt door een onderzoeker van een beveiligingsbedrijf. Apple heeft inmiddels updates uitgebracht voor iOS, iPadOS en macOS om het probleem te verhelpen. Naast dit lek zijn ook andere kwetsbaarheden opgelost die misbruikt konden worden door malafide apps en websites om gebruikers te identificeren of zelfs code met verhoogde rechten uit te voeren.

Gebruikers wordt aangeraden om zo snel mogelijk te updaten naar de nieuwste versies van iOS, iPadOS en macOS om hun apparaten te beschermen tegen mogelijke aanvallen.

Bron

Kritiek lek in SonicWall-firewalls: duizenden apparaten kwetsbaar

Zo’n vijfduizend SonicWall-firewalls bevatten een kritiek authenticatielek in de VPN-functie. Via deze kwetsbaarheid (CVE-2024-53704) kan een aanvaller de beveiliging omzeilen en toegang krijgen tot de VPN-server. De Amerikaanse overheid beoordeelt de impact met een score van 9.8 op een schaal van 10, terwijl SonicWall zelf een impactscore van 8.2 hanteert.

De kwetsbaarheid maakt het mogelijk om actieve VPN-sessies over te nemen, waardoor een aanvaller toegang krijgt tot interne netwerken en instellingen kan manipuleren. SonicWall bracht op 7 januari beveiligingsupdates uit en adviseert deze zo snel mogelijk te installeren.

Onderzoekers van Bishop Fox melden dat de exploit relatief eenvoudig uit te voeren is, ondanks de complexiteit van de ontdekking. Op 10 februari worden verdere details over de exploit openbaar gemaakt. Gebruikers van SonicWall-firewalls wordt dringend aangeraden de patches direct toe te passen om misbruik te voorkomen.

Bron

Kritiek lek in D-Link modem-router maakt misbruik op afstand mogelijk

Een ernstig beveiligingslek in de D-Link Wireless AC1200 Gigabit VDSL/ADSL modem-router stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren. Het probleem ligt in de manier waarop gebruikersinvoer wordt verwerkt, waardoor een ongeauthenticeerde aanvaller een buffer overflow kan veroorzaken.

De kwetsbaarheid werd eind november 2024 bij D-Link gemeld en heeft geen CVE-nummer gekregen. Door een speciaal geprepareerd verzoek te versturen, kan een aanvaller volledige controle over het apparaat krijgen zonder dat er verificatie nodig is.

D-Link heeft inmiddels een firmware-update uitgebracht om het probleem te verhelpen. Gebruikers van de getroffen modem-router wordt dringend aangeraden deze update zo snel mogelijk te installeren om misbruik te voorkomen.

Bron

Nieuwe Apple CPU-lekken kunnen browserdata stelen

Onderzoekers hebben nieuwe kwetsbaarheden ontdekt in moderne Apple-processoren die gevoelige informatie uit webbrowsers kunnen stelen. De aanvallen, genaamd FLOP en SLAP, maken misbruik van fouten in de manier waarop Apple-chips geheugenadressen en datapunten voorspellen. Dit kan leiden tot het uitlekken van privégegevens, zoals e-mails en browsegeschiedenis, via schadelijke websites.

FLOP treft onder andere de M3- en A17-chips en kan Safari’s beveiliging omzeilen. SLAP beïnvloedt oudere generaties zoals de M2 en A15 en kan geheime gegevens blootleggen door de CPU te manipuleren. Beide aanvallen werken op afstand zonder dat fysieke toegang nodig is.

De onderzoekers hebben Apple in 2024 op de hoogte gebracht, maar de kwetsbaarheden zijn nog niet opgelost. Totdat Apple een update uitbrengt, wordt aangeraden om JavaScript in Safari en Chrome uit te schakelen, hoewel dit de werking van veel websites kan verstoren.

Bron

Hackers misbruiken kwetsbaarheden in SimpleHelp RMM

Cybercriminelen maken misbruik van recent gepatchte kwetsbaarheden in de SimpleHelp Remote Monitoring and Management (RMM) software. De beveiligingslekken, geregistreerd als CVE-2024-57726, CVE-2024-57727 en CVE-2024-57728, stellen aanvallers in staat om bestanden te uploaden, downloaden en beheerdersrechten te verkrijgen. Hoewel de kwetsbaarheden tussen 8 en 13 januari zijn verholpen, worden ze nu actief uitgebuit door hackers om netwerken binnen te dringen.

Onderzoekers hebben vastgesteld dat aanvallen meestal plaatsvinden op apparaten waar SimpleHelp eerder werd geïnstalleerd voor externe ondersteuning. Zodra aanvallers toegang hebben, verzamelen ze systeeminformatie en proberen ze hun privileges uit te breiden. Er zijn wereldwijd 580 kwetsbare servers gedetecteerd, waarvan 345 in de VS.

Gebruikers van SimpleHelp wordt dringend aangeraden om de software te updaten naar de nieuwste versie of deze te verwijderen als deze niet langer nodig is, om verdere aanvallen te voorkomen.

Bron, patching info

Kritieke kwetsbaarheid in Zyxel-apparaten actief misbruikt

Hackers maken misbruik van een kritieke command injection-kwetsbaarheid (CVE-2024-40891) in Zyxel CPE Series-apparaten. Deze kwetsbaarheid, die al sinds juli 2024 bekend is, stelt ongeauthenticeerde aanvallers in staat om willekeurige commando’s uit te voeren via specifieke serviceaccounts. Er is nog geen beveiligingsupdate of officiële waarschuwing van Zyxel, waardoor de dreiging aanhoudt.

Beveiligingsonderzoekers hebben vastgesteld dat aanvallers de kwetsbaarheid actief uitbuiten via het telnetprotocol. Wereldwijd staan meer dan 1.500 Zyxel-apparaten bloot aan deze aanval, vooral in landen als de Filipijnen, Turkije, het Verenigd Koninkrijk, Frankrijk en Italië.

Aangeraden wordt om verdachte telnetverzoeken te monitoren, de toegang tot beheerdersinterfaces te beperken en indien mogelijk externe beheerfuncties uit te schakelen. Zonder een officiële patch blijft het risico groot, en systeembeheerders moeten maatregelen nemen om misbruik te minimaliseren.

Bron

Kritieke SQL-injectiekwetsbaarheid in VMware Avi Load Balancer – Patch onmiddellijk!

Een ernstige kwetsbaarheid (CVE-2025-22217) is ontdekt in VMware Avi Load Balancer, waarmee aanvallers via een unauthenticated blind SQL-injectie toegang kunnen krijgen tot databases. Dit kan leiden tot diefstal of blootstelling van gevoelige gegevens. De aanval kan op afstand worden uitgevoerd zonder enige vorm van authenticatie of gebruikersinteractie.

De kwetsbaarheid heeft een CVSS-score van 8.6, wat duidt op een hoog risico voor vertrouwelijkheid en beschikbaarheid. Hoewel er nog geen publiek bewijs van misbruik is, wordt organisaties dringend aangeraden om de beschikbare patches onmiddellijk te installeren.

Daarnaast wordt aanbevolen om de monitoring en detectie te verscherpen om verdachte activiteiten tijdig op te sporen. Hoewel patchen toekomstige aanvallen voorkomt, biedt het geen bescherming tegen mogelijke eerdere compromittering.

Bron

Kritiek beveiligingslek in Microsoft Accounts verholpen

Microsoft heeft een ernstige kwetsbaarheid (CVE-2025-21396) in Microsoft Accounts opgelost, waardoor een aanvaller zonder toestemming zijn rechten kon verhogen. Dit type beveiligingslek, bekend als 'Elevation of Privilege', wordt meestal niet als kritiek beschouwd, maar in dit geval maakte Microsoft een uitzondering.

De kwetsbaarheid ontstond door ontbrekende autorisatie en kon op afstand worden misbruikt. Hoewel Microsoft geen details heeft vrijgegeven over de precieze aanvalsmethoden, bevestigt het bedrijf dat het probleem volledig is verholpen. Gebruikers hoeven zelf geen actie te ondernemen.

De fout werd ontdekt door een externe beveiligingsonderzoeker en aan Microsoft gerapporteerd. Dit incident benadrukt het belang van regelmatige beveiligingsupdates en het snel dichten van kritieke lekken om ongeautoriseerde toegang te voorkomen.

Bron

Microsoft januari 2025 Patch Tuesday: 8 Zero-Day lekken en 159 kwetsbaarheden verholpen

Microsoft heeft tijdens de Patch Tuesday van januari 2025 updates uitgebracht om 159 beveiligingslekken aan te pakken, waaronder acht zero-day kwetsbaarheden. Drie van deze zero-days werden al actief misbruikt door aanvallers. Onder de verholpen kwetsbaarheden bevinden zich twaalf kritieke fouten, zoals lekken in informatiebeveiliging, rechtenschendingen en kwetsbaarheden voor remote code execution (RCE).

Belangrijke kwetsbaarheden zijn onder meer drie fouten in Windows Hyper-V die systeemrechten konden verschaffen, en een kwetsbaarheid in Windows App Package Installer waardoor aanvallers volledige controle over systemen konden krijgen. Daarnaast is een beveiligingslek in Windows Themes opgelost, waarmee kwaadwillenden via een thema-bestand NTLM-inloggegevens konden stelen. Microsoft adviseert om NTLM-verkeer te beperken als extra maatregel.

Naast Microsoft hebben andere bedrijven, zoals Adobe en Cisco, deze maand ook beveiligingsupdates uitgebracht om kritieke beveiligingsproblemen in hun producten aan te pakken.

Onder de gepatchte zero-days bevinden zich de volgende kwetsbaarheden

  • Windows Hyper-V Kwetsbaarheden (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335): Deze zwakke plekken in het Hyper-V virtualisatieplatform konden aanvallers in staat stellen om SYSTEM-rechten te verkrijgen, waardoor zij volledige controle kregen over de getroffen systemen.
  • Microsoft Access Remote Code Execution (CVE-2025-21366, CVE-2025-21395, CVE-2025-21186): Deze kwetsbaarheden, die nu zijn verholpen door toegang tot bepaalde bestandsextensies te blokkeren, hadden aanvallers kunnen toestaan om op afstand kwaadaardige code uit te voeren op kwetsbare systemen.
  • Windows App Package Installer Elevation of Privilege (CVE-2025-21275): Deze kwetsbaarheid maakte het mogelijk voor aanvallers om hun privileges te escaleren en zo meer controle over een gecompromitteerd systeem te krijgen.
  • Windows Themes Spoofing (CVE-2025-21308): Hoewel deze kwetsbaarheid op het eerste gezicht minder ernstig lijkt, had deze gebruikt kunnen worden om gebruikers te misleiden en kwaadaardige bestanden te laden door ze te vermommen als ogenschijnlijk onschuldige thema's.

Naast de zero-days heeft Microsoft een reeks kritieke kwetsbaarheden aangepakt, waaronder:

  • Remote Code Execution in Kerncomponenten: Fouten in onder andere Microsoft Digest Authentication (CVE-2025-21294), SPNEGO Extended Negotiation (CVE-2025-21295), BranchCache (CVE-2025-21296), Windows Remote Desktop Services (CVE-2025-21297, CVE-2025-21309), Windows OLE (CVE-2025-21298) en de Reliable Multicast Transport Driver (CVE-2025-21307) konden aanvallers in staat stellen om willekeurige code uit te voeren op kwetsbare systemen.
  • Elevation of Privilege in NTLM V1 (CVE-2025-21311): Deze kwetsbaarheid maakte het mogelijk voor aanvallers om hogere rechten te verkrijgen, wat zou kunnen leiden tot verdere compromittering van het systeem.
  • Remote Code Execution in Microsoft Excel (CVE-2025-21354, CVE-2025-21362): Deze kwetsbaarheden benadrukken de risico's van het openen van kwaadaardige Excel-bestanden, aangezien dit zou kunnen leiden tot remote code execution.

Gezien de breedte van de verholpen kwetsbaarheden is het van essentieel belang om de patches van januari 2025 direct toe te passen. Zorg ervoor dat automatische updates zijn ingeschakeld of controleer handmatig op updates via Windows Update. Wees daarnaast voorzichtig bij het openen van bestanden van onbekende bronnen en blijf op de hoogte van opkomende dreigingen.

Tag CVE ID CVE Title Severity
.NET CVE-2025-21171 .NET Remote Code Execution Vulnerability Important
.NET CVE-2025-21173 .NET Elevation of Privilege Vulnerability Important
.NET and Visual Studio CVE-2025-21172 .NET and Visual Studio Remote Code Execution Vulnerability Important
.NET, .NET Framework, Visual Studio CVE-2025-21176 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability Important
Active Directory Domain Services CVE-2025-21293 Active Directory Domain Services Elevation of Privilege Vulnerability Important
Active Directory Federation Services CVE-2025-21193 Active Directory Federation Server Spoofing Vulnerability Important
Azure Marketplace SaaS Resources CVE-2025-21380 Azure Marketplace SaaS Resources Information Disclosure Vulnerability Critical❗️
BranchCache CVE-2025-21296 BranchCache Remote Code Execution Vulnerability Critical❗️
Internet Explorer CVE-2025-21326 Internet Explorer Remote Code Execution Vulnerability Important
IP Helper CVE-2025-21231 IP Helper Denial of Service Vulnerability Important
Line Printer Daemon Service (LPD) CVE-2025-21224 Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2025-21360 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft Azure Gateway Manager CVE-2025-21403 On-Premises Data Gateway Information Disclosure Vulnerability Important
Microsoft Brokering File System CVE-2025-21315 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-21372 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Digest Authentication CVE-2025-21294 Microsoft Digest Authentication Remote Code Execution Vulnerability Critical❗️
Microsoft Graphics Component CVE-2025-21382 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-21346 Microsoft Office Security Feature Bypass Vulnerability Important
Microsoft Office CVE-2025-21365 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office Access CVE-2025-21186 Microsoft Access Remote Code Execution Vulnerability Important
Microsoft Office Access CVE-2025-21366 Microsoft Access Remote Code Execution Vulnerability Important
Microsoft Office Access CVE-2025-21395 Microsoft Access Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-21364 Microsoft Excel Security Feature Bypass Vulnerability Important
Microsoft Office Excel CVE-2025-21362 Microsoft Excel Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-21354 Microsoft Excel Remote Code Execution Vulnerability Critical❗️
Microsoft Office OneNote CVE-2025-21402 Microsoft Office OneNote Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2025-21357 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office Outlook for Mac CVE-2025-21361 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-21344 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-21348 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-21393 Microsoft SharePoint Server Spoofing Vulnerability Important
Microsoft Office Visio CVE-2025-21345 Microsoft Office Visio Remote Code Execution Vulnerability Important
Microsoft Office Visio CVE-2025-21356 Microsoft Office Visio Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-21363 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Purview CVE-2025-21385 Microsoft Purview Information Disclosure Vulnerability Critical❗️
Microsoft Windows Search Component CVE-2025-21292 Windows Search Service Elevation of Privilege Vulnerability Important
Power Automate CVE-2025-21187 Microsoft Power Automate Remote Code Execution Vulnerability Important
Reliable Multicast Transport Driver (RMCAST) CVE-2025-21307 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical❗️
Visual Studio CVE-2025-21405 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2024-50338 GitHub: CVE-2024-50338 Malformed URL allows information disclosure through git-credential-manager Important
Visual Studio CVE-2025-21178 Visual Studio Remote Code Execution Vulnerability Important
Windows BitLocker CVE-2025-21213 Secure Boot Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-21214 Windows BitLocker Information Disclosure Vulnerability Important
Windows Boot Loader CVE-2025-21211 Secure Boot Security Feature Bypass Vulnerability Important
Windows Boot Manager CVE-2025-21215 Secure Boot Security Feature Bypass Vulnerability Important
Windows Client-Side Caching (CSC) Service CVE-2025-21374 Windows CSC Service Information Disclosure Vulnerability Important
Windows Client-Side Caching (CSC) Service CVE-2025-21378 Windows CSC Service Elevation of Privilege Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2025-21271 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows COM CVE-2025-21281 Microsoft COM for Windows Elevation of Privilege Vulnerability Important
Windows COM CVE-2025-21272 Windows COM Server Information Disclosure Vulnerability Important
Windows COM CVE-2025-21288 Windows COM Server Information Disclosure Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-21207 Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability Important
Windows Cryptographic Services CVE-2025-21336 Windows Cryptographic Information Disclosure Vulnerability Important
Windows Digital Media CVE-2025-21261 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21258 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21232 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21256 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21255 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21226 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21310 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21324 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21249 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21341 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21227 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21260 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21265 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21263 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21228 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21327 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-21229 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Direct Show CVE-2025-21291 Windows Direct Show Remote Code Execution Vulnerability Important
Windows DWM Core Library CVE-2025-21304 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows Event Tracing CVE-2025-21274 Windows Event Tracing Denial of Service Vulnerability Important
Windows Geolocation Service CVE-2025-21301 Windows Geolocation Service Information Disclosure Vulnerability Important
Windows Hello CVE-2025-21340 Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability Important
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Important
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Important
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Important
Windows Installer CVE-2025-21275 Windows App Package Installer Elevation of Privilege Vulnerability Important
Windows Installer CVE-2025-21331 Windows Installer Elevation of Privilege Vulnerability Important
Windows Installer CVE-2025-21287 Windows Installer Elevation of Privilege Vulnerability Important
Windows Kerberos CVE-2025-21242 Windows Kerberos Information Disclosure Vulnerability Important
Windows Kerberos CVE-2025-21299 Windows Kerberos Security Feature Bypass Vulnerability Important
Windows Kerberos CVE-2025-21218 Windows Kerberos Denial of Service Vulnerability Important
Windows Kernel Memory CVE-2025-21316 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows Kernel Memory CVE-2025-21318 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows Kernel Memory CVE-2025-21321 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows Kernel Memory CVE-2025-21320 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows Kernel Memory CVE-2025-21317 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows Kernel Memory CVE-2025-21319 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows Kernel Memory CVE-2025-21323 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows MapUrlToZone CVE-2025-21268 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows MapUrlToZone CVE-2025-21269 Windows HTML Platforms Security Feature Bypass Vulnerability Important
Windows MapUrlToZone CVE-2025-21332 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows MapUrlToZone CVE-2025-21276 Windows MapUrlToZone Denial of Service Vulnerability Important
Windows MapUrlToZone CVE-2025-21219 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows MapUrlToZone CVE-2025-21328 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows MapUrlToZone CVE-2025-21329 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows MapUrlToZone CVE-2025-21189 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows Message Queuing CVE-2025-21251 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows Message Queuing CVE-2025-21230 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows Message Queuing CVE-2025-21220 Microsoft Message Queuing Information Disclosure Vulnerability Important
Windows Message Queuing CVE-2025-21270 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows Message Queuing CVE-2025-21285 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows Message Queuing CVE-2025-21290 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows Message Queuing CVE-2025-21289 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows Message Queuing CVE-2025-21277 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows NTLM CVE-2025-21217 Windows NTLM Spoofing Vulnerability Important
Windows NTLM CVE-2025-21311 Windows NTLM V1 Elevation of Privilege Vulnerability Critical❗️
Windows OLE CVE-2025-21298 Windows OLE Remote Code Execution Vulnerability Critical❗️
Windows PrintWorkflowUserSvc CVE-2025-21235 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows PrintWorkflowUserSvc CVE-2025-21234 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important
Windows Recovery Environment Agent CVE-2025-21202 Windows Recovery Environment Agent Elevation of Privilege Vulnerability Important
Windows Remote Desktop Services CVE-2025-21309 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
Windows Remote Desktop Services CVE-2025-21297 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
Windows Remote Desktop Services CVE-2025-21225 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important
Windows Remote Desktop Services CVE-2025-21330 Windows Remote Desktop Services Denial of Service Vulnerability Important
Windows Remote Desktop Services CVE-2025-21278 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important
Windows Secure Boot CVE-2024-7344 Cert CC: CVE-2024-7344 Howyar Taiwan Secure Boot Bypass Important
Windows Security Account Manager CVE-2025-21313 Windows Security Account Manager (SAM) Denial of Service Vulnerability Important
Windows Smart Card CVE-2025-21312 Windows Smart Card Reader Information Disclosure Vulnerability Important
Windows SmartScreen CVE-2025-21314 Windows SmartScreen Spoofing Vulnerability Important
Windows SPNEGO Extended Negotiation CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Critical❗️
Windows Telephony Service CVE-2025-21243 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21244 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21241 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21303 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21246 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21252 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21417 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21248 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21306 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21233 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21411 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21413 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21237 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21239 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21339 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21236 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21245 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21409 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21223 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21282 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21305 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21273 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21266 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21250 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21302 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21240 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21286 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21238 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Themes CVE-2025-21308 Windows Themes Spoofing Vulnerability Important
Windows UPnP Device Host CVE-2025-21300 Windows upnphost.dll Denial of Service Vulnerability Important
Windows UPnP Device Host CVE-2025-21389 Windows upnphost.dll Denial of Service Vulnerability Important
Windows Virtual Trusted Platform Module CVE-2025-21210 Windows BitLocker Information Disclosure Vulnerability Important
Windows Virtual Trusted Platform Module CVE-2025-21284 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Important
Windows Virtual Trusted Platform Module CVE-2025-21280 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-21370 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Important
Windows Web Threat Defense User Service CVE-2025-21343 Windows Web Threat Defense User Service Information Disclosure Vulnerability Important
Windows Win32K - GRFX CVE-2025-21338 GDI+ Remote Code Execution Vulnerability Important
Windows WLAN Auto Config Service CVE-2025-21257 Windows WLAN AutoConfig Service Information Disclosure Vulnerability Important

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus