Analyse van kwetsbaarheden op het gebied van cyberbeveiliging december 2024
Reading in another language
Progress Software Corporation heeft een dringende beveiligingsupdate uitgebracht voor de WhatsUp Gold netwerkmonitoringsoftware. Het beveiligingsbulletin meldt drie kwetsbaarheden die ernstige risico's vormen. De ernstigste, CVE-2024-12108, heeft een CVSS-score van 9.6 en geeft aanvallers via de publieke API volledige controle over de server. CVE-2024-12106 (CVSS 9.4) maakt het mogelijk om LDAP-instellingen ongeautoriseerd te configureren, wat kan leiden tot datalekken. CVE-2024-12105 (CVSS 6.5) stelt geauthenticeerde gebruikers in staat om gevoelige informatie te achterhalen via aangepaste HTTP-verzoeken.
Deze kwetsbaarheden kunnen ernstige gevolgen hebben, zoals ongeautoriseerde toegang en datamanipulatie. Gebruikers worden sterk aangeraden om direct te updaten naar versie 24.0.2 van WhatsUp Gold. Deze versie bevat patches voor alle drie kwetsbaarheden en biedt verbeterde beveiliging tegen potentiële aanvallen.
Een ernstige kwetsbaarheid, genaamd "LDAP Nightmare" (CVE-2024-49112), is ontdekt in de Lightweight Directory Access Protocol (LDAP) service van Windows. Deze zero-click kwetsbaarheid, met een CVSS-score van 9.8, stelt aanvallers in staat om zonder authenticatie kwetsbare Windows-servers, waaronder Active Directory Domain Controllers (DCs), te laten crashen of over te nemen. Dit vormt een groot risico voor bedrijfsnetwerken.
De exploit maakt gebruik van speciaal gevormde LDAP-verzoeken om de Local Security Authority Subsystem Service (LSASS) te laten crashen, wat leidt tot een reboot van het systeem. De kwetsbaarheid is aanwezig in alle onbeschermde versies van Windows Server, van 2019 tot 2022. Microsoft heeft inmiddels een patch uitgebracht die verdere exploitatie voorkomt.
Organisaties wordt dringend aangeraden om de patch onmiddellijk toe te passen en verdachte netwerkactiviteiten, zoals ongebruikelijke LDAP-verwijzingen, te monitoren om risico’s te beperken.
ASUS waarschuwt gebruikers voor twee ernstige beveiligingslekken (CVE-2024-12912 en CVE-2024-13062) die verschillende routermodellen treffen. Deze kwetsbaarheden maken het mogelijk voor aanvallers om via de AiCloud-functie ongeautoriseerde opdrachten uit te voeren. De kwetsbaarheden hebben een CVSS-score van 7.2, wat de hoge risico's benadrukt.
Om gebruikers te beschermen, adviseert ASUS dringend om de firmware te updaten naar de nieuwste versie (3.0.0.4_386, 3.0.0.4_388 of 3.0.0.6_102). Wanneer een update niet direct mogelijk is, worden aanvullende beveiligingsmaatregelen aanbevolen, zoals het gebruik van sterke wachtwoorden, het inschakelen van beveiliging binnen AiCloud en het uitschakelen van externe toegangsdiensten zoals VPN en port forwarding.
Deze incidenten onderstrepen het belang van regelmatige firmware-updates en sterke beveiligingsinstellingen om routers te beschermen tegen cyberaanvallen.
Tijdens het Chaos Communication Congress (CCC) werd een nieuwe kwetsbaarheid in Windows BitLocker gepresenteerd. Onderzoeker Thomas Lambertz toonde aan hoe aanvallers via een verouderde Windows-bootloader de encryptiesleutels kunnen achterhalen en zo toegang krijgen tot gevoelige gegevens. Deze aanval, bekend onder de naam "bitpixie" (CVE-2023-21563), vereist slechts korte fysieke toegang en een netwerkverbinding, zonder dat hardwaremanipulatie nodig is.
Microsoft bracht in 2022 een patch uit, maar de fundamentele oorzaak zit in beperkte opslagruimte voor certificaten binnen UEFI, een essentieel onderdeel van het opstartproces. Nieuwe certificaten voor Secure Boot worden pas tegen 2026 verwacht. Lambertz adviseert gebruikers om aangepaste BitLocker-PIN’s in te stellen en netwerktoegang via het BIOS uit te schakelen. Hoewel de meeste thuisgebruikers weinig risico lopen, is de dreiging groot voor overheden en bedrijven met hoge beveiligingseisen.
Onderzoekers van Korea University hebben een aanvalstechniek genaamd "SysBumps" ontwikkeld, die erin slaagt de Kernel Address Space Layout Randomization (KASLR) van macOS op Apple Silicon-processors te doorbreken. Deze techniek maakt gebruik van zwakheden in speculatieve uitvoering tijdens systeemoproepen, waardoor het mogelijk is om geheime kernel-geheugenadressen te achterhalen. KASLR is een belangrijk beveiligingsmechanisme dat geheugenadressen randomiseert om kwetsbaarheden door geheugenbeschadiging tegen te gaan.
Door gebruik te maken van zogenaamde "Spectre-type gadgets" kunnen aanvallers de vertalingen van specifieke kernel-adressen beïnvloeden en via het Translation Lookaside Buffer (TLB) de geldigheid van adressen achterhalen. De aanval heeft een nauwkeurigheid van 96,28% en werkt binnen drie seconden. Dit toont aan dat zelfs de nieuwste beveiligingsmaatregelen van Apple kunnen worden omzeild, wat ernstige gevolgen heeft voor de systeembescherming. Apple heeft erkend dat er onderzoek nodig is om dit beveiligingslek te dichten.
Er is een ernstige kwetsbaarheid (CVE-2025-22275, CVSS-score 9.3) ontdekt en verholpen in iTerm2, een populaire terminalemulator voor macOS. De kwetsbaarheid trof versies 3.5.6 tot en met 3.5.10 en bepaalde bètaversies. Het probleem ontstond door een fout in de SSH-integratie, waarbij gebruikersinvoer en -uitvoer werden vastgelegd in een tijdelijk bestand (/tmp/framer.txt) op de externe host. Dit bestand was toegankelijk voor andere gebruikers op dezelfde host, wat mogelijk gevoelige gegevens, zoals wachtwoorden en privésleutels, kon blootleggen.
De ontwikkelaar, George Nachman, bood excuses aan en bevestigde dat de code die dit probleem veroorzaakte volledig is verwijderd. Gebruikers die de getroffen versies en de SSH-integratiefunctie gebruikten, wordt geadviseerd om zo snel mogelijk te updaten naar versie 3.5.11 en het logbestand op getroffen hosts te verwijderen om verdere risico's te voorkomen.
Er is een middelgroot beveiligingslek ontdekt in de routersoftware van de DrayTek Vigor2960 en Vigor300B. Het betreft een kwetsbaarheid van het type 'Command Injection' (CVE-2024-12987), die voorkomt in de webinterface van deze apparaten. Door deze kwetsbaarheid kan een aanvaller schadelijke besturingssysteemcommando’s injecteren, wat de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens kan bedreigen. De kwetsbaarheid is opgelost in versie 1.5.1.5 van de firmware. Het wordt sterk aanbevolen om deze update zo snel mogelijk te installeren om verdere risico’s te vermijden. Hoewel er geen aanwijzingen zijn dat de kwetsbaarheid momenteel actief wordt misbruikt, is er wel een proof of concept beschikbaar. Organisaties wordt aangeraden om hun monitoringcapaciteiten te versterken en verdachte activiteiten te detecteren.
Een ernstige kwetsbaarheid (CVE-2024-56513) is ontdekt in Karmada, een platform voor het beheren van cloud-native applicaties over meerdere Kubernetes-clusters. Deze fout, die een CVSSv4-score van 8.7 heeft gekregen, stelt aanvallers in staat om via het zogenoemde "PULL mode" clusters volledige controle te krijgen over de federatie van Karmada, inclusief alle aangesloten clusters. De kwetsbaarheid wordt veroorzaakt door te veel rechten die worden toegekend aan de clusters die via de karmadactl register-opdracht zijn geregistreerd. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, verstoring van applicatietraffic en zelfs aanvallen op andere clusters binnen het systeem. De kwetsbaarheid betreft alle versies van Karmada voor 1.12.0. Karmada heeft versie 1.12.0 uitgebracht om dit probleem te verhelpen. Gebruikers worden dringend aangeraden om bij te werken naar deze versie of een latere versie.
Next.js, een populair React-framework, heeft een beveiligingskwetsbaarheid verholpen die aanvallers in staat stelde om Denial-of-Service (DoS)-aanvallen uit te voeren via Server Actions. Deze kwetsbaarheid, aangeduid als CVE-2024-56332, werd ontdekt door het PackDraw-team en stelde kwaadwillenden in staat om serverbronnen te blokkeren door aanvragen te sturen die serveracties onterecht in de wachtrij hielden, wat leidde tot overbelasting van de server. Hierdoor werden legitieme gebruikers buitengesloten.
De kwetsbaarheid had vooral invloed op implementaties zonder beschermingsmaatregelen tegen langdurige uitvoeringen van functies. Hostingplatformen zoals Vercel en Netlify hebben standaardbeveiliging, maar andere platforms waren mogelijk kwetsbaarder. Het Next.js-team heeft ondertussen gepatchte versies uitgebracht. Gebruikers wordt dringend aangeraden hun applicaties bij te werken naar de nieuwste versies van Next.js om zich tegen deze kwetsbaarheid te beschermen.
Een recent ontdekt beveiligingslek (CVE-2024-43405) in de open-source kwetsbaarheidsscanner Nuclei maakte het mogelijk om de handtekeningverificatie te omzeilen en kwaadaardige code in templates uit te voeren. Nuclei, ontwikkeld door ProjectDiscovery, gebruikt YAML-templates om websites te scannen op kwetsbaarheden en zwakke plekken.
Het probleem werd veroorzaakt door verschillen in hoe Go's verificatielogica en de YAML-parser regeleindes verwerken. Daarnaast controleerde Nuclei alleen de eerste '#digest:' handtekening in een template, waardoor extra kwaadaardige code na de initiële geldige handtekening kon worden toegevoegd.
Het lek werd op 14 augustus 2024 gemeld door onderzoekers van Wiz en is op 4 september opgelost in Nuclei versie 3.3.2. Gebruikers wordt sterk aangeraden om te updaten naar de nieuwste versie. Ook wordt aanbevolen om Nuclei in een geïsoleerde omgeving of virtuele machine te gebruiken om mogelijke exploitatie te voorkomen.
Een recent ontdekt beveiligingslek (CVE-2024-10957) in de UpdraftPlus Backup & Migration Plugin vormt een bedreiging voor meer dan 3 miljoen WordPress-websites wereldwijd. De kwetsbaarheid, die een CVSS-score van 8,8 heeft gekregen, maakt het mogelijk voor niet-geauthenticeerde aanvallers om PHP Object Injection-kwetsbaarheden te misbruiken onder bepaalde omstandigheden.
Het beveiligingslek bevindt zich in de recursive_unserialized_replace functie die onveilige invoer niet correct verwerkt. Hoewel er geen bekende exploitatiemethode bestaat binnen de plugin zelf, kunnen aanvallers in combinatie met andere kwetsbare plugins of thema's gevoelige data stelen, bestanden verwijderen of willekeurige code uitvoeren.
Voor een succesvolle aanval moet een beheerder wel eerst een zoek-en-vervang operatie uitvoeren binnen de plugin. Het lek werd ontdekt door beveiligingsonderzoeker Webbernaut en treft alle versies tot en met 1.24.11.
Gebruikers wordt dringend aangeraden te updaten naar versie 1.24.12 waarin het beveiligingslek is verholpen.
GoCD, een open-source CI/CD platform, heeft een beveiligingsupdate uitgebracht om een ernstige kwetsbaarheid te verhelpen die het mogelijk maakte voor geauthenticeerde gebruikers om hun rechten te escaleren naar beheerdersniveau. De kwetsbaarheid, die voorkomt in versies voor 24.5.0, werd veroorzaakt door een onjuiste autorisatie in de "Configuration XML"-interface en bijbehorende API. Hierdoor konden aanvallers gevoelige informatie verkrijgen of volledige controle over het GoCD-systeem overnemen.
Deze kwetsbaarheid kon alleen worden misbruikt door gebruikers die al toegang hadden tot het systeem. GoCD raadt gebruikers dringend aan om te upgraden naar versie 24.5.0 om de beveiliging te herstellen. Voor organisaties die niet direct kunnen updaten, worden tijdelijke maatregelen zoals het blokkeren van kwetsbare paden of het beperken van de toegang aanbevolen.
Moxa, een toonaangevende leverancier van industriële netwerk- en communicatieoplossingen, heeft twee ernstige kwetsbaarheden geïdentificeerd in hun cellulaire routers, beveiligde routers en netwerkbeveiligingsapparaten. De kwetsbaarheden, bekend als CVE-2024-9138 en CVE-2024-9140, stellen aanvallers in staat om ongeautoriseerde toegang te verkrijgen en commando's uit te voeren. CVE-2024-9138 betreft hardcoded inloggegevens, waarmee gebruikers met verhoogde privileges roottoegang kunnen verkrijgen. CVE-2024-9140 maakt het mogelijk om door speciale karakters invoerbeperkingen te omzeilen, wat kan leiden tot ongeautoriseerde commando-uitvoering. Moxa heeft firmware-updates vrijgegeven voor de meeste getroffen producten en adviseert gebruikers om netwerkbeveiligingsmaatregelen te implementeren en verdachte activiteiten te monitoren om de risico's te beperken.
Security-onderzoekers hebben technische details en een proof-of-concept (PoC) exploitcode gepubliceerd voor CVE-2024-43452, een kwetsbaarheid in Windows Registry Elevation of Privilege. Deze kwetsbaarheid, ontdekt door Mateusz Jurczyk van Google Project Zero, benut een ontwerpfout in het geheugenbeheer van Windows-registersleutels. Dit stelt aanvallers mogelijk in staat om op kwetsbare machines toegang te krijgen tot SYSTEM-niveau privileges. De exploit maakt gebruik van een proces genaamd dubbele gegevensopvraging tijdens het laden van registerhives, waarbij onder specifieke geheugencondities een kwaadwillende SMB-server gemanipuleerde gegevens kan verzenden. Microsoft heeft deze kwetsbaarheid aangepakt in de updates van november 2024. Het is sterk aanbevolen voor gebruikers om deze patch onmiddellijk toe te passen om risico's te verminderen. Organisaties wordt geadviseerd proactief SMB-verkeer te monitoren en toegang tot registergerelateerde operaties te beperken.
In 2024 werd een recordaantal van 40.009 Common Vulnerabilities and Exposures (CVEs) gepubliceerd, een stijging van 38% ten opzichte van 2023. Dit markeert het zevende opeenvolgende jaar van een recordgroei in het aantal ontdekte kwetsbaarheden. Gemiddeld werden er dagelijks 108 CVEs openbaar gemaakt, waarbij dinsdag de drukste dag was. Mei was de piekmaand, met 5.010 publicaties, waaronder de drukste dag op 3 mei met 845 meldingen. De meeste kwetsbaarheden hadden een gemiddelde CVSS-score van 6,67, wat wijst op een matige tot hoge ernst. Opvallend was de kwetsbaarheid CVE-2024-20433, die 2.434 unieke configuraties in Cisco-software beïnvloedde. Het rapport benadrukt ook de uitdaging van onvolledige gegevens, aangezien 15,73% van de CVEs geen toegewezen Common Weakness Enumeration (CWE) had. De toename van open-source gerichte kwetsbaarheden vraagt om meer aandacht voor de beveiliging van deze software.
In september 2024 werd een ernstige kwetsbaarheid ontdekt in SonicWall NSA-apparaten, bekend als CVE-2024-40766. Cybercriminelen, waaronder de ransomwaregroepen Akira en Fog, hebben deze kwetsbaarheid actief misbruikt om toegang te krijgen tot netwerken van organisaties wereldwijd. Uit onderzoek blijkt dat meer dan 48.000 apparaten nog steeds kwetsbaar zijn, ondanks dat er een patch beschikbaar is. Dit probleem heeft vooral impact in Azië, waar de patch minder snel wordt toegepast. De ransomwaregroepen hebben de kwetsbaarheid benut om ongeautoriseerde toegang te verkrijgen, wachtwoorden te stelen en ransomware-aanvallen uit te voeren. Het trage patchbeheer en het gebrek aan publieke informatie over de exploitatie dragen bij aan de voortdurende dreiging. Het is essentieel dat organisaties snel de benodigde updates doorvoeren om de risico's van deze kwetsbaarheid te verkleinen.
MediaTek heeft in januari 2025 een veiligheidsbulletin uitgegeven waarin verschillende kwetsbaarheden in hun chipsets worden beschreven. De ernstigste van deze is CVE-2024-20154, een kritieke fout in de modemfirmware van MediaTek-apparaten. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand kwaadaardige code uit te voeren via een zogenaamde "stack overflow"-fout. Dit kan worden misbruikt wanneer een apparaat verbinding maakt met een kwaadaardig basisstation, zonder dat de gebruiker enige actie hoeft te ondernemen. Meer dan 40 verschillende apparaatmodellen, waaronder smartphones en IoT-apparaten, zijn kwetsbaar voor deze aanval. Daarnaast zijn er andere ernstige kwetsbaarheden ontdekt die kunnen leiden tot lokale privilege-escalatie, waarmee aanvallers mogelijk ongeautoriseerde toegang krijgen tot gevoelige gegevens. MediaTek heeft updates en patches verstrekt aan fabrikanten om deze risico’s te verhelpen. Gebruikers worden aangeraden hun apparaten zo snel mogelijk bij te werken om zichzelf te beschermen.
Het Android-beveiligingsbulletin van januari 2025 meldt ernstige kwetsbaarheden die miljoenen Android-apparaten wereldwijd bedreigen. De patch van 5 januari 2025 verhelpt onder andere meerdere kwetsbaarheden in componenten zoals het systeem, framework en mediaframework. De meest zorgwekkende kwetsbaarheid (CVE-2024-43096) stelt aanvallers in staat om op afstand code uit te voeren zonder extra machtigingen. Dit geldt vooral voor apparaten met Android 12 tot en met Android 15, wat kan leiden tot inbreuk op gegevensbeveiliging en systeemintegriteit. Verder zijn er ook kwetsbaarheden in hardware van Qualcomm en MediaTek, die kunnen resulteren in netwerk- of systeemcompromis. Google raadt aan om de nieuwste beveiligingsupdates onmiddellijk toe te passen om misbruik van deze kwetsbaarheden te voorkomen.
De Amerikaanse cybersecuritydienst CISA waarschuwt federale instellingen voor kritieke kwetsbaarheden in Oracle WebLogic Server en Mitel MiCollab-systemen die actief worden uitgebuit door cybercriminelen. Een recent ontdekte kwetsbaarheid in het NuPoint Unified Messaging-component van Mitel MiCollab (CVE-2024-41713) maakt ongeautoriseerde toegang mogelijk, zonder dat authenticatie vereist is. Dit stelt aanvallers in staat om administratieve acties uit te voeren en netwerkgegevens te bemachtigen.
Daarnaast blijft een vier jaar oude kwetsbaarheid (CVE-2020-2883) in Oracle WebLogic servers gevaarlijk als deze niet is gepatcht. Een andere kwetsbaarheid (CVE-2024-55550) stelt aanvallers met admin-rechten in staat om willekeurige bestanden te lezen, hoewel deze geen escalatie van privileges toestaat.
CISA heeft deze kwetsbaarheden toegevoegd aan de lijst van bekende bedreigingen en roept op tot snelle beveiligingsmaatregelen. Alle organisaties worden geadviseerd om prioriteit te geven aan het patchen om aanvallen te voorkomen.
De populaire Go-bibliotheek go-git, gebruikt voor Git-interacties, heeft versie 5.13 uitgebracht om twee ernstige beveiligingslekken te verhelpen.
Het eerste lek, CVE-2025-21613, heeft een CVSS-score van 9.8 (kritiek) en maakt het mogelijk voor aanvallers om via argumentinjectie ongeoorloofde toegang te verkrijgen. Dit probleem doet zich voor bij gebruik van het bestandstransportprotocol en misbruik van de URL-velden.
Het tweede lek, CVE-2025-21614 (CVSS-score 7.5), stelt aanvallers in staat om denial-of-service (DoS)-aanvallen uit te voeren door schadelijke serverreacties te creëren die de client verstoren.
Gebruikers wordt dringend aangeraden te upgraden naar versie 5.13 om deze risico's te mitigeren. Voor systemen waar een directe update niet mogelijk is, worden strengere validatieregels en het gebruik van vertrouwde Git-servers aanbevolen als tijdelijke maatregelen.
Dell Technologies heeft een beveiligingswaarschuwing uitgegeven voor zijn OpenManage Server Administrator (OMSA)-software. De melding betreft een ernstige kwetsbaarheid (CVE-2024-52316) in Apache Tomcat, waarbij cybercriminelen de authenticatie kunnen omzeilen en ongeautoriseerde toegang kunnen krijgen. De oorzaak ligt in een fout binnen de Jakarta Authentication ServerAuthContext-component van Apache Tomcat. Door deze fout wordt bij een probleem in het authenticatieproces geen juiste foutmelding gegenereerd, waardoor toegang mogelijk blijft.
Versies van Apache Tomcat tot en met 11.0.0-M26 zijn kwetsbaar. De kwetsbaarheid treft specifieke OMSA-configuraties, zoals systemen met Windows, Linux en Ubuntu. Dell adviseert gebruikers om Apache Tomcat te updaten naar versie 11.1.0.0 of hoger om risico’s te beperken. De kwetsbaarheid heeft een CVSS-score van 9.8, wat de ernst van het probleem benadrukt.
Google heeft een belangrijke beveiligingsupdate uitgebracht voor de Chrome-webbrowser om een ernstige kwetsbaarheid te verhelpen. De update, beschikbaar voor Windows, Mac en Linux, pakt een "Type Confusion"-fout aan in de JavaScript-engine V8. Deze kwetsbaarheid, aangeduid als CVE-2025-0291, werd in december 2024 ontdekt door de beveiligingsonderzoeker Popax21. Type Confusion-fouten kunnen aanvallers in staat stellen om willekeurige code uit te voeren, wat kan leiden tot datadiefstal, systeemcrashes of volledige controle over het apparaat van de gebruiker.
Google heeft een beloning van $55.000 toegekend voor het melden van deze kwetsbaarheid. Gebruikers wordt dringend geadviseerd hun browser te updaten naar de nieuwste versie om zichzelf te beschermen tegen mogelijke aanvallen. De update kan worden uitgevoerd via het menu "Help > Over Google Chrome", waarna de browser opnieuw moet worden opgestart om de installatie te voltooien.
Een recent rapport onthult drie ernstige beveiligingslekken in Netis-routers en hun rebranded varianten van GLCtec en Stonet. Deze kwetsbaarheden, geregistreerd als CVE-2024-48455, CVE-2024-48456 en CVE-2024-48457, maken ongeauthenticeerde remote code execution (RCE) mogelijk. Dit stelt aanvallers in staat om volledige controle over getroffen apparaten te krijgen.
De eerste kwetsbaarheid (CVE-2024-48455) betreft een informatielek waarmee kwaadwillenden gevoelige gegevens zoals firmwareversies kunnen inzien. De tweede (CVE-2024-48456) is een kwetsbaarheid in de wachtwoordfunctie die het mogelijk maakt om schadelijke commando's in te voegen. De derde kwetsbaarheid (CVE-2024-48457) maakt het resetten van router- en wifi-wachtwoorden zonder authenticatie mogelijk.
Door deze zwakheden te combineren, kunnen aanvallers de beveiliging omzeilen en apparaten volledig overnemen. Netis heeft nog geen officiële updates uitgebracht om deze problemen te verhelpen.
SonicWall heeft een belangrijke beveiligingswaarschuwing uitgebracht voor meerdere kwetsbaarheden in het SonicOS-besturingssysteem, dat wordt gebruikt op Gen6- en Gen7-firewalls. De kwetsbaarheden variëren van authenticatieomzeiling tot privilege-escalatie. Dit kan aanvallers ongeautoriseerde toegang tot systemen geven of hen in staat stellen hogere rechten te verkrijgen.
Belangrijke kwetsbaarheden zijn onder andere een zwakke authenticatietokengenerator (CVSS 7.1), een fout in de SSLVPN-authenticatie (CVSS 8.2), en een kwetsbaarheid voor server-side request forgery (CVSS 6.5). Ook is er een probleem met privilege-escalatie in de cloudversies van Gen7-firewalls.
SonicWall adviseert gebruikers om zo snel mogelijk te upgraden naar de laatste versie om risico’s te minimaliseren. Het beperken van toegang tot beheerinterfaces en het uitschakelen van externe toegang zijn aanvullende beveiligingsmaatregelen. Er is op dit moment geen bewijs dat deze kwetsbaarheden actief worden misbruikt.
Op 7 januari 2025 werd een kritieke kwetsbaarheid, aangeduid als CVE-2024-50603, ontdekt in de Aviatrix Network Controller. Deze kwetsbaarheid heeft de hoogste CVSS-score van 10.0 gekregen. Het probleem zit in de manier waarop gebruikersinvoer wordt verwerkt binnen de API van Aviatrix Controller (versies 7.x tot 7.2.4820). Onvoldoende neutralisatie van speciale tekens in systeemcommando's stelt aanvallers in staat om op afstand willekeurige code uit te voeren.
De kwetsbaarheid maakt gebruik van een specifieke parameter genaamd cloud_type, waarbij een aangepast HTTP-verzoek gebruikt kan worden om systeemgegevens, zoals de inhoud van etc/passwd, te bemachtigen. Hierdoor kunnen cybercriminelen volledige controle krijgen over het systeem en mogelijk verdere aanvallen uitvoeren.
Het beveiligingsbedrijf adviseert dringend om te updaten naar Aviatrix Controller versie 7.2.4996, waarin deze kwetsbaarheid is verholpen. Deze update is cruciaal om ernstige schade te voorkomen.
Een ernstige kwetsbaarheid (CVE-2024-52875) in de GFI KerioControl firewall (versies 9.2.5 tot 9.4.5) wordt actief uitgebuit door cybercriminelen. De kwetsbaarheid bevindt zich in de webinterface van de firewall en kan via een malafide URL worden misbruikt. Dit lek ontstaat door onvoldoende controle op invoer in specifieke URI-paden, wat leidt tot HTTP-response-splitting-aanvallen en cross-site scripting (XSS).
Een aanval kan plaatsvinden wanneer een beheerder op een kwaadaardige link klikt, waardoor een schadelijke firmware-update wordt uitgevoerd en de aanvaller roottoegang tot het systeem krijgt. Uit onderzoek blijkt dat bijna 24.000 systemen wereldwijd blootgesteld zijn aan deze kwetsbaarheid. De leverancier heeft een beveiligingsupdate uitgebracht in versie 9.4.5 Patch 1, en gebruikers wordt sterk aangeraden deze onmiddellijk te installeren om misbruik te voorkomen.
Ivanti heeft een nieuwe kwetsbaarheid ontdekt in hun Connect Secure-software, aangeduid als CVE-2025-0282, die wordt misbruikt in zero-day aanvallen. Deze kwetsbaarheid, die voorkomt in versies vóór 22.7R2.5 van Ivanti Connect Secure, stelt hackers in staat om op afstand code uit te voeren op getroffen apparaten zonder authenticatie. Ivanti ontdekte de kwetsbaarheid nadat hun beveiligingstool, de Ivanti Integrity Checker, verdachte activiteiten had gedetecteerd. Hoewel de aanval nog niet op andere Ivanti-producten werd waargenomen, is de kwetsbaarheid al actief in Connect Secure-apparaten. Ivanti heeft inmiddels beveiligingspatches vrijgegeven voor Connect Secure, maar patches voor Ivanti Policy Secure en Ivanti Neurons for ZTA Gateways worden pas op 21 januari verwacht. Het bedrijf raadt gebruikers aan om interne en externe scans uit te voeren en, indien nodig, een fabrieksreset uit te voeren om geïnstalleerde malware te verwijderen.
De populaire WordPress-plugin "Fancy Product Designer" bevat twee ernstige beveiligingslekken die nog steeds niet zijn verholpen in de laatste versie. De plugin, die meer dan 20.000 keer is verkocht, stelt gebruikers in staat om producten zoals kleding en telefoonhoesjes te personaliseren op WooCommerce-websites. De kwetsbaarheden zijn ontdekt door Patchstack en zijn zowel een ongeauthenticeerde bestandsupload als een SQL-injectie. De eerste kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden, wat kan leiden tot op afstand uitgevoerd kwaadwillend code (RCE). De tweede kwetsbaarheid kan gegevensmanipulatie of -vernietiging mogelijk maken via onveilige inputverwerking. Ondanks dat Patchstack de ontwikkelaar Radykal heeft geïnformeerd, zijn de kwetsbaarheden tot op heden niet verholpen. Gebruikers wordt aangeraden om extra maatregelen te nemen om hun websites te beschermen, zoals het beperken van toegestane bestandsextensies en het beschermen tegen SQL-injecties.
Onderzoek van Eclypsium heeft ernstige BIOS/UEFI-vulnerabiliteiten ontdekt in de veelgebruikte DNA-sequencer Illumina iSeq 100. De sequencer maakt gebruik van verouderde BIOS-firmware, geconfigureerd in een verouderde CSM-modus, waardoor het apparaat kwetsbaar is voor aanvallen. Deze configuratie biedt geen moderne beveiligingsmaatregelen zoals Secure Boot of bescherming tegen het wijzigen van firmware. Aanvallers kunnen de firmware wijzigen, wat kan leiden tot permanente schade of de installatie van malware. De risico's zijn groot, vooral voor medische apparaten, aangezien ze afhankelijk zijn van hardwarecomponenten van externe leveranciers, wat de supply chain complex maakt. Deze kwetsbaarheden kunnen ernstige verstoringen veroorzaken in diagnostiek, kankeronderzoek en vaccins, en kunnen door aanvallers worden misbruikt voor geopolitieke of financiële doeleinden. Het benadrukt de noodzaak voor strengere beveiliging en betere controles van de firmware in medische apparatuur.
SecureAge Technology heeft een belangrijke update uitgebracht om een beveiligingslek in haar SecureAge Security Suite te verhelpen. Het gaat om een privilege escalatie-vulnerability, gemarkeerd als CVE-2024-46622, met een ernst van 9.8 op de CVSS-schaal. Deze kwetsbaarheid stelt aanvallers in staat om onbevoegde toegang te krijgen tot gevoelige bestanden en systeembronnen op Windows-systemen. Het probleem ontstaat door een onveilige manier waarop de software symbolische koppelingen verwerkt. Aanvallers kunnen via speciaal gemaakte symbolische links toegang krijgen tot beveiligde bestandspaden, wat kan leiden tot het maken, aanpassen of verwijderen van bestanden. De kwetsbaarheid heeft invloed op versies van de software 7.0.37, 7.1.10, 8.0.17 en ouder. SecureAge raadt gebruikers aan de nieuwste versies van de software te installeren om hun systemen te beschermen.
HPE Aruba Networking heeft een waarschuwing uitgebracht over twee ernstige command injection kwetsbaarheden, aangeduid als CVE-2024-54006 en CVE-2024-54007, die zijn ontdekt in de 501 Wireless Client Bridge. Deze zwaktes stellen aanvallers, met de juiste inloggegevens, in staat om willekeurige commando’s uit te voeren op getroffen apparaten. Dit kan leiden tot volledige controle over het apparaat, wat ernstige gevolgen kan hebben, zoals het verstoren van netwerkdiensten of het stelen van gevoelige data. De kwetsbaarheden werden ontdekt door onderzoekers van HPE Aruba en een onafhankelijke onderzoeker, en er is een proof-of-concept (PoC) exploit openbaar beschikbaar gesteld. HPE Aruba heeft een patch uitgebracht (versie V2.1.2.0-B0033) om de kwetsbaarheden te verhelpen. Gebruikers wordt sterk aangeraden om de update zo snel mogelijk toe te passen en toegang tot beheertools te beperken om misbruik te voorkomen.
OpenVPN heeft in versie 2.6.11 drie ernstige kwetsbaarheden opgelost, waarvan de belangrijkste de CVE-2024-5594 is. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om willekeurige data in derde partij uitvoerbare bestanden of plugins in te voegen. Dit kan leiden tot code-uitvoering of een denial-of-service (DoS) aanval. Het probleem ontstaat doordat OpenVPN niet goed omgaat met PUSH_REPLY-berichten, waardoor aanvallers onverwachte data kunnen injecteren. De CVE-2024-4877 kwetsbaarheid kan gebruikers op Windows-systemen blootstellen aan diefstal van inloggegevens via een zwakte in de OpenVPN GUI. De derde kwetsbaarheid, CVE-2024-28882, stelt geauthenticeerde clients in staat om verbinding te behouden met de server, zelfs na een afsluitcommando van de server. Het is van cruciaal belang dat gebruikers van OpenVPN updaten naar versie 2.6.11 om zich te beschermen tegen deze aanvallen.
Een ernstige kwetsbaarheid (CVE-2024-54676, CVSS 9.8) is ontdekt in Apache OpenMeetings, een open-source platform voor videoconferenties en online samenwerking. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige code uit te voeren op kwetsbare systemen, wat kan leiden tot het compromitteren van gevoelige gegevens en het verstoren van diensten. De fout ontstaat door onveilige deserialisatie van onbetrouwbare gegevens in de cluster-modus, die vaak in zakelijke omgevingen wordt gebruikt. Dit probleem komt door het ontbreken van de juiste configuraties voor OpenJPA, een Java persistence framework. Aanvallers kunnen hierdoor kwaadaardige code injecteren die door de server wordt uitgevoerd, wat kan leiden tot volledige controle over het systeem. Apache heeft een patch uitgebracht in versie 8.0.0, en gebruikers worden sterk aangemoedigd om te upgraden en de aanbevolen beveiligingsinstellingen toe te passen.
GitLab heeft een nieuwe patch-update uitgebracht die verschillende kritieke beveiligingslekken verhelpt die van invloed waren op de importfunctionaliteit en andere belangrijke functies. De update (versies 17.7.1, 17.6.3 en 17.5.5) is beschikbaar voor onmiddellijke download en installatie. De kwetsbaarheden werden ontdekt via GitLab's HackerOne bug bounty-programma.
De patch bevat verbeteringen in de manier waarop geïmporteerde gebruikersbijdragen worden toegewezen, zodat beheerders meer controle krijgen en de veiligheid wordt verhoogd. Een belangrijke wijziging is de mogelijkheid om bijdragen na de import te koppelen, wat de controle vergroot. Ook is de mapping van gebruikers niet langer afhankelijk van e-mailadressen, wat de veiligheid verhoogt.
Daarnaast zijn er andere kwetsbaarheden verholpen, zoals blootstelling van toegangstokens in logbestanden en mogelijke manipulatie van de status van issues in openbare projecten.
GitLab raadt aan om snel te upgraden naar een van de gepatchte versies.
Palo Alto Networks heeft een beveiligingswaarschuwing uitgegeven voor meerdere kwetsbaarheden in het Expedition migratietool, die bedrijven helpt bij de overgang naar hun next-generation firewall. Deze kwetsbaarheden kunnen gevoelige gegevens blootstellen en ongeautoriseerde acties mogelijk maken. De kwetsbaarheden omvatten onder andere SQL-injecties die toegang geven tot wachtwoord-hashes en API-sleutels, evenals een kwetsbaarheid voor Cross-Site Scripting (XSS), die aanvallers in staat stelt schadelijke JavaScript uit te voeren in de browser van de gebruiker. Bovendien kunnen aanvallers bestanden verwijderen en OS-opdrachten uitvoeren, wat kan leiden tot het blootstellen van gevoelige gegevens zoals wachtwoorden en gebruikersnamen. Expedition heeft zijn einde van de levensduur bereikt en gebruikers wordt aangeraden alternatieven te overwegen. Voor wie het tool nog gebruikt, wordt geadviseerd om een update uit te voeren, de toegang te beperken en het systeem uit te schakelen wanneer het niet in gebruik is.
Een recente ontdekking van de beveiligingsonderzoeker Mickey Jin heeft een ernstige kwetsbaarheid blootgelegd in macOS, aangeduid als CVE-2024-54527. Deze kwetsbaarheid, die betrekking heeft op de MediaLibraryService XPC-service, maakt het mogelijk voor aanvallers om de TCC (Transparency, Consent, and Control) bescherming te omzeilen. Dit gebeurt door misbruik te maken van krachtige rechten die via de XPC-service worden verkregen, zoals toegang tot de TCC-database en media-gerelateerde services. Het probleem wordt verergerd doordat een specifiek pad voor plugins, dat niet wordt beschermd door SIP (System Integrity Protection), vatbaar is voor wijzigingen zonder root-toegang. Door een schadelijke plugin in dit pad te injecteren, kan een aanvaller de TCC-beveiliging volledig omzeilen. Apple heeft enkele mitigaties geïntroduceerd, maar oudere macOS-versies blijven kwetsbaar. Het wordt aanbevolen om systemen te updaten naar de nieuwste versie voor verbeterde beveiliging.
De Ivanti Connect Secure (ICS) VPN-apparaten zijn het doelwit geworden van geavanceerde cyberaanvallen, waarbij de recent ontdekte zero-day kwetsbaarheid CVE-2025-0282 wordt misbruikt. Deze kwetsbaarheid, die een onbevoegde stack-gebaseerde buffer overflow betreft, maakt het mogelijk voor aanvallers om op afstand code uit te voeren en volledige netwerken te compromitteren. Sinds half december 2024 wordt deze kwetsbaarheid actief geëxploiteerd. Mandiant rapporteert dat de Chinese spionagegroep UNC5337 de aanval uitvoert, waarbij geavanceerde malware zoals SPAWNSNAIL en SPAWNMOLE wordt ingezet. De aanvallers gebruiken deze malware voor persistente toegang, laterale bewegingen en datadiefstal. Ze gebruiken onder andere de PHASEJAM-malware, die webshells installeert voor externe toegang. Ivanti heeft patches uitgebracht en adviseert klanten dringend om te updaten naar versie 22.7R2.5 of later, evenals het uitvoeren van een volledige fabrieksreset voor gecompromitteerde apparaten.
Tails 6.11 heeft belangrijke beveiligingsproblemen aangepakt die tijdens een externe audit werden ontdekt. Deze kwetsbaarheden konden, mits een aanvaller al toegang had tot een applicatie binnen Tails, leiden tot ernstige inbreuken op de privacy en beveiliging. De update verhelpt onder andere een probleem met de Tails Upgrader, waardoor aanvallers geen kwaadaardige software meer kunnen installeren. Verder zijn er verbeteringen doorgevoerd om online monitoring te voorkomen en de anonimiteit van gebruikers te waarborgen. Er is ook een kwetsbaarheid verholpen die het mogelijk maakte om de instellingen van Persistent Storage te manipuleren. Naast deze beveiligingsfixes introduceert Tails 6.11 een nieuwe functie die fouten in partitie-instellingen detecteert, wat kan helpen bij upgrades en opslagproblemen. Gebruikers wordt sterk geadviseerd om direct te upgraden naar deze versie om mogelijke bedreigingen te voorkomen.
Een nieuwe kwetsbaarheid in Samsung-apparaten werd ontdekt door Google Project Zero-onderzoeker Natalie Silvanovich. De kwetsbaarheid (CVE-2024-49415) is een zogenaamde zero-click exploit, wat betekent dat er geen gebruikersinteractie nodig is om deze uit te voeren. Het probleem zit in de Monkey's Audio (APE) decoder op apparaten die draaien op Android 12, 13 en 14. Aanvallers kunnen deze kwetsbaarheid misbruiken via het RCS-systeem van Google Messages, dat standaard is ingeschakeld op toestellen zoals de Galaxy S23 en S24. Door een speciaal gemanipuleerd audiobericht te sturen, kunnen aanvallers de media decoder van het toestel laten crashen en mogelijk schadelijke code uitvoeren. Samsung heeft inmiddels een patch uitgerold om dit probleem op te lossen, evenals een andere kwetsbaarheid in SmartSwitch die lokale aanvallen mogelijk maakte.
In Nederland zijn bijna zestig Ivanti VPN-servers waarschijnlijk kwetsbaar voor een ernstig beveiligingslek, aldus een rapport van de Shadowserver Foundation. Dit lek, CVE-2025-0282, maakt het mogelijk voor aanvallers om op afstand code uit te voeren, wat kan leiden tot ernstige veiligheidsrisico's. Wereldwijd zijn er meer dan tweeduizend servers getroffen door dit probleem, dat sinds midden december actief wordt misbruikt. Ivanti Connect Secure, voorheen bekend als Pulse Secure, wordt veel gebruikt door bedrijven om externe toegang tot netwerken te bieden. De kwetsbaarheid heeft een score van 9.0 op de schaal van 1 tot 10, wat wijst op een zeer kritieke bedreiging. Inmiddels heeft Ivanti een beveiligingsupdate uitgebracht om het probleem te verhelpen, maar experts vrezen dat de dreiging breder zal worden misbruikt nu er meer informatie beschikbaar is.
Microsoft heeft een kritieke kwetsbaarheid in zijn Purview-beveiligingstool opgelost, die het voor aanvallers mogelijk maakte om gevoelige informatie van bedrijven te stelen. Purview is een reeks tools voor data-beveiliging, compliancebeheer en governance. De kwetsbaarheid, aangeduid als CVE-2025-21385, was een Server-Side Request Forgery (SSRF), een type aanval waarbij een server wordt misbruikt om toegang te krijgen tot interne systemen die normaal niet beschikbaar zouden zijn. Deze kwetsbaarheid kon leiden tot "information disclosure" door een geautoriseerde aanvaller. Hoewel Microsoft geen misbruik van de kwetsbaarheid heeft waargenomen, werd het probleem als kritiek geclassificeerd. Klanten hoeven geen actie te ondernemen, aangezien Microsoft de beveiligingslekken al heeft verholpen.
Een ernstige kwetsbaarheid in verschillende Netgear-routers (CVE-2024-12847) heeft wereldwijd jarenlang voor onveilige situaties gezorgd. Het lek stelt aanvallers in staat om op afstand toegang te krijgen tot en controle te krijgen over de apparaten, met name de DGN1000 en DGN2200 v1 modellen. De kwetsbaarheid ligt in de verkeerde authenticatiecontrole van de ingebedde webserver van de routers. Hierdoor kunnen aanvallers toegang krijgen tot de achterliggende systemen zonder in te loggen. Het probleem kan onder andere worden misbruikt via een specifiek endpoint, waardoor gevoelige gegevens, zoals wachtwoorden, kunnen worden uitgelezen. Netgear heeft inmiddels een firmware-update uitgebracht voor de DGN1000, maar voor de DGN2200 v1 is er geen oplossing, aangezien de ondersteuning voor dit model is beëindigd. Gebruikers van kwetsbare routers wordt geadviseerd om de firmware bij te werken of hun apparaten te vervangen.
Er is een ernstige kwetsbaarheid ontdekt in de populaire WordPress-plugin GiveWP, die wereldwijd meer dan 100.000 donatiewebsites ondersteunt. De kwetsbaarheid, bekend als CVE-2025-22777, heeft een CVSS-score van 9.8 en stelt aanvallers in staat om ongeautoriseerde toegang te krijgen tot websites door middel van een PHP Object Injection. Dit probleem ontstaat door onveilige opslag van metadata in de database, waardoor kwaadwillenden malafide gegevens kunnen injecteren.
De fout treft GiveWP-versies 3.19.3 en lager. Onderzoekers hebben vastgesteld dat het beveiligingsmechanisme eenvoudig te omzeilen is door gebruik te maken van specifieke tekens in de invoer, wat leidt tot het deserialiseren van schadelijke data. Dit kan resulteren in het verwijderen van cruciale bestanden, zoals wp-config.php, en volledige overname van de website. De ontwikkelaars van GiveWP hebben inmiddels versie 3.19.4 uitgebracht om dit probleem te verhelpen. Gebruikers worden sterk aangeraden direct te updaten.
Op 12 januari 2025 is een kritieke kwetsbaarheid (CVE-2025-22152) in het webgebaseerde ontwikkelplatform Atheos openbaar gemaakt. De kwetsbaarheid, met een CVSS-score van 9.4, maakt servers kwetsbaar voor padtraversale aanvallen, ongeautoriseerde code-uitvoering en het uploaden van kwaadaardige bestanden. Dit probleem wordt veroorzaakt door gebrekkige validatie van invoerparameters zoals $path en $target, wat aanvallers in staat stelt bestanden te lezen, wijzigen of uitvoeren.
Atheos, een populaire fork van het Codiad-platform, heeft vooral in eerdere versies (voor versie 559) last van deze beveiligingslekken. De ontwikkelaars hebben versie 600 uitgebracht met verbeterde beveiliging, waaronder striktere invoercontrole en validatie van gebruikersrechten. Gebruikers wordt sterk aangeraden om zo snel mogelijk te updaten naar deze versie om volledige servercompromittering te voorkomen.
Belangrijke aanpassingen omvatten functies zoals cleanPath en checkPath, die gevaarlijke paden neutraliseren en gebruikerspermissies beter handhaven.
Een beveiligingsonderzoeker heeft een proof-of-concept (PoC) gepubliceerd voor CVE-2024-54498, een ernstige kwetsbaarheid in macOS met een CVSS-score van 8.8. Deze fout stelt applicaties in staat de Sandbox-beveiliging te omzeilen, waardoor ze toegang krijgen tot gevoelige gegevens en systeemfunctionaliteiten buiten hun toegestane gebied. De macOS Sandbox is ontworpen om apps te beperken en gebruikers te beschermen tegen kwaadaardige software, maar deze exploit benut het sharedfilelistd-proces om die beperkingen te doorbreken.
Apple heeft de kwetsbaarheid inmiddels opgelost in updates voor macOS Sequoia 15.2, Ventura 13.7.2 en Sonoma 14.7.2. Gebruikers wordt dringend aangeraden hun systemen bij te werken om het risico op misbruik te minimaliseren. Het publiceren van PoC’s helpt om kwetsbaarheden beter te begrijpen, maar kan ook door cybercriminelen worden misbruikt als zij tijdig toegang tot systemen verkrijgen.
Een recent ontdekte kwetsbaarheid in macOS (CVE-2024-44243) maakte het mogelijk voor aanvallers om de System Integrity Protection (SIP) te omzeilen en kwaadaardige kernel-drivers te installeren. SIP beschermt belangrijke systeemonderdelen tegen ongeautoriseerde wijzigingen. De kwetsbaarheid bevond zich in de "Storage Kit-daemon", een proces dat de schijfstatus bijhoudt. De aanval vereist lokale toegang met root-rechten, maar geen fysieke toegang tot het apparaat. Door het misbruiken van deze kwetsbaarheid konden aanvallers persistent malware installeren en beveiligingsmechanismen, zoals TCC (Transparantie, Toestemming en Controle), omzeilen om toegang tot gevoelige gegevens te krijgen. Apple heeft de kwetsbaarheid inmiddels verholpen met een update voor macOS Sequoia 15.2. Dit incident benadrukt het belang van regelmatige systeemupdates en robuuste beveiligingsmaatregelen om misbruik van dergelijke kwetsbaarheden te voorkomen.
Juniper Networks heeft twee ernstige beveiligingslekken ontdekt in Junos OS en Junos OS Evolved. De eerste kwetsbaarheid (CVE-2025-21598) betreft een Out-of-Bounds Read-fout in het routingprotocol (RPD), waardoor een aanvaller met kwaadaardige BGP-pakketten het systeem kan laten crashen. Dit probleem kan zich verspreiden via meerdere netwerken. De tweede kwetsbaarheid (CVE-2025-21599) treft de Juniper Tunnel Driver en leidt tot geheugenuitputting bij het verwerken van specifieke IPv6-pakketten, wat een Denial of Service (DoS)-aanval mogelijk maakt.
Beide kwetsbaarheden hebben een CVSS-score van 7,5 en zijn als "hoog" beoordeeld. Vooral systemen met BGP-traceopties of IPv6-configuraties lopen risico. Juniper heeft patches uitgebracht om deze problemen te verhelpen. Organisaties wordt dringend geadviseerd om hun systemen te updaten om misbruik door ongeauthenticeerde aanvallers te voorkomen.
IBM heeft een dringend beveiligingsbulletin uitgebracht vanwege twee ernstige kwetsbaarheden in de DOORS Next-software voor requirements management. De kwetsbaarheden, CVE-2024-41779 en CVE-2024-41787, hebben beide een CVSS-score van 9.8 en kunnen leiden tot remote code execution. Dit betekent dat kwaadwillenden op afstand toegang kunnen krijgen tot systemen en kwaadaardige code kunnen uitvoeren.
Beide kwetsbaarheden worden veroorzaakt door een racecondition, waarbij gelijktijdige processen kunnen leiden tot beveiligingsfouten. Versies 7.0.2 en 7.0.3 van DOORS Next en Rhapsody Model Manager zijn getroffen. Er zijn geen tijdelijke oplossingen beschikbaar, waardoor het essentieel is om direct beveiligingsupdates te installeren.
IBM adviseert gebruikers om de laatste "ifix"-patches te installeren: ifix 32 voor versie 7.0.2 en ifix 10 voor versie 7.0.3. Deze updates zijn beschikbaar via IBM Fix Central en moeten zo snel mogelijk worden toegepast om misbruik te voorkomen.
Een ernstige kwetsbaarheid (CVE-2024-56511) in het populaire open-source Business Intelligence (BI)-tool DataEase stelt aanvallers in staat om beveiligingsmaatregelen te omzeilen en ongeautoriseerde toegang tot gevoelige gegevens te verkrijgen. Het probleem, met een CVSS-score van 9.3, ligt in de TokenFilter-klasse van het authenticatieproces. Door bepaalde URL-structuren aan te passen, kunnen aanvallers de beveiligingsfilters misleiden en toegang krijgen tot beveiligde endpoints.
Dit lek beïnvloedt DataEase-versies tot en met 2.10.3 en kan leiden tot datalekken en operationele verstoringen. De ontwikkelaars van DataEase hebben inmiddels versie 2.10.4 uitgebracht, waarin deze kwetsbaarheid is verholpen. Gebruikers wordt dringend geadviseerd om hun systemen onmiddellijk te updaten om het risico op misbruik te minimaliseren.
Zyxel heeft een beveiligingsadvies uitgebracht over een nieuwe kwetsbaarheid (CVE-2024-12398) die meerdere routers en access points treft. De kwetsbaarheid, met een CVSS-score van 8.8, stelt gebruikers met beperkte rechten in staat om administratieve rechten te verkrijgen via de webinterface. Hierdoor kunnen aanvallers volledige controle over het apparaat krijgen en bijvoorbeeld configuratiebestanden uploaden.
Het probleem komt voor in specifieke firmwareversies van onder meer de NWA50AX, NWA55AXE, WAC500 en WAX610D. Zyxel heeft voor deze apparaten patches uitgebracht, zoals firmwareversie 7.10(ABYW.1) voor de NWA50AX. Het bedrijf dringt erop aan om de updates direct te installeren om misbruik te voorkomen. Als de patches niet tijdig worden toegepast, lopen organisaties risico op grootschalige netwerkcompromissen door ongeautoriseerde toegang.
Gebruikers wordt aangeraden om regelmatig te controleren of hun apparaten voorzien zijn van de nieuwste updates.
Onderzoekers hebben een ernstige kwetsbaarheid ontdekt in het netfilter nf_tables-onderdeel van de Linux-kernel, aangeduid als CVE-2024-27397. Deze kwetsbaarheid treft kernelversies 4.1 tot 6.8 en stelt lokale aanvallers in staat om verhoogde gebruikersrechten te verkrijgen of het systeem te laten crashen. De fout ontstaat bij het verwerken van verlopen elementen binnen NFT-sets, wat kan leiden tot een onjuiste vrijgave van geheugen (use-after-free). Dit gebeurt tijdens rollback-operaties wanneer elementen verlopen zijn, waardoor referentietellingen verkeerd worden bijgewerkt.
De proof-of-concept (PoC) toont aan dat aanvallers deze fout kunnen misbruiken door transacties zodanig op te zetten dat geheugen wordt vrijgegeven, wat vervolgens misbruikt kan worden voor verdere aanvallen. Met een bypass van Address Space Layout Randomization (ASLR) blijkt de aanval zelfs in 90-100% van de gevallen succesvol. De fout is inmiddels verholpen in een nieuwe kernel-update, en gebruikers wordt dringend geadviseerd om hun systeem te updaten om misbruik te voorkomen.
SAP heeft tijdens de maandelijkse Security Patch Day 14 nieuwe beveiligingsupdates uitgebracht. Twee van de kwetsbaarheden, CVE-2025-0070 en CVE-2025-0066, scoren een CVSS-score van 9.9 en zijn als kritiek bestempeld. CVE-2025-0070 stelt een aanvaller in staat om toegang te verkrijgen door zwakke authenticatiecontroles, wat kan leiden tot privilege-escalatie. CVE-2025-0066 maakt het mogelijk om vertrouwelijke gegevens te bemachtigen via gebrekkige toegangsbeperkingen in de SAP NetWeaver AS voor ABAP. Dit kan de vertrouwelijkheid, integriteit en beschikbaarheid van systemen ernstig aantasten.
Andere kwetsbaarheden betreffen onder meer een SQL-injectie (CVE-2025-0063) en een sessie-hijackingprobleem (CVE-2025-0061) in het SAP BusinessObjects-platform. SAP roept gebruikers op om de patches zo snel mogelijk toe te passen om cyberaanvallen te voorkomen. De updates bevatten uitgebreide instructies om de kwetsbaarheden te verhelpen.
De kritieke kwetsbaarheid CVE-2024-55591 (CVSS-score 9.6) wordt actief uitgebuit en vormt een groot risico voor Fortinet’s FortiOS en FortiProxy-producten. Het gaat om een authenticatie-bypass, waarbij aanvallers via speciaal geprepareerde verzoeken super-adminrechten kunnen verkrijgen. Dit geeft hen volledige controle over systemen, inclusief het aanmaken van admin-accounts, het aanpassen van firewallinstellingen en het opzetten van VPN-verbindingen om toegang te krijgen tot interne netwerken.
De kwetsbare versies omvatten FortiOS 7.0.0–7.0.16 en FortiProxy 7.0.0–7.0.19 en 7.2.0–7.2.12. Fortinet heeft inmiddels updates uitgebracht (FortiOS 7.0.17 en FortiProxy 7.2.13) om deze kwetsbaarheid te verhelpen. Beheerders wordt dringend geadviseerd om hun systemen bij te werken, admininterfaces te beperken tot vertrouwde IP-adressen en logs te monitoren op verdachte activiteiten, zoals ongebruikelijke logins en wijziging van gebruikersrechten.
Door deze maatregelen te implementeren, kunnen organisaties zich beschermen tegen mogelijke aanvallen.
Er zijn kritieke beveiligingslekken ontdekt in SimpleHelp, een populair hulpmiddel voor externe ondersteuning. Beveiligingsonderzoeker Naveen Sunkavally van Horizon3.ai heeft drie ernstige kwetsbaarheden geïdentificeerd. De eerste, onbevoegde padomleiding, stelt aanvallers in staat om zonder authenticatie willekeurige bestanden van de server te downloaden, wat gevoelige gegevens blootlegt zoals gehashte wachtwoorden en API-sleutels. De tweede kwetsbaarheid betreft het uploaden van willekeurige bestanden, waarmee aanvallers met beheerrechten schadelijke code op de server kunnen uitvoeren. Ten derde kunnen technici met lage rechten door ontbrekende backend-autorisatiecontroles hun rechten verhogen tot die van een beheerder, waardoor volledige controle over de server mogelijk is. Gebruikers van SimpleHelp worden dringend verzocht om te upgraden naar de nieuwste versies (5.5.8, 5.4.10 of 5.3.9) om deze risico's te verkleinen. Deze kwetsbaarheden zijn eenvoudig te misbruiken, wat de noodzaak van snelle actie onderstreept.
In januari 2025 heeft Microsoft een uitgebreide beveiligingsupdate uitgebracht als onderdeel van de maandelijkse Patch Tuesday. Deze update verhelpt 159 kwetsbaarheden, waaronder 10 kritieke en 8 zero-day kwetsbaarheden, waarvan er drie actief werden uitgebuit. De update adresseert diverse aanvalsvectoren zoals spoofing, DoS, privilege-escalatie, informatielekken en RCE. Belangrijke opgeloste problemen omvatten kwetsbaarheden binnen Windows Hyper-V, Microsoft Access, en de Windows App Package Installer, die systeemcontrole aan aanvallers konden overlaten. Daarnaast zijn er diverse ernstige kwetsbaarheden in kerncomponenten aangepakt, zoals in Microsoft Digest Authentication en Windows Remote Desktop Services, die mogelijk willekeurige code-executie op kwetsbare systemen toelieten. Het is voor gebruikers van belang om deze patches onmiddellijk toe te passen via Windows Update en voorzichtig te zijn met het openen van onbekende bestanden. Dit alles om beveiligingsrisico's te minimaliseren en opkomende bedreigingen het hoofd te bieden.
In een recent rapport van Arctic Wolf Labs wordt een geavanceerde campagne beschreven die zich richt op de managementinterfaces van Fortinet FortiGate firewalls. Cybercriminelen maakten gebruik van kwetsbaarheden om configuraties aan te passen, wachtwoorden te extraheren en ongeautoriseerde toegang te verkrijgen. De campagne kende vier fasen en vond plaats tussen november en december 2024.
De eerste fase bestond uit scannen naar kwetsbaarheden, waarbij ongebruikelijke aanmeldingen werden geregistreerd. Vervolgens voerden de aanvallers verkenningsactiviteiten uit door configuratiewijzigingen aan te brengen. In de derde fase werden SSL VPN-configuraties misbruikt voor het creëren van nieuwe beheerdersaccounts en VPN-toegang. Ten slotte gebruikten de aanvallers de DCSync-techniek om domeinreferenties te stelen, wat verdere activiteiten mogelijk maakte.
De campagne liet zien dat hackers gebruik maakten van geautomatiseerde aanvallen op diverse organisaties. Het rapport benadrukt het belang van het beveiligen van managementinterfaces door ongeautoriseerde toegang te beperken en misconfiguraties snel aan te pakken om toekomstige kwetsbaarheden te voorkomen.
Zoom heeft onlangs updates uitgebracht om een aantal kwetsbaarheden in zijn producten aan te pakken. Deze kwetsbaarheden, variërend van laag tot hoog in ernst, beïnvloeden diverse platforms zoals Linux, Windows, macOS en Android. Ze kunnen leiden tot risico's zoals het onthullen van gevoelige informatie, privilege-escalatie en verlies van dataintegriteit. Van bijzonder belang is de kwetsbaarheid CVE-2025-0147, een typeverwarringsprobleem in de Zoom Workplace App voor Linux. Deze kwetsbaarheid kan aanvallers in staat stellen om via het netwerk verhoogde toegangsrechten te verkrijgen en heeft een hoge CVSS-score van 8.8. Zoom raadt alle gebruikers sterk aan om hun software onmiddellijk bij te werken naar de nieuwste versies om deze en andere beveiligingsrisico's te mitigeren. Voor gebruikers van specificeke Zoom-producten, zoals de Jenkins bot plugin en de Workplace App voor Linux, zijn specifieke versies aanbevolen om de beveiligingslekken effectief te dichten.
Ivanti heeft een beveiligingsadvies uitgebracht met betrekking tot meerdere kritieke en hoog-risico kwetsbaarheden in zijn Endpoint Manager (EPM) software. Deze tekortkomingen kunnen, indien misbruikt, aanvallers in staat stellen om ongeautoriseerde toegang te verkrijgen, externe code uit te voeren of privileges te escaleren, wat een ernstig risico vormt voor bedrijfsnetwerken. De meest kritieke zwakheden zijn vier absolute padtraversal-fouten (CVE-2024-10811, CVE-2024-13161, CVE-2024-13160, CVE-2024-13159) met een CVSS-score van 9.8 (Kritiek), die een niet-geauthenticeerde aanvaller in staat kunnen stellen gevoelige informatie te lekken. Andere significant ontdekte kwetsbaarheden omvatten onder andere onbegrensde resource zoekpaden en onjuiste handtekeningverificatie, die externe code-uitvoering mogelijk maken. Ivanti heeft hotfixes uitgebracht voor EPM 2024 en EPM 2022 SU6 om deze kwetsbaarheden te adresseren en benadrukt de noodzaak voor gebruikers om de patches onmiddellijk toe te passen om hun systemen te beschermen. Er zijn vooralsnog geen meldingen van succesvolle exploits middels deze kwetsbaarheden.
In een succesvolle internationale operatie hebben de Amerikaanse Justitie en de FBI, samen met partners, de verspreiding van de schadelijke 'PlugX' malware een halt toegeroepen. Deze malware, beheerd door Chinese hackersgroepen zoals 'Mustang Panda', was ontworpen om gevoelige informatie wereldwijd te stelen. Met behulp van juridische bevelen heeft men PlugX van duizenden besmette computers, vooral in de Verenigde Staten, kunnen verwijderen.
Jacqueline Romero, de Amerikaanse procureur voor het oostelijke district van Pennsylvania, benadrukte dat deze operatie de meedogenloosheid van door China gesponsorde cybercriminelen blootlegt. De operatie omvatte samenwerking met Franse autoriteiten en het cybersecuritybedrijf Sekoia.io. Assistant Attorney General Matthew Olsen benadrukte dat deze actie een onderdeel is van een bredere strategie om cyberdreigingen proactief aan te pakken.
De FBI speelde een cruciale rol door geïnfecteerde systemen te identificeren en Amerikaanse gebruikers te informeren en beschermen. Dit succes toont de kracht van internationale samenwerking tegen cyberdreigingen.
Rsync, een veelgebruikt bestandssynchronisatietool, bevat zes ernstige kwetsbaarheden die van invloed zijn op versies 3.3.0 en lager. Deze problemen variëren van heap-buffer overflows tot racevoorwaarden bij symbolische links, en vormen aanzienlijke risico's voor gebruikers. Ze stellen aanvallers in staat om willekeurige code uit te voeren en gevoelige informatie te lekken, waardoor systemen mogelijk onder controle van een aanvaller komen. Een van de meest kritieke kwetsbaarheden, CVE-2024-12084, heeft een CVSS-score van 9.8 en betreft een heap-buffer overflow die code-uitvoering mogelijk maakt. Het is cruciaal dat gebruikers hun Rsync-installaties onmiddellijk bijwerken naar de nieuwste beveiligde versie. Patches zijn beschikbaar via de officiële Rsync- en Samba-websites. Door het ontbreken van snelle updates kunnen deze kwetsbaarheden misbruikt worden door kwaadaardige servers, hetgeen kan leiden tot ongeoorloofde toegang tot bestanden en compromittering van gevoelige gegevens zoals SSH-sleutels. Het tijdig uitvoeren van updates is essentieel om de integriteit en beveiliging van systemen te waarborgen.
Fortinet heeft patches vrijgegeven voor een kritieke beveiligingsfout (CVE-2023-37936) met een CVSS-score van 9.6, die de FortiSwitch-productlijn treft. Deze kwetsbaarheid kan het voor externe, niet-authenticeerde aanvallers mogelijk maken om willekeurige code uit te voeren op getroffen apparaten, met als potentieel gevolg een volledige netwerkcompromittatie. De fout is te wijten aan het gebruik van een hardcoded cryptografische sleutel in bepaalde versies van FortiSwitch. Kennis van deze sleutel stelt aanvallers in staat om kwaadaardige verzoeken te doen en volledige controle over het apparaat te verkrijgen. Getroffen versies zijn onder andere FortiSwitch 7.2.0 tot 7.2.5 en eerdere versies binnen dezelfde productreeks. Fortinet adviseert gebruikers met klem om hun apparaten bij te werken naar veilige versies, zoals FortiSwitch 7.4.1 of hoger. Aangezien FortiSwitch 6.0 zijn end-of-life heeft bereikt, wordt migratie naar een veilige versie sterk aanbevolen.
Adobe heeft updates uitgebracht om ernstige beveiligingslekken in Photoshop en Illustrator te verhelpen. Twee kwetsbaarheden in Photoshop kunnen aanvallers in staat stellen om willekeurige code uit te voeren als de gebruiker een geïnfecteerd bestand opent. Ook in Adobe Illustrator voor iPad zijn twee vergelijkbare lekken ontdekt. Gebruikers wordt geadviseerd om direct te updaten naar Photoshop 2024 versie 25.12.1 of Photoshop 2025 versie 26.2, en voor Illustrator naar versie 3.0.8.
De kwetsbaarheden, waaronder een 'integer underflow', kregen een hoge impactscore van 7.8 op een schaal van 10. Ondanks deze score worden de programma’s door Adobe als “lage prioriteit” ingeschaald voor updates, omdat ze historisch gezien geen doelwit van cyberaanvallen zijn. Toch is het voor gebruikers verstandig om zo snel mogelijk de nieuwste beveiligingspatches te installeren om risico’s te beperken.
Een ernstige kwetsbaarheid in Microsoft Outlook stelt aanvallers in staat om vanaf afstand kwaadaardige code uit te voeren. Dit gebeurt wanneer gebruikers een speciaal geprepareerde e-mail openen of wanneer deze in de voorbeeldweergave wordt weergegeven. De kwetsbaarheid (CVE-2025-21298) bevindt zich in de Windows OLE-technologie, die objectkoppeling en -insluiting mogelijk maakt. Microsoft heeft inmiddels een beveiligingsupdate uitgebracht om het lek te dichten en adviseert gebruikers om e-mails standaard in platte tekst te bekijken als tijdelijke maatregel.
Het beveiligingslek heeft een ernstscore van 9.8 op een schaal van 10. Hoewel er momenteel geen aanwijzingen zijn dat de kwetsbaarheid al wordt misbruikt, wordt verwacht dat dit in de nabije toekomst zal gebeuren. Experts raden aan om de patch zo snel mogelijk toe te passen om risico’s te minimaliseren. Het weergeven van e-mails in platte tekst kan de risico's beperken, maar tast de leesbaarheid van geavanceerde e-mails aan.
Een beveiligingslek in de Howyar Reloader UEFI-bootloader (CVE-2024-7344) stelt aanvallers in staat om UEFI Secure Boot te omzeilen en ongeautoriseerde software uit te voeren tijdens het opstartproces van een computer. Hierdoor kunnen ze malafide kernel-extensies installeren die herstarts en herinstallaties van het besturingssysteem overleven.
De kwetsbaarheid werd ontdekt in een gesigneerde bootloader, wat betekent dat deze standaard door UEFI-systemen wordt vertrouwd. Dit maakt het voor aanvallers mogelijk om schadelijke software uit te voeren met verhoogde rechten. Het probleem is niet beperkt tot specifieke systemen, omdat de kwetsbare software eenvoudig op andere apparaten kan worden geïnstalleerd.
De getroffen bootloader wordt gebruikt in diverse systeemherstelsoftware. Microsoft heeft inmiddels maatregelen genomen door de kwetsbare binaries in te trekken, en gebruikers wordt aangeraden hun Secure Boot Forbidden Signature Database (DBX) bij te werken om misbruik te voorkomen.
Een ernstige kwetsbaarheid in de populaire W3 Total Cache-plugin voor WordPress stelt meer dan een miljoen websites bloot aan potentiële aanvallen. De fout, bekend als CVE-2024-12365, bevindt zich in versies tot en met 2.8.2 en maakt het mogelijk voor aanvallers met een minimaal subscriber-account om ongeautoriseerde acties uit te voeren. Dit kan leiden tot Server-Side Request Forgery (SSRF), waarbij gevoelige gegevens van cloudapplicaties kunnen worden buitgemaakt, evenals informatielekken en misbruik van serverbronnen.
Hoewel de ontwikkelaar een update heeft uitgebracht, hebben honderdduizenden websites de beveiligingspatch nog niet geïnstalleerd, waardoor ze kwetsbaar blijven. Website-eigenaren wordt dringend aangeraden om zo snel mogelijk te updaten naar versie 2.8.2 en waar mogelijk extra beveiligingsmaatregelen, zoals een web application firewall, te implementeren. Daarnaast is het verstandig om het aantal geïnstalleerde plugins te minimaliseren om de beveiligingsrisico’s te verkleinen.
In Nederland draaien ruim 200 servers met een kwetsbare versie van rsync, een populaire software voor back-up en synchronisatie. Wereldwijd zijn er zo'n 17.000 kwetsbare rsync-instanties geïdentificeerd. De ontdekking van verschillende ernstige beveiligingslekken in de software, die aanvallers in staat stelt om op afstand willekeurige code uit te voeren, heeft geleid tot een oproep voor systeembeheerders om zo snel mogelijk te updaten naar versie 3.4.0. De Shadowserver Foundation, die het onderzoek uitvoerde, waarschuwde dat deze kwetsbaarheden ernstige risico’s kunnen opleveren voor de veiligheid van systemen. De meeste kwetsbare servers bevinden zich in de Verenigde Staten, gevolgd door Nederland en andere landen.
Een ernstige kwetsbaarheid in de Sentry SAML SSO (Single Sign-On) laat aanvallers toe om volledige controle over gebruikersaccounts te krijgen, inclusief beheerdersaccounts, indien ze het e-mailadres van het slachtoffer kennen. De kwetsbaarheid ontstaat door een mislukte validatie van een vervalste SAML-assertie bij de inlogprocedure. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en systemen, en zelfs tot escalatie van machtigingen als een beheerderaccount wordt overgenomen. De Belgische Cybersecurity Centrum (CCB) raadt dringend aan om kwetsbare versies van Sentry te patchen en monitoringcapaciteiten te versterken om verdachte activiteiten snel op te sporen. Organisaties moeten snel updates installeren om toekomstige uitbuiting te voorkomen, maar dit verhelpt niet altijd eerdere inbreuken.
Er zijn ernstige beveiligingslekken ontdekt in de remote access-software SimpleHelp (versie 5.5.7 en lager). Deze kwetsbaarheden kunnen leiden tot informatieonthulling, privilege-escalatie en zelfs remote code execution. Een aanvaller kan eenvoudig verschillende kwetsbaarheden combineren om volledige controle over een machine te krijgen. Via een pad-traversal-kwetsbaarheid (CVE-2024-57727) kunnen ongeauthenticeerde aanvallers gevoelige bestanden downloaden, zoals wachtwoorden van beheerders. Als een aanvaller eenmaal beheerdersrechten heeft (CVE-2024-57728), kan hij kwaadaardige bestanden uploaden, wat kan leiden tot het uitvoeren van code op de server. Ook kunnen technici met beperkte rechten hun privileges verhogen naar beheerdersniveau door een autorisatiecheck te omzeilen (CVE-2024-57726). Het is van cruciaal belang om de nieuwste beveiligingspatches te installeren om verdere aanvallen te voorkomen.
Er is een beveiligingslek ontdekt, aangeduid als CVE-2024-9042, in Kubernetes-versies die draaien op Windows worker nodes. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om willekeurige commando's uit te voeren op de hostmachine via het /logs-eindpunt van de node. De kwetsbaarheid ligt in de Kubelet-component van Kubernetes en heeft een medium ernstscore (CVSS 5.9). Aangetaste versies zijn onder andere v1.32.0 tot v1.29.12.
Om systemen te beschermen, wordt aanbevolen om de Kubelet-versies bij te werken naar de nieuwste beveiligde versies (v1.32.1, v1.31.5, v1.30.9, v1.29.13). Beheerders kunnen verdachte activiteiten monitoren door de auditlogs van de Kubernetes-clusters te controleren op ongewone verzoeken naar het /logs-eindpunt. Het snel toepassen van de beveiligingsupdates is essentieel om misbruik te voorkomen.
Gradio, een populaire open-source Python-bibliotheek voor machine learning, heeft een ernstige kwetsbaarheid gepatcht, aangeduid als CVE-2025-23042, met een CVSS-score van 9.1. Deze fout liet gevoelige bestanden bloot via een ACL-bypass (Access Control List), waarbij het pad van bestanden verkeerd werd gevalideerd. Het probleem ontstaat doordat het Gradio-platform geen onderscheid maakt in hoofdlettergebruik bij het controleren van bestands- en mapnamen. Aanvallers konden hierdoor toegang krijgen tot geblokkeerde paden door simpelweg de hoofdletters van de padnamen te wijzigen, wat vooral systemen met een case-insensitive bestandssysteem zoals Windows en macOS kwetsbaar maakte. Dit gaf aanvallers de mogelijkheid om gevoelige bestanden, zoals configuratiebestanden of API-sleutels, te verkrijgen en mogelijk verdere beveiligingscompromissen aan te richten. Het probleem is opgelost in versie 5.11.0 van Gradio, die gebruikers dringend wordt aangeraden bij te werken.
Een ernstige kwetsbaarheid (CVE-2024-49375) in het populaire Rasa-framework, gebruikt voor het ontwikkelen van tekst- en spraakgestuurde AI-toepassingen, stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren. Deze kwetsbaarheid heeft een CVSS-score van 9.1 en kan worden misbruikt door het laden van besmette modellen via de Rasa HTTP API. De kwetsbaarheid komt zowel voor in Rasa Pro als Rasa Open Source en kan op twee manieren worden benut: zonder authenticatie of met geldige authenticatietokens. Om de dreiging te mitigeren, adviseert Rasa gebruikers om hun versies bij te werken naar de meest recente patches en hun modellen opnieuw te trainen. Tevens wordt aanbevolen om API-authenticatie in te schakelen, alleen vertrouwde modellen te laden en toegang tot de API te beperken. In de toekomst zal Rasa de API alleen nog toegankelijk maken met verplichte authenticatie.
ECOVACS heeft een kritieke kwetsbaarheid verholpen in zijn Deebot robotstofzuigers, aangeduid als CVE-2024-42911. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand toegang te krijgen tot getroffen apparaten, mits aan specifieke technische voorwaarden wordt voldaan. De kwetsbaarheid werd ontdekt door beveiligingsonderzoeker Eyüp Sabri Kayacan, waarna ECOVACS snel maatregelen nam. Gebruikers van de T20 OMNI en T20e OMNI modellen kunnen de kwetsbaarheid verhelpen door hun apparaten bij te werken naar de nieuwste firmwareversie (1.24.0). Het wordt sterk aanbevolen om automatische updates in te schakelen en netwerkactiviteit in de gaten te houden voor verdachte activiteiten. Door deze stappen kunnen gebruikers hun Deebot-robots veilig houden tegen mogelijke aanvallen.
Een ernstige kwetsbaarheid in de populaire WordPress-plugin ComboBlocks (voorheen Post Grid) heeft meer dan 40.000 websites blootgesteld aan het risico van volledige overname. De kwetsbaarheid, aangeduid als CVE-2024-9636, stelt aanvallers in staat om zonder authenticatie beheerdersrechten te verkrijgen, waardoor ze volledige controle over de getroffen sites krijgen. Dit wordt veroorzaakt door een onjuiste verwerking van gebruikersgegevens tijdens het registratieproces. De gevolgen kunnen variëren van het stelen van gevoelige data, het installeren van malware, tot het manipuleren van zoekresultaten. Websites die gebruikmaken van ComboBlocks-versies 2.2.85 tot 2.3.3 zijn kwetsbaar. Het wordt sterk aanbevolen dat beheerders hun plugin direct bijwerken naar versie 2.3.4 om de risico’s te beperken en de beveiliging te herstellen.
NVIDIA heeft een beveiligingsupdate uitgebracht voor zijn Container Toolkit en GPU Operator software, waarmee meerdere kwetsbaarheden worden verholpen. De meest ernstige kwetsbaarheid, CVE-2024-0135, maakt het mogelijk voor aanvallers om een speciaal bewerkte containerafbeelding te gebruiken om een host-binaire te wijzigen. Dit kan leiden tot code-uitvoering, privilege-escalatie, DoS-aanvallen, gegevensverlies en andere aanvallen. Daarnaast zijn er twee andere kwetsbaarheden (CVE-2024-0136 en CVE-2024-0137) die te maken hebben met onvoldoende isolatie, wat aanvallers lees- en schrijfrechten op host-apparaten kan geven. NVIDIA adviseert gebruikers dringend om hun software bij te werken naar de nieuwste versies om deze risico's te minimaliseren. De update bevat ook strategieën voor het mitigeren van de specifieke kwetsbaarheden.
Een ernstige kwetsbaarheid (CVE-2024-52281) is ontdekt in Rancher, een populaire open-source containerbeheertool voor Kubernetes-omgevingen. Deze beveiligingsfout maakt gebruik van een "Stored Cross-Site Scripting" (XSS)-kwetsbaarheid, waardoor aanvallers kwaadaardige JavaScript-code kunnen injecteren. Het probleem bevindt zich in het beschrijvingsveld van clusters binnen de Rancher-gebruikersinterface, die geen correcte validatie van HTML-invoer uitvoert. Dit kan leiden tot sessiediefstal, het injecteren van schadelijke scripts en escalatie van machtigingen binnen het beheerde cluster. Gelukkig hebben de ontwikkelaars van Rancher de kwetsbaarheid verholpen door de HTML-sanitatie te verbeteren en zijn er al updates beschikbaar voor versies 2.9.4 en 2.10.0. Gebruikers van Rancher worden dringend geadviseerd om hun systemen bij te werken om verdere risico’s te voorkomen.
Amazon heeft een beveiligingsupdate uitgerold voor twee kwetsbaarheden (CVE-2025-0500 en CVE-2025-0501) die specifieke versies van de native clients voor Amazon WorkSpaces, Amazon AppStream 2.0 en Amazon DCV betreffen. Deze kwetsbaarheden kunnen leiden tot man-in-the-middle (MITM) aanvallen, waarbij aanvallers toegang kunnen krijgen tot externe sessies. De eerste kwetsbaarheid (CVE-2025-0500) betreft versies van de Amazon WorkSpaces-client die het Amazon DCV-protocol gebruiken, evenals de AppStream 2.0- en DCV-clients. De tweede kwetsbaarheid (CVE-2025-0501) is gericht op WorkSpaces-clients die het PCoIP-protocol gebruiken. Aangedane versies van de software lopen risico op ongeautoriseerde toegang bij misbruik. Amazon heeft inmiddels updates beschikbaar gesteld voor de getroffen versies, en gebruikers wordt dringend aangeraden deze bij te werken om zichzelf te beschermen.
HPE Aruba Networking heeft een beveiligingswaarschuwing uitgebracht voor kwetsbaarheden in zijn ArubaOS (AOS) systemen. Deze systemen worden veel gebruikt in bedrijfsnetwerken voor het beheer van Mobility Conductors, Controllers en Gateways. De kwetsbaarheden kunnen aanvallers in staat stellen om ongeautoriseerde commando’s uit te voeren of systeembestanden te overschrijven, wat grote risico’s voor de netwerkbeveiliging met zich meebrengt.
Er zijn twee hoofdkwetsbaarheden geïdentificeerd:
HPE Aruba raadt gebruikers aan hun systemen bij te werken naar de nieuwste versies van AOS en toegang tot de beheerinterfaces te beperken door ze af te zonderen in een dedicated VLAN.
Yubico heeft een beveiligingsprobleem geïdentificeerd in hun pam-u2f softwarepakket, dat de mogelijkheid biedt om gebruikers met YubiKeys of andere FIDO-compatibele authenticators te verifiëren op macOS- en Linux-systemen. De kwetsbaarheid, aangeduid als CVE-2025-23013, kan door aanvallers met beperkte rechten worden misbruikt om de authenticatie te omzeilen. Dit komt door een fout in de pam_sm_authenticate() functie, die in bepaalde gevallen een verkeerde authentificatiebeslissing kan nemen, zoals wanneer geheugenproblemen optreden of configuratiebestanden ontbreken.
Afhankelijk van de configuratie kan deze kwetsbaarheid leiden tot het uitschakelen van de primaire of secundaire authenticatiefactor, wat de beveiliging in gevaar brengt. Yubico heeft versie 1.3.1 van pam-u2f uitgebracht om dit probleem te verhelpen en adviseert gebruikers dringend om deze versie te installeren of alternatieve mitigaties toe te passen.
Onderzoekers hebben een Proof of Concept (PoC) exploit gepresenteerd voor een ernstige kwetsbaarheid in QNAP NAS-apparaten, aangeduid als CVE-2024-53691. Deze kwetsbaarheid, die een CVSS-score van 8.7 heeft, maakt het mogelijk voor aanvallers om privileges te escaleren en op afstand code uit te voeren (RCE) als rootgebruiker. De kwetsbaarheid bevindt zich in de encryptie- en decryptieprocessen van QNAP, waarbij een kwaadaardige ZIP-bestand met symbolische links kan worden misbruikt. Aanvallers kunnen hiermee kritieke systeembestanden overschrijven en volledige controle over het apparaat verkrijgen. QNAP heeft een patch uitgebracht om het probleem te verhelpen in de nieuwste softwareversies. Gebruikers wordt dringend aangeraden hun systemen snel bij te werken om het risico op cyberaanvallen te minimaliseren.
Moxa heeft een beveiligingsadvies uitgebracht over CVE-2024-12297, een ernstige kwetsbaarheid (CVSS 9.2) in de EDS-508A Series Ethernet-switches. Deze fout, aanwezig in firmwareversie 3.11 en eerder, maakt het mogelijk voor aanvallers om authenticatie te omzeilen en ongeautoriseerde toegang te krijgen tot gevoelige configuraties of operationele processen te verstoren.
De kwetsbaarheid ontstaat door zwakke punten in het autorisatiemechanisme, waardoor aanvallers technieken zoals brute-force-aanvallen en MD5-collision attacks kunnen gebruiken. Omdat deze switches vaak worden ingezet in industriële automatisering en kritieke infrastructuur, vormt dit een groot beveiligingsrisico.
Moxa heeft een beveiligingspatch uitgebracht en adviseert beheerders om deze zo snel mogelijk te installeren. Tot die tijd wordt aanbevolen om netwerktoegang te beperken, SSH-toegang alleen toe te staan voor vertrouwde IP-adressen en Intrusion Detection/Prevention Systems (IDS/IPS) in te zetten. Regelmatige controle en bijwerking van configuraties helpen om verdere risico's te minimaliseren.
BlackBerry’s QNX Software Development Platform (SDP), veelgebruikt in kritieke industrieën, bevat meerdere ernstige kwetsbaarheden in de verwerking van TIFF- en PCX-afbeeldingen. Deze beveiligingslekken (CVE-2024-48854 t/m CVE-2024-48858) maken systemen vatbaar voor informatielekken, denial-of-service (DoS) en remote code execution (RCE), met een maximale ernstscore van 9.8.
Een aanvaller kan een systeem compromitteren door een schadelijk afbeeldingsbestand te laten verwerken. Dit kan leiden tot toegang tot gevoelige gegevens, crashes of volledige overname van het systeem. Hoewel er nog geen misbruik is vastgesteld, adviseert BlackBerry gebruikers om de recent uitgebrachte updates direct te installeren.
Voor organisaties die niet direct kunnen updaten, worden maatregelen zoals het beperken van rechten, vermijden van onbetrouwbare bestanden en het monitoren van verdachte activiteiten aanbevolen. Deze kwetsbaarheden onderstrepen het belang van regelmatige software-updates en proactieve beveiligingsmaatregelen in kritieke systemen.
Een ernstige kwetsbaarheid in Mongoose, een populair objectmodel voor MongoDB, maakt miljoenen applicaties vatbaar voor search injection-aanvallen. De kwetsbaarheid, geregistreerd als CVE-2025-2306 met een CVSS-score van 9.0, treft Mongoose-versies vóór 8.9.5. De oorzaak ligt in onjuiste verwerking van geneste $where-filters binnen populate()-match, waardoor aanvallers zoekresultaten kunnen manipuleren en mogelijk ongeautoriseerde toegang krijgen tot gevoelige gegevens.
Mongoose, dat wekelijks ruim 2,7 miljoen keer wordt gedownload, is een essentiële tool voor Node.js- en Deno-gebruikers. Dit beveiligingslek is ontstaan als gevolg van een onvolledige fix van een eerdere kwetsbaarheid (CVE-2024-53900).
De ontwikkelaars hebben het probleem opgelost in versie 8.9.5, en gebruikers wordt dringend aangeraden zo snel mogelijk te updaten om het risico op aanvallen te verkleinen.
Oracle heeft zijn Critical Patch Update voor januari 2025 aangekondigd, met beveiligingsupdates die 320 kwetsbaarheden in verschillende producten verhelpen. De update, die op 21 januari 2025 wordt vrijgegeven, bevat belangrijke patches voor onder andere Oracle Database Server, Oracle Communications Applications, MySQL, Financial Services Applications en Fusion Middleware.
Voor Oracle Database Server zijn vijf kwetsbaarheden aangepakt, waarvan er twee op afstand zonder authenticatie misbruikt kunnen worden. De ernstigste kwetsbaarheid scoort 7.5 op de CVSS-risicoschaal. Oracle Communications Applications kreeg 86 patches, waarvan 59 voor op afstand exploiteerbare lekken, met een maximale CVSS-score van 9.8. Ook MySQL, Financial Services en Fusion Middleware kregen updates voor kritieke beveiligingsproblemen.
Oracle adviseert gebruikers dringend om deze patches zo snel mogelijk toe te passen, aangezien sommige kwetsbaarheden aanvallers in staat stellen systemen zonder authenticatie te compromitteren.
Het Open Web Application Security Project (OWASP) heeft de meest kritieke kwetsbaarheden in smart contracts voor 2025 bekendgemaakt. Deze lijst helpt ontwikkelaars en beveiligingsprofessionals om risico’s in gedecentraliseerde systemen te beperken.
De topkwetsbaarheden omvatten onder andere toegangscontroleproblemen, waardoor onbevoegden contractgegevens kunnen wijzigen, en prijsoracle-manipulatie, waarbij aanvallers externe gegevensbronnen misbruiken om financiële schade te veroorzaken. Logische fouten in contracten kunnen leiden tot onbedoelde transacties of verkeerde beloningen. Reentrancy-aanvallen en flash loan-aanvallen maken misbruik van slimme contractmechanismen, wat kan resulteren in financiële verliezen.
Andere risico’s zijn onder meer integer-overflow, onveilige willekeurigheid en denial-of-service-aanvallen, die contractfunctionaliteit kunnen verstoren. OWASP benadrukt het belang van grondige audits en beveiligingsmaatregelen om deze bedreigingen te verminderen en de veiligheid van Web3-toepassingen te waarborgen.
IBM heeft meerdere ernstige kwetsbaarheden ontdekt in zijn Sterling Secure Proxy (SSP), een essentiële oplossing voor veilige gegevensoverdracht binnen bedrijfsnetwerken. Deze kwetsbaarheden kunnen kwaadwillenden in staat stellen om opdrachten uit te voeren, gevoelige gegevens te benaderen of een denial-of-service (DoS)-aanval te veroorzaken.
De eerste kwetsbaarheid (CVE-2024-41783, CVSS 9.1) stelt geauthenticeerde gebruikers met beheerdersrechten in staat om opdrachten in het besturingssysteem te injecteren, wat de integriteit en vertrouwelijkheid van het systeem kan compromitteren. De tweede kwetsbaarheid (CVE-2024-38337, CVSS 9.1) maakt het mogelijk om zonder toestemming toegang te krijgen tot of wijzigingen aan te brengen in gevoelige gegevens.
Daarnaast is IBM MQ, een component van SSP, kwetsbaar voor een DoS-aanval (CVE-2024-25016, CVSS 7.5). IBM heeft updates uitgebracht om deze beveiligingsrisico’s te verhelpen en raadt gebruikers aan om deze zo snel mogelijk te installeren.
Een ernstig beveiligingslek in Sentry, een platform voor foutopsporing en prestatiemonitoring, stelde aanvallers in staat om gebruikersaccounts over te nemen. De kwetsbaarheid, bekend als CVE-2025-22146, had een CVSS-score van 9.1 en bevond zich in de SAML SSO-implementatie van Sentry. Hierdoor konden kwaadwillenden zich voordoen als andere gebruikers binnen een gedeelde Sentry-instantie, mits ze het e-mailadres van het doelwit kenden.
De fout werd gemeld via een bug bounty-programma en had te maken met onjuiste authenticatie binnen het SAML SSO-proces. Sentry heeft de kwetsbaarheid verholpen met de release van versie 25.1.0. Gebruikers van zelfgehoste Sentry-instanties wordt dringend geadviseerd om te upgraden. Voor gebruikers van de cloudversie is de patch op 14 januari 2025 al doorgevoerd.
Dit incident benadrukt de risico's van incorrect geïmplementeerde SAML SSO-oplossingen en onderstreept het belang van regelmatige beveiligingsaudits.
Onderzoekers hebben een ernstige kwetsbaarheid (CVE-2024-54887) ontdekt in TP-Link TL-WR940N-routers, specifiek in hardwareversies 3 en 4. De fout zit in de manier waarop de router IPv6 DNS-serverconfiguraties verwerkt, waardoor een buffer overflow kan ontstaan. Dit stelt aanvallers in staat om willekeurige code uit te voeren of een denial-of-service (DoS)-aanval te veroorzaken.
De kwetsbaarheid is te wijten aan onvoldoende validatie van invoerparameters in de webinterface van de router. Onderzoek wees uit dat moderne beveiligingsmaatregelen, zoals NX en PIE, ontbreken, waardoor het eenvoudiger is om een exploit te ontwikkelen. De Proof of Concept (PoC) exploit maakt gebruik van Return Oriented Programming (ROP) om controle over het apparaat te krijgen.
Aangezien deze hardwareversies end-of-life zijn en geen updates meer ontvangen, wordt gebruikers aangeraden om over te stappen op een nieuwer model om hun netwerk te beschermen.
Een ernstige kwetsbaarheid is ontdekt in 7-Zip, een veelgebruikte bestandsarchiveringstool. Deze kwetsbaarheid, CVE-2025-0411, stelt aanvallers in staat de "Mark-of-the-Web" beveiligingsfunctie van Windows te omzeilen. Dit mechanisme waarschuwt gebruikers voor mogelijk gevaarlijke bestanden en voorkomt dat schadelijke code automatisch wordt uitgevoerd.
De fout in 7-Zip zorgt ervoor dat deze markering verloren gaat bij het uitpakken van bestanden, waardoor schadelijke code ongemerkt kan worden uitgevoerd. Dit vormt een aanzienlijk risico, aangezien gebruikers hierdoor onbewust geïnfecteerde bestanden kunnen openen zonder waarschuwing.
De kwetsbaarheid is inmiddels verholpen in versie 24.09 van 7-Zip. Gebruikers wordt dringend aangeraden zo snel mogelijk te updaten om zichzelf te beschermen tegen potentiële aanvallen. Daarnaast blijft het belangrijk om voorzichtig te zijn met het openen van onbekende bestanden en altijd actuele beveiligingssoftware te gebruiken.
De nieuwste versie van VeraCrypt, encryptiesoftware voor het beveiligen van gegevens, brengt enkele belangrijke wijzigingen met zich mee. De update (versie 1.26.18) stopt de ondersteuning voor 32-bit Windows-versies en vereist minimaal Windows 10 versie 1809. Daarnaast zijn er kwetsbaarheden verholpen in de Linux- en macOS-versies, die betrekking hebben op ‘path hijacking’ en het onjuist mounten van volumes.
Verder biedt de update verbeterde ondersteuning voor SHA-256 op x86-platformen en AES-hardwareversnelling op ARM64-systemen. Ook zijn diverse bugfixes en software-updates doorgevoerd. In macOS is bovendien de functie voor schermopnames standaard uitgeschakeld.
VeraCrypt, een opensource-opvolger van het in 2014 stopgezette TrueCrypt, wordt veel gebruikt voor het versleutelen van harde schijven en het aanmaken van beveiligde containers. De recente aanpassingen verhogen de veiligheid en verbeteren de prestaties van de software.
Onderzoek van Silverfort heeft een ernstige fout blootgelegd in het mechanisme waarmee organisaties via Group Policy de verouderde NTLMv1-authenticatie in Active Directory uitschakelen. Door een misconfiguratie kunnen aanvallers deze beperking omzeilen, waardoor systemen nog steeds kwetsbaar blijven. Ondanks dat NTLMv1 als onveilig wordt beschouwd en door Microsoft is afgeschreven, gebruikt 64% van de Active Directory-accounts nog steeds NTLM-authenticatie.
De bypass werkt via een specifieke vlag in de Netlogon RPC-interface, waardoor domeincontrollers NTLMv1-verzoeken blijven accepteren. Dit vergroot het risico op credential theft, laterale bewegingen en een vals gevoel van veiligheid binnen organisaties. Microsoft heeft aangekondigd NTLMv1 volledig te verwijderen in Windows 11 versie 24H2 en Windows Server 2025. Silverfort adviseert organisaties om NTLM-gebruik te auditen, afhankelijkheden in kaart te brengen en over te stappen op moderne authenticatieprotocollen zoals Kerberos of Single Sign-On.
Onderzoekers hebben drie ernstige beveiligingslekken ontdekt in de Planet WGS-804HPT industriële netwerkswitches, die veel worden gebruikt in IoT-toepassingen en bewakingssystemen. De kwetsbaarheden (CVE-2024-52558, CVE-2024-52320 en CVE-2024-48871) maken het mogelijk voor aanvallers om ongeautoriseerde code uit te voeren en apparaten op afstand over te nemen.
De ernstigste kwetsbaarheden, CVE-2024-52320 en CVE-2024-48871, hebben een CVSS-score van 9.8 en stellen kwaadwillenden in staat om via gemanipuleerde HTTP-verzoeken opdrachten uit te voeren of het systeem te laten crashen. Onderzoekers wisten deze lekken te exploiteren door gebruik te maken van firmware-emulatie.
Planet Technology heeft inmiddels een beveiligingsupdate (firmwareversie 1.305b241111) uitgebracht en adviseert gebruikers om hun systemen direct bij te werken. Daarnaast wordt aangeraden kwetsbare apparaten te isoleren van kritieke netwerken en logbestanden te monitoren op verdachte activiteiten.
Recent zijn drie ernstige kwetsbaarheden ontdekt in Apache Ambari, een populair platform voor het beheer van Hadoop-clusters. Deze beveiligingslekken, geïdentificeerd als CVE-2025-23195, CVE-2025-23196 en CVE-2024-51941, maken systemen kwetsbaar voor ongeautoriseerde toegang en het uitvoeren van schadelijke code.
CVE-2025-23195 is een XML External Entity (XXE) kwetsbaarheid binnen de Ambari/Oozie-integratie. Dit kan aanvallers in staat stellen om gevoelige bestanden te lezen en Server-Side Request Forgery (SSRF) aanvallen uit te voeren. CVE-2025-23196 en CVE-2024-51941 betreffen code-injectie in respectievelijk de Alert Definition-functie en de Metrics/AMS Alerts-functie. Hierdoor kunnen kwaadwillenden willekeurige commando’s uitvoeren, wat kan leiden tot volledige systeemovername en datadiefstal.
De Apache Software Foundation heeft updates uitgebracht om deze problemen op te lossen. Gebruikers worden dringend geadviseerd om hun systemen te updaten naar versie 2.7.9 of hoger om risico’s te minimaliseren.
Node.js heeft een belangrijke beveiligingsupdate uitgebracht om meerdere kwetsbaarheden aan te pakken, waaronder CVE-2025-23083, een ernstig lek dat ongeautoriseerde toegang tot gevoelige data mogelijk maakt. Dit probleem treft versies 20, 22 en 23 en bevindt zich in de diagnostics_channel-functionaliteit, waarmee hackers mogelijk beveiligingsmaatregelen kunnen omzeilen.
Naast deze kritieke kwetsbaarheid zijn er ook twee middelgrote beveiligingsproblemen opgelost: CVE-2025-23084, een pad-traversal kwetsbaarheid in Windows, en CVE-2025-23085, een geheugenlek in HTTP/2-servers dat kan leiden tot een DoS-aanval.
Verder zijn er beveiligingsproblemen gemeld in oudere versies van Node.js (17.x, 19.x en 21.x), die niet langer worden ondersteund. Gebruikers wordt dringend geadviseerd hun Node.js-installaties te updaten naar de nieuwste versies (23.x, 22.x, 20.x en 18.x) om de risico’s te minimaliseren.
Een ernstige beveiligingsfout (CVE-2024-12857) is ontdekt in het populaire AdForest WordPress-thema, dat wereldwijd duizenden websites gebruikt. De kwetsbaarheid, met een CVSS-score van 9.8, stelt aanvallers in staat om de authenticatie volledig te omzeilen en in te loggen als willekeurige gebruikers, inclusief beheerders. Dit probleem wordt veroorzaakt door een fout in het OTP-inlogsysteem via telefoonnummer, waardoor verificatie niet correct wordt gecontroleerd.
Door deze kwetsbaarheid kunnen aanvallers volledige controle krijgen over een website, content aanpassen, malware injecteren of gebruikers buitensluiten. Ook kan de site misbruikt worden voor phishingcampagnes. De ontwikkelaars hebben inmiddels een update (versie 5.1.9) uitgebracht om het probleem te verhelpen. Gebruikers van AdForest wordt dringend aangeraden om zo snel mogelijk te updaten om misbruik te voorkomen.
Fabrikant Alpine weigert een kwetsbaarheid in zijn infotainmentsystemen te verhelpen, waardoor een aanvaller met fysieke toegang zonder authenticatie willekeurige code als root kan uitvoeren. Dit beveiligingslek, bekend als CVE-2024-23924, werd ontdekt tijdens de hackwedstrijd Pwn2Own Automotive. Meerdere onderzoekers wisten het Alpine Halo9 iLX-F509-systeem te compromitteren.
Na de ontdekking werden de betrokken fabrikanten, waaronder Alpine, op de hoogte gebracht. Alpine heeft echter laten weten geen update uit te brengen en spreekt van een ‘gedeeld risico’. Dit betekent dat het bedrijf de verantwoordelijkheid niet alleen bij zichzelf legt, maar bij de hele softwareketen.
Uit recente analyses blijkt dat de nieuwste versie van het Alpine iLX-507-systeem nog steeds dezelfde kwetsbaarheid bevat. Dit roept vragen op over de veiligheid van Alpine’s infotainmentsystemen en de verantwoordelijkheid van fabrikanten om beveiligingsproblemen op te lossen.
De populaire WordPress-thema's RealHome en de Easy Real Estate plugin bevatten twee ernstige kwetsbaarheden, die het mogelijk maken voor niet-geauthentificeerde gebruikers om administratieve rechten te verkrijgen. De kwetsbaarheden werden in september 2024 ontdekt door Patchstack, maar ondanks meerdere pogingen om de ontwikkelaar (InspiryThemes) te bereiken, zijn er nog geen beveiligingsupdates uitgebracht. De eerste kwetsbaarheid in het RealHome-thema stelt aanvallers in staat om hun rol als 'Administrator' in te stellen via een slecht beveiligde registratiefunctie. De tweede kwetsbaarheid in de Easy Real Estate-plugin maakt misbruik van een fout in de sociale login, waarmee aanvallers toegang kunnen krijgen met het e-mailadres van een beheerder, zonder een wachtwoord. Gezien de openbare bekendmaking van deze kwetsbaarheden is het belangrijk voor beheerders om de thema's en plugins onmiddellijk te deactiveren en registratiebeperkingen in te stellen om verdere aanvallen te voorkomen.
Google heeft een belangrijke beveiligingsupdate voor de Chrome-browser uitgebracht om twee ernstige kwetsbaarheden, CVE-2025-0611 en CVE-2025-0612, te verhelpen. Deze kwetsbaarheden bevinden zich in de V8 JavaScript-engine en kunnen worden misbruikt door aanvallers om schadelijke code uit te voeren. CVE-2025-0611 maakt het mogelijk om objecten in het geheugen te corrumperen, wat kan leiden tot willekeurige code-executie, terwijl CVE-2025-0612 het mogelijk maakt om geheugen buiten de bedoelde grenzen te benaderen, wat kan leiden tot crashes of zelfs het uitvoeren van kwaadaardige code. Gebruikers wordt dringend aangeraden om hun browser onmiddellijk bij te werken naar versie 132.0.6834.110/111 om zichzelf te beschermen tegen deze kwetsbaarheden.
Kaspersky Labs heeft ernstige kwetsbaarheden ontdekt in het Mercedes-Benz MBUX infotainmentsysteem, die de veiligheid en de gegevens van gebruikers in gevaar kunnen brengen. Het systeem, dat multimedia, communicatie en diagnostische functies integreert, vertoont zwakke plekken in onder andere de CAN- en UDS-protocollen, USB-interfaces en interprocesscommunicatie. Onder de ontdekte kwetsbaarheden bevinden zich een privilege escalatie via Polkit, een heap buffer overflow in de verwerking van gebruikersdata, en problemen met SQLite-databases die aanvallers in staat stellen kwaadaardige code in te voegen. Deze zwakheden kunnen aanvallers toegang geven tot cruciale voertuigfuncties, zoals het uitschakelen van de motor of het vergrendelen van deuren. Fysieke toegang via USB en remote toegang via diagnostische poorten vergroten de risico's. Mercedes-Benz is op de hoogte gesteld van deze kwetsbaarheden en wordt aangespoord om actie te ondernemen.
Cisco heeft een beveiligingswaarschuwing uitgegeven voor een ernstige kwetsbaarheid (CVE-2025-20156) in zijn Meeting Management-software, met een CVSS-score van 9,9. Deze fout maakt het mogelijk voor aanvallers met beperkte rechten om hun toegang te escaleren naar beheerdersniveau op getroffen apparaten. De kwetsbaarheid ontstaat door onvoldoende autorisatiecontrole binnen de REST API van de software. Aanvallers kunnen via speciaal gemaakte API-verzoeken deze kwetsbaarheid misbruiken. Cisco waarschuwt dat succesvolle uitbuiting van de kwetsbaarheid aanvallers in staat stelt om volledige controle over systemen te verkrijgen, wat kan leiden tot verstoringen van bedrijfsprocessen. De kwetsbaarheid treft alle versies van Cisco Meeting Management vóór de gepatchte release. Gebruikers wordt geadviseerd de nodige updates toe te passen om zich te beschermen tegen deze dreiging.
De Cybersecurity and Infrastructure Security Agency (CISA) en de FBI hebben gezamenlijk gewaarschuwd voor actieve exploitatie van kwetsbaarheden in Ivanti Cloud Service Appliances (CSA). De kwetsbaarheden, aangeduid als CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 en CVE-2024-9380, kunnen leiden tot administratieve bypass, SQL-injectie en remote code execution (RCE). Aanvallers kunnen deze kwetsbaarheden combineren om toegang te verkrijgen, commando's uit te voeren en webshells te installeren voor blijvende toegang. Vooral de versies van Ivanti CSA 4.6 en 5.0.1 zijn kwetsbaar, waarbij versie 4.6 inmiddels het einde van de ondersteuning heeft bereikt. De CISA en FBI adviseren organisaties om direct te upgraden naar ondersteunde versies, Endpoint Detection and Response (EDR) te implementeren, logbestanden goed te monitoren en multi-factor authenticatie in te stellen om ongeautoriseerde toegang te voorkomen.
GitLab heeft een dringende beveiligingsupdate uitgebracht om meerdere kwetsbaarheden te verhelpen, waaronder een ernstige cross-site scripting (XSS) flaw (CVE-2025-0314). Deze kwetsbaarheid maakt het mogelijk voor aanvallers om kwaadaardige scripts in GitLab-instanties in te voegen via een onjuiste weergave van bepaalde bestandstypen. Dit kan leiden tot het kapen van gebruikerssessies, het stelen van gevoelige data of zelfs het overnemen van systemen. De update is beschikbaar voor GitLab Community Edition (CE) en Enterprise Edition (EE) versies 17.8.1, 17.7.3 en 17.6.4. Andere verholpen kwetsbaarheden omvatten een medium-severity probleem (CVE-2024-11931) dat ontwikkelaars zou kunnen toelaten om CI/CD-variabelen te lekken, en een denial-of-service (DoS) kwetsbaarheid (CVE-2024-6324). GitLab adviseert dringend om alle getroffen versies direct bij te werken naar de nieuwste versie.
SonicWall heeft een waarschuwing uitgegeven voor een ernstige kwetsbaarheid (CVE-2025-23006) in de Appliance Management Console (AMC) en Central Management Console (CMC) van hun SMA1000-producten. Deze kwetsbaarheid, met een CVSS-score van 9,8, stelt aanvallers in staat om op afstand willekeurige systeemcommando’s uit te voeren zonder voorafgaande authenticatie. Het probleem ontstaat door een fout in de verwerking van onbetrouwbare gegevens vóór de authenticatie. SonicWall waarschuwt dat deze kwetsbaarheid mogelijk al actief wordt misbruikt door cybercriminelen. Gebruikers van SMA1000-apparaten wordt aangeraden om onmiddellijk de beschikbare hotfix (versie 12.4.3-02854 of hoger) te installeren. Daarnaast wordt geadviseerd om toegang tot de consoles te beperken tot vertrouwde bronnen als tijdelijke maatregel.
Tijdens de Pwn2Own Automotive-wedstrijd in Tokyo zijn verschillende kwetsbaarheden in de Tesla Wall Connector gedemonstreerd. Deze kwetsbaarheden stellen aanvallers in staat om de laadpaal over te nemen door code uit te voeren. In totaal wisten vier onderzoeksteams de laadpaal te compromitteren, waarbij het team 'PHP Hooligans' de grootste beloning van 70.000 dollar ontving voor het uitbuiten van een specifieke bug. Tesla is inmiddels op de hoogte gebracht van deze kwetsbaarheden, maar er zijn nog geen beveiligingsupdates beschikbaar. De kwetsbaarheden betreffen zowel de communicatieprotocollen als de fysieke interfaces van de laadpaal, die voor gebruikers toegankelijk zijn. Naast de Tesla Wall Connector werden ook andere laadpalen van bedrijven zoals Ubiquiti en ChargePoint aangevallen. De Pwn2Own-wedstrijd blijft doorgaan, waarbij de laatste dag ook gericht is op het testen van andere laadpaalsystemen.
Een beveiligingslek in het STARLINK-adminpanel van Subaru stelde bijna alle voertuigen van de fabrikant in de VS, Canada en Japan bloot aan overname. Dit systeem biedt verbonden functies waarmee voertuigen op afstand kunnen worden gestart, vergrendeld of ontgrendeld. Het lek in de wachtwoordresetfunctie maakte het mogelijk voor aanvallers om toegang te krijgen tot klantaccounts en voertuigen. Met alleen een e-mailadres van een Subaru-medewerker konden de onderzoekers via een eenvoudige omzeiling van tweefactorauthenticatie het adminpanel betreden. Ze konden niet alleen voertuigen op afstand bedienen, maar ook gevoelige klantinformatie inzien, zoals facturatiegegevens en locatiegeschiedenis van voertuigen. Subaru werd snel op de hoogte gesteld van het lek en bracht binnen 24 uur een patch uit. Deze kwetsbaarheid benadrukt de risico's van breed toegankelijke systemen in de auto-industrie, waar veel medewerkers toegang hebben tot persoonlijke klantinformatie.
QNAP heeft een update uitgebracht voor zijn back-upsoftware, HBS 3 Hybrid Backup Sync, die kwetsbaarheden in de rsync-software oplost. Rsync, een populaire tool voor het maken van back-ups en het synchroniseren van gegevens, bleek kwetsbaar voor remote code execution-aanvallen. Dit stelde aanvallers in staat om willekeurige code op getroffen systemen uit te voeren. QNAP raadt alle gebruikers van de HBS 3-software aan om te upgraden naar versie 25.1.4.952 of hoger om zich te beschermen tegen deze risico's. Meer dan 1,2 miljoen mensen gebruiken deze software, waardoor het belangrijk is dat gebruikers snel actie ondernemen om hun systemen te beveiligen.
Onderzoekers hebben ernstige kwetsbaarheden ontdekt in firewalls van Palo Alto Networks, waaronder oude lekken in de Grub2-bootloader (2020) en de UEFI-firmware van Insyde (2022). Deze kwetsbaarheden kunnen aanvallers in staat stellen om de Secure Boot-beveiliging te omzeilen, systeemrechten te verkrijgen en persistent malware te installeren. De bevindingen zijn met name relevant voor de PA-3260, PA-1410 en PA-415 modellen. Onder andere de LogoFail en PixieFail kwetsbaarheden kunnen een aanval mogelijk maken, hoewel Palo Alto Networks enkele van deze kwetsbaarheden afdoet als niet misbruikbaar zonder fysieke toegang of specifieke systeemcompromis. Het bedrijf werkt aan een oplossing, maar de updates worden nog niet gedetailleerd genoemd. De onderzoekers benadrukken het belang van goede beveiliging en beheer van deze apparaten om te voorkomen dat ze een doelwit worden.
Kibana heeft een belangrijke beveiligingsupdate uitgebracht om twee kwetsbaarheden aan te pakken, waarvan één als zeer ernstig wordt beschouwd. De meest kritieke kwetsbaarheid, CVE-2024-43707, kan aanvallers in staat stellen om gevoelige informatie binnen Elastic Agent-beleidsinstellingen in te zien, zelfs zonder de benodigde toegangsrechten. Dit kan vertrouwelijke gegevens omvatten, afhankelijk van de geconfigureerde integraties en versies van de Elastic Agent. Deze kwetsbaarheid heeft een CVSS-score van 7.7, wat wijst op een hoog risico. Daarnaast werd een tweede kwetsbaarheid, CVE-2024-43710, ontdekt, die een server-side request forgery (SSRF) probleem betreft. Dit kan aanvallers toegang geven tot interne endpoints. Beide kwetsbaarheden beïnvloeden Kibana-versies van 8.0.0 tot 8.15.0. Gebruikers wordt dringend aangeraden om te upgraden naar versie 8.15.0 om hun systemen te beschermen.
Onderzoekers hebben een ernstige kwetsbaarheid ontdekt in Microsoft Configuration Manager (MCM), aangeduid als CVE-2024-43468, met een CVSS-score van 9.8. Deze zwakte stelt onbevoegde aanvallers in staat om SQL-injecties uit te voeren via de MP_Location-service, die berichten van clients verwerkt. Door verkeerd verwerkte invoer kunnen aanvallers willekeurige SQL-commando’s uitvoeren op servers en databases, zonder dat ze geverifieerd hoeven te worden. Dit kan leiden tot het verkrijgen van beheerdersrechten en mogelijk het uitvoeren van schadelijke code op servers.
Synacktiv, de onderzoeksgroep die de kwetsbaarheid ontdekte, publiceerde proof-of-concept code waarmee aanvallers de kwetsbaarheid kunnen misbruiken. Microsoft heeft de kwetsbaarheid inmiddels verholpen in de oktober 2024 updates. Organisaties die MCM gebruiken, wordt aangeraden de patches onmiddellijk toe te passen.
Een populair WordPress-thema, "Real Homes," dat veel wordt gebruikt door vastgoedwebsites, bevat ernstige beveiligingslekken die cybercriminelen de mogelijkheid geven om volledige controle over getroffen websites over te nemen. De kwetsbaarheden, die zich ook bevinden in het bijbehorende Easy Real Estate-plugin, worden veroorzaakt door een gebrek aan autorisatie en controles op gebruikersinvoer. Dit maakt het mogelijk voor aanvallers om hun bevoegdheden te verhogen naar die van een beheerder zonder authenticatie. De kwetsbaarheden hebben de CVE-codes CVE-2024-32444 en CVE-2024-32555 gekregen, met een hoge ernstscore van 9.8. Ondanks dat de kwetsbaarheden al ontdekt zijn, is er nog geen patch beschikbaar. Gebruikers van deze thema's wordt dringend aangeraden om tijdelijke beveiligingsmaatregelen te treffen, zoals het uitschakelen van gebruikersregistratie, totdat een oplossing beschikbaar is.
Een ernstige kwetsbaarheid (CVE-2024-53299) is ontdekt in Apache Wicket, een populair Java-gebaseerd webframework. De fout, die een geheugenlek veroorzaakt, kan door aanvallers worden misbruikt om een denial-of-service (DoS)-aanval uit te voeren. Dit gebeurt door herhaaldelijk verzoeken te sturen naar serverbronnen, waardoor het geheugen uitgeput raakt en de applicatie vastloopt of crasht.
De kwetsbaarheid treft meerdere versies van Apache Wicket, waaronder versies 7.x, 8.x, 9.x en 10.x. Het risico is aanzienlijk, omdat een succesvolle aanval bedrijfsprocessen kan verstoren en systemen ontoegankelijk kan maken.
Het Apache Wicket-team heeft updates uitgebracht (versies 9.19.0 en 10.3.0) om het probleem op te lossen. Gebruikers wordt dringend geadviseerd hun applicaties bij te werken om misbruik te voorkomen.
Onderzoekers hebben een ernstige kwetsbaarheid (CVE-2024-50050) ontdekt in Meta’s Llama-Stack, een open-source framework voor Generatieve AI (GenAI). De fout zit in het gebruik van de pyzmq bibliotheek, specifiek de recv_pyobj-functie, die onveilige deserialisatie mogelijk maakt via pickle.loads. Hierdoor kunnen aanvallers op afstand willekeurige code uitvoeren, met grote risico’s voor AI-modellen en systeembeveiliging.
De kwetsbaarheid, met een CVSS-score van 9.3, maakt misbruik van een open ZeroMQ-socket. Een aanvaller kan een schadelijk object naar deze socket sturen, waardoor volledige controle over het systeem verkregen kan worden. Meta heeft snel gereageerd en een patch uitgebracht (versie 0.0.41 of hoger), waarin pickle is vervangen door een veiligere Pydantic JSON-implementatie. Gebruikers wordt aangeraden direct te updaten om misbruik te voorkomen.
Apple heeft een beveiligingslek in iOS verholpen dat actief werd misbruikt voor aanvallen op iPhones. De kwetsbaarheid, CVE-2025-24085, bevond zich in het CoreMedia-framework en stelde malafide apps in staat om hun rechten te verhogen. Dit lek kwam ook voor in macOS en iPadOS. Apple geeft geen details over de gebruikte aanvalsmethoden, maar bevestigt dat iPhones met iOS-versies ouder dan 17.2 het doelwit waren.
De kwetsbaarheid is een ‘use after free’-fout, waarbij geheugen op een onveilige manier wordt hergebruikt. Dit kan leiden tot de uitvoering van willekeurige code, mits een schadelijke applicatie al op het systeem aanwezig is. Apple heeft updates uitgebracht voor iOS 18.3, iPadOS 18.3 en macOS Sequoia 15.3. Gebruikers van oudere iOS-versies, zoals iOS 17, krijgen geen beveiligingsupdate en wordt aangeraden om zo snel mogelijk te upgraden.
Apple waarschuwt voor een ernstige kwetsbaarheid in AirPlay, waardoor aanvallers op afstand schadelijke code kunnen uitvoeren op iPhones, iPads en Macs. AirPlay is een technologie waarmee gebruikers hun scherm of media kunnen streamen naar andere apparaten.
Het beveiligingslek, bekend als CVE-2025-24137, werd ontdekt door een onderzoeker van een beveiligingsbedrijf. Apple heeft inmiddels updates uitgebracht voor iOS, iPadOS en macOS om het probleem te verhelpen. Naast dit lek zijn ook andere kwetsbaarheden opgelost die misbruikt konden worden door malafide apps en websites om gebruikers te identificeren of zelfs code met verhoogde rechten uit te voeren.
Gebruikers wordt aangeraden om zo snel mogelijk te updaten naar de nieuwste versies van iOS, iPadOS en macOS om hun apparaten te beschermen tegen mogelijke aanvallen.
Zo’n vijfduizend SonicWall-firewalls bevatten een kritiek authenticatielek in de VPN-functie. Via deze kwetsbaarheid (CVE-2024-53704) kan een aanvaller de beveiliging omzeilen en toegang krijgen tot de VPN-server. De Amerikaanse overheid beoordeelt de impact met een score van 9.8 op een schaal van 10, terwijl SonicWall zelf een impactscore van 8.2 hanteert.
De kwetsbaarheid maakt het mogelijk om actieve VPN-sessies over te nemen, waardoor een aanvaller toegang krijgt tot interne netwerken en instellingen kan manipuleren. SonicWall bracht op 7 januari beveiligingsupdates uit en adviseert deze zo snel mogelijk te installeren.
Onderzoekers van Bishop Fox melden dat de exploit relatief eenvoudig uit te voeren is, ondanks de complexiteit van de ontdekking. Op 10 februari worden verdere details over de exploit openbaar gemaakt. Gebruikers van SonicWall-firewalls wordt dringend aangeraden de patches direct toe te passen om misbruik te voorkomen.
Een ernstig beveiligingslek in de D-Link Wireless AC1200 Gigabit VDSL/ADSL modem-router stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren. Het probleem ligt in de manier waarop gebruikersinvoer wordt verwerkt, waardoor een ongeauthenticeerde aanvaller een buffer overflow kan veroorzaken.
De kwetsbaarheid werd eind november 2024 bij D-Link gemeld en heeft geen CVE-nummer gekregen. Door een speciaal geprepareerd verzoek te versturen, kan een aanvaller volledige controle over het apparaat krijgen zonder dat er verificatie nodig is.
D-Link heeft inmiddels een firmware-update uitgebracht om het probleem te verhelpen. Gebruikers van de getroffen modem-router wordt dringend aangeraden deze update zo snel mogelijk te installeren om misbruik te voorkomen.
Onderzoekers hebben nieuwe kwetsbaarheden ontdekt in moderne Apple-processoren die gevoelige informatie uit webbrowsers kunnen stelen. De aanvallen, genaamd FLOP en SLAP, maken misbruik van fouten in de manier waarop Apple-chips geheugenadressen en datapunten voorspellen. Dit kan leiden tot het uitlekken van privégegevens, zoals e-mails en browsegeschiedenis, via schadelijke websites.
FLOP treft onder andere de M3- en A17-chips en kan Safari’s beveiliging omzeilen. SLAP beïnvloedt oudere generaties zoals de M2 en A15 en kan geheime gegevens blootleggen door de CPU te manipuleren. Beide aanvallen werken op afstand zonder dat fysieke toegang nodig is.
De onderzoekers hebben Apple in 2024 op de hoogte gebracht, maar de kwetsbaarheden zijn nog niet opgelost. Totdat Apple een update uitbrengt, wordt aangeraden om JavaScript in Safari en Chrome uit te schakelen, hoewel dit de werking van veel websites kan verstoren.
Cybercriminelen maken misbruik van recent gepatchte kwetsbaarheden in de SimpleHelp Remote Monitoring and Management (RMM) software. De beveiligingslekken, geregistreerd als CVE-2024-57726, CVE-2024-57727 en CVE-2024-57728, stellen aanvallers in staat om bestanden te uploaden, downloaden en beheerdersrechten te verkrijgen. Hoewel de kwetsbaarheden tussen 8 en 13 januari zijn verholpen, worden ze nu actief uitgebuit door hackers om netwerken binnen te dringen.
Onderzoekers hebben vastgesteld dat aanvallen meestal plaatsvinden op apparaten waar SimpleHelp eerder werd geïnstalleerd voor externe ondersteuning. Zodra aanvallers toegang hebben, verzamelen ze systeeminformatie en proberen ze hun privileges uit te breiden. Er zijn wereldwijd 580 kwetsbare servers gedetecteerd, waarvan 345 in de VS.
Gebruikers van SimpleHelp wordt dringend aangeraden om de software te updaten naar de nieuwste versie of deze te verwijderen als deze niet langer nodig is, om verdere aanvallen te voorkomen.
Hackers maken misbruik van een kritieke command injection-kwetsbaarheid (CVE-2024-40891) in Zyxel CPE Series-apparaten. Deze kwetsbaarheid, die al sinds juli 2024 bekend is, stelt ongeauthenticeerde aanvallers in staat om willekeurige commando’s uit te voeren via specifieke serviceaccounts. Er is nog geen beveiligingsupdate of officiële waarschuwing van Zyxel, waardoor de dreiging aanhoudt.
Beveiligingsonderzoekers hebben vastgesteld dat aanvallers de kwetsbaarheid actief uitbuiten via het telnetprotocol. Wereldwijd staan meer dan 1.500 Zyxel-apparaten bloot aan deze aanval, vooral in landen als de Filipijnen, Turkije, het Verenigd Koninkrijk, Frankrijk en Italië.
Aangeraden wordt om verdachte telnetverzoeken te monitoren, de toegang tot beheerdersinterfaces te beperken en indien mogelijk externe beheerfuncties uit te schakelen. Zonder een officiële patch blijft het risico groot, en systeembeheerders moeten maatregelen nemen om misbruik te minimaliseren.
Een ernstige kwetsbaarheid (CVE-2025-22217) is ontdekt in VMware Avi Load Balancer, waarmee aanvallers via een unauthenticated blind SQL-injectie toegang kunnen krijgen tot databases. Dit kan leiden tot diefstal of blootstelling van gevoelige gegevens. De aanval kan op afstand worden uitgevoerd zonder enige vorm van authenticatie of gebruikersinteractie.
De kwetsbaarheid heeft een CVSS-score van 8.6, wat duidt op een hoog risico voor vertrouwelijkheid en beschikbaarheid. Hoewel er nog geen publiek bewijs van misbruik is, wordt organisaties dringend aangeraden om de beschikbare patches onmiddellijk te installeren.
Daarnaast wordt aanbevolen om de monitoring en detectie te verscherpen om verdachte activiteiten tijdig op te sporen. Hoewel patchen toekomstige aanvallen voorkomt, biedt het geen bescherming tegen mogelijke eerdere compromittering.
Microsoft heeft een ernstige kwetsbaarheid (CVE-2025-21396) in Microsoft Accounts opgelost, waardoor een aanvaller zonder toestemming zijn rechten kon verhogen. Dit type beveiligingslek, bekend als 'Elevation of Privilege', wordt meestal niet als kritiek beschouwd, maar in dit geval maakte Microsoft een uitzondering.
De kwetsbaarheid ontstond door ontbrekende autorisatie en kon op afstand worden misbruikt. Hoewel Microsoft geen details heeft vrijgegeven over de precieze aanvalsmethoden, bevestigt het bedrijf dat het probleem volledig is verholpen. Gebruikers hoeven zelf geen actie te ondernemen.
De fout werd ontdekt door een externe beveiligingsonderzoeker en aan Microsoft gerapporteerd. Dit incident benadrukt het belang van regelmatige beveiligingsupdates en het snel dichten van kritieke lekken om ongeautoriseerde toegang te voorkomen.
Broadcom heeft vijf ernstige beveiligingslekken in VMware Cloud Foundation opgelost, waarvan twee kunnen leiden tot het uitlekken van inloggegevens. Deze kwetsbaarheden treffen de IT-beheertools Aria Operations en Aria Operations for Logs, die worden gebruikt voor het beheren en analyseren van logs in hybride cloudomgevingen.
De meest kritieke fout, CVE-2025-22218, kreeg een CVSS-score van 8.5 en stelt kwaadwillenden met beperkte toegangsrechten in staat om gevoelige inloggegevens te bekijken. Een andere kwetsbaarheid, CVE-2025-22222, kan worden misbruikt om credentials van plug-ins te stelen. Daarnaast zijn er twee cross-site scripting (XSS) kwetsbaarheden en een privilege-escalatiefout verholpen.
Hoewel er geen meldingen zijn van actieve exploits, wordt gebruikers aangeraden om hun systemen zo snel mogelijk te updaten naar versie 8.18.3 om misbruik te voorkomen. Kwaadwillenden richten zich vaak op VMware-systemen, waardoor snelle patching cruciaal is.
Microsoft heeft tijdens de Patch Tuesday van januari 2025 updates uitgebracht om 159 beveiligingslekken aan te pakken, waaronder acht zero-day kwetsbaarheden. Drie van deze zero-days werden al actief misbruikt door aanvallers. Onder de verholpen kwetsbaarheden bevinden zich twaalf kritieke fouten, zoals lekken in informatiebeveiliging, rechtenschendingen en kwetsbaarheden voor remote code execution (RCE).
Belangrijke kwetsbaarheden zijn onder meer drie fouten in Windows Hyper-V die systeemrechten konden verschaffen, en een kwetsbaarheid in Windows App Package Installer waardoor aanvallers volledige controle over systemen konden krijgen. Daarnaast is een beveiligingslek in Windows Themes opgelost, waarmee kwaadwillenden via een thema-bestand NTLM-inloggegevens konden stelen. Microsoft adviseert om NTLM-verkeer te beperken als extra maatregel.
Naast Microsoft hebben andere bedrijven, zoals Adobe en Cisco, deze maand ook beveiligingsupdates uitgebracht om kritieke beveiligingsproblemen in hun producten aan te pakken.
Naast de zero-days heeft Microsoft een reeks kritieke kwetsbaarheden aangepakt, waaronder:
Gezien de breedte van de verholpen kwetsbaarheden is het van essentieel belang om de patches van januari 2025 direct toe te passen. Zorg ervoor dat automatische updates zijn ingeschakeld of controleer handmatig op updates via Windows Update. Wees daarnaast voorzichtig bij het openen van bestanden van onbekende bronnen en blijf op de hoogte van opkomende dreigingen.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET | CVE-2025-21171 | .NET Remote Code Execution Vulnerability | Important |
.NET | CVE-2025-21173 | .NET Elevation of Privilege Vulnerability | Important |
.NET and Visual Studio | CVE-2025-21172 | .NET and Visual Studio Remote Code Execution Vulnerability | Important |
.NET, .NET Framework, Visual Studio | CVE-2025-21176 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability | Important |
Active Directory Domain Services | CVE-2025-21293 | Active Directory Domain Services Elevation of Privilege Vulnerability | Important |
Active Directory Federation Services | CVE-2025-21193 | Active Directory Federation Server Spoofing Vulnerability | Important |
Azure Marketplace SaaS Resources | CVE-2025-21380 | Azure Marketplace SaaS Resources Information Disclosure Vulnerability | Critical❗️ |
BranchCache | CVE-2025-21296 | BranchCache Remote Code Execution Vulnerability | Critical❗️ |
Internet Explorer | CVE-2025-21326 | Internet Explorer Remote Code Execution Vulnerability | Important |
IP Helper | CVE-2025-21231 | IP Helper Denial of Service Vulnerability | Important |
Line Printer Daemon Service (LPD) | CVE-2025-21224 | Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-21360 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Azure Gateway Manager | CVE-2025-21403 | On-Premises Data Gateway Information Disclosure Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-21315 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-21372 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Digest Authentication | CVE-2025-21294 | Microsoft Digest Authentication Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Graphics Component | CVE-2025-21382 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-21346 | Microsoft Office Security Feature Bypass Vulnerability | Important |
Microsoft Office | CVE-2025-21365 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office Access | CVE-2025-21186 | Microsoft Access Remote Code Execution Vulnerability | Important |
Microsoft Office Access | CVE-2025-21366 | Microsoft Access Remote Code Execution Vulnerability | Important |
Microsoft Office Access | CVE-2025-21395 | Microsoft Access Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21364 | Microsoft Excel Security Feature Bypass Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21362 | Microsoft Excel Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-21354 | Microsoft Excel Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office OneNote | CVE-2025-21402 | Microsoft Office OneNote Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2025-21357 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook for Mac | CVE-2025-21361 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-21344 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-21348 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-21393 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Office Visio | CVE-2025-21345 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2025-21356 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-21363 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Purview | CVE-2025-21385 | Microsoft Purview Information Disclosure Vulnerability | Critical❗️ |
Microsoft Windows Search Component | CVE-2025-21292 | Windows Search Service Elevation of Privilege Vulnerability | Important |
Power Automate | CVE-2025-21187 | Microsoft Power Automate Remote Code Execution Vulnerability | Important |
Reliable Multicast Transport Driver (RMCAST) | CVE-2025-21307 | Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability | Critical❗️ |
Visual Studio | CVE-2025-21405 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2024-50338 | GitHub: CVE-2024-50338 Malformed URL allows information disclosure through git-credential-manager | Important |
Visual Studio | CVE-2025-21178 | Visual Studio Remote Code Execution Vulnerability | Important |
Windows BitLocker | CVE-2025-21213 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-21214 | Windows BitLocker Information Disclosure Vulnerability | Important |
Windows Boot Loader | CVE-2025-21211 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Boot Manager | CVE-2025-21215 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Client-Side Caching (CSC) Service | CVE-2025-21374 | Windows CSC Service Information Disclosure Vulnerability | Important |
Windows Client-Side Caching (CSC) Service | CVE-2025-21378 | Windows CSC Service Elevation of Privilege Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2025-21271 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows COM | CVE-2025-21281 | Microsoft COM for Windows Elevation of Privilege Vulnerability | Important |
Windows COM | CVE-2025-21272 | Windows COM Server Information Disclosure Vulnerability | Important |
Windows COM | CVE-2025-21288 | Windows COM Server Information Disclosure Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-21207 | Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-21336 | Windows Cryptographic Information Disclosure Vulnerability | Important |
Windows Digital Media | CVE-2025-21261 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21258 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21232 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21256 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21255 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21226 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21310 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21324 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21249 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21341 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21227 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21260 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21265 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21263 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21228 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21327 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-21229 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Direct Show | CVE-2025-21291 | Windows Direct Show Remote Code Execution Vulnerability | Important |
Windows DWM Core Library | CVE-2025-21304 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Event Tracing | CVE-2025-21274 | Windows Event Tracing Denial of Service Vulnerability | Important |
Windows Geolocation Service | CVE-2025-21301 | Windows Geolocation Service Information Disclosure Vulnerability | Important |
Windows Hello | CVE-2025-21340 | Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability | Important |
Windows Hyper-V NT Kernel Integration VSP | CVE-2025-21335 | Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability | Important |
Windows Hyper-V NT Kernel Integration VSP | CVE-2025-21334 | Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability | Important |
Windows Hyper-V NT Kernel Integration VSP | CVE-2025-21333 | Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2025-21275 | Windows App Package Installer Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2025-21331 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2025-21287 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-21242 | Windows Kerberos Information Disclosure Vulnerability | Important |
Windows Kerberos | CVE-2025-21299 | Windows Kerberos Security Feature Bypass Vulnerability | Important |
Windows Kerberos | CVE-2025-21218 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kernel Memory | CVE-2025-21316 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
Windows Kernel Memory | CVE-2025-21318 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
Windows Kernel Memory | CVE-2025-21321 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
Windows Kernel Memory | CVE-2025-21320 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
Windows Kernel Memory | CVE-2025-21317 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
Windows Kernel Memory | CVE-2025-21319 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
Windows Kernel Memory | CVE-2025-21323 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21268 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21269 | Windows HTML Platforms Security Feature Bypass Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21332 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21276 | Windows MapUrlToZone Denial of Service Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21219 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21328 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21329 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-21189 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows Message Queuing | CVE-2025-21251 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2025-21230 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2025-21220 | Microsoft Message Queuing Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2025-21270 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2025-21285 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2025-21290 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2025-21289 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2025-21277 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows NTLM | CVE-2025-21217 | Windows NTLM Spoofing Vulnerability | Important |
Windows NTLM | CVE-2025-21311 | Windows NTLM V1 Elevation of Privilege Vulnerability | Critical❗️ |
Windows OLE | CVE-2025-21298 | Windows OLE Remote Code Execution Vulnerability | Critical❗️ |
Windows PrintWorkflowUserSvc | CVE-2025-21235 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Important |
Windows PrintWorkflowUserSvc | CVE-2025-21234 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Important |
Windows Recovery Environment Agent | CVE-2025-21202 | Windows Recovery Environment Agent Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-21309 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2025-21297 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Windows Remote Desktop Services | CVE-2025-21225 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-21330 | Windows Remote Desktop Services Denial of Service Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-21278 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Windows Secure Boot | CVE-2024-7344 | Cert CC: CVE-2024-7344 Howyar Taiwan Secure Boot Bypass | Important |
Windows Security Account Manager | CVE-2025-21313 | Windows Security Account Manager (SAM) Denial of Service Vulnerability | Important |
Windows Smart Card | CVE-2025-21312 | Windows Smart Card Reader Information Disclosure Vulnerability | Important |
Windows SmartScreen | CVE-2025-21314 | Windows SmartScreen Spoofing Vulnerability | Important |
Windows SPNEGO Extended Negotiation | CVE-2025-21295 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability | Critical❗️ |
Windows Telephony Service | CVE-2025-21243 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21244 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21241 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21303 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21246 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21252 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21417 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21248 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21306 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21233 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21411 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21413 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21237 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21239 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21339 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21236 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21245 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21409 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21223 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21282 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21305 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21273 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21266 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21250 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21302 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21240 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21286 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21238 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Themes | CVE-2025-21308 | Windows Themes Spoofing Vulnerability | Important |
Windows UPnP Device Host | CVE-2025-21300 | Windows upnphost.dll Denial of Service Vulnerability | Important |
Windows UPnP Device Host | CVE-2025-21389 | Windows upnphost.dll Denial of Service Vulnerability | Important |
Windows Virtual Trusted Platform Module | CVE-2025-21210 | Windows BitLocker Information Disclosure Vulnerability | Important |
Windows Virtual Trusted Platform Module | CVE-2025-21284 | Windows Virtual Trusted Platform Module Denial of Service Vulnerability | Important |
Windows Virtual Trusted Platform Module | CVE-2025-21280 | Windows Virtual Trusted Platform Module Denial of Service Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-21370 | Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability | Important |
Windows Web Threat Defense User Service | CVE-2025-21343 | Windows Web Threat Defense User Service Information Disclosure Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-21338 | GDI+ Remote Code Execution Vulnerability | Important |
Windows WLAN Auto Config Service | CVE-2025-21257 | Windows WLAN AutoConfig Service Information Disclosure Vulnerability | Important |
Lees ook het artikel: Analyse van kwetsbaarheden op het gebied van cyberbeveiliging december 2024
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Reading in another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language