2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Deze pagina wordt voortdurend bijgewerkt.

Laatste update: 07-04-2025 | Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

Onderzoekers misbruiken Apple’s Find My-netwerk om bluetooth-apparaten te volgen

Onderzoekers van de George Mason University hebben ontdekt dat Apple’s Find My-netwerk kan worden misbruikt om besmette bluetooth-apparaten te volgen. Het netwerk, bedoeld voor het lokaliseren van verloren Apple-apparaten en AirTags, kan misleid worden om bluetooth-apparaten als AirTags te beschouwen. Hierdoor kunnen kwaadwillenden de locatie van besmette apparaten nauwkeurig volgen.

De aanval, genaamd ‘nRootTag’, vereist dat een apparaat wordt geïnfecteerd met malware die bluetooth inschakelt en gegevens verstuurt. Apple-apparaten in de omgeving verzamelen vervolgens locatiegegevens en sturen deze naar Apple’s servers, waardoor de aanvallers het getraceerde apparaat kunnen volgen.

Apple werd al in juli 2024 op de hoogte gebracht van de kwetsbaarheid, maar een definitieve oplossing ontbreekt. Onderzoekers adviseren gebruikers om waakzaam te zijn bij apps die bluetooth-toestemming vragen en om onnodig ingeschakelde bluetooth uit te schakelen.

Bron

Cellebrite misbruikt Android USB-lek voor toegang tot telefoons

Amnesty International heeft ontdekt dat het forensische softwarebedrijf Cellebrite drie kwetsbaarheden in Android's USB-kerneldrivers heeft gebruikt om vergrendelde telefoons te ontgrendelen. Twee van deze kwetsbaarheden (CVE-2024-53197 en CVE-2024-50302) zijn nog niet door Android zelf gepatcht, maar wel in de Linux-kernel. De derde kwetsbaarheid (CVE-2024-53104) kreeg begin deze maand een beveiligingsupdate van Google, die echter geen details gaf over het misbruik.

Volgens experts bieden deze lekken een manier om fysieke toegang tot Android-apparaten te verkrijgen zonder extra toestemmingen. Amnesty stelt dat de kwetsbaarheden al sinds 2024 worden misbruikt en benadrukt het risico van verouderde USB-drivers in de Linux-kernel. De organisatie roept Android-leveranciers op om hun beveiligingsmaatregelen te verbeteren en het risico van USB-exploits te minimaliseren.

Dit incident onderstreept hoe beveiligingslekken in Android en Linux door gespecialiseerde tools kunnen worden misbruikt voor digitale forensische doeleinden.

Bron

▽ WK10-2025

CISA waarschuwt voor kritieke kwetsbaarheden in Windows en Cisco

De Amerikaanse cybersecurityorganisatie CISA heeft overheidsinstanties opgeroepen hun systemen te beveiligen tegen cyberaanvallen die misbruik maken van kwetsbaarheden in Windows en Cisco-apparatuur. Twee ernstige beveiligingslekken zijn als actief geëxploiteerd gemarkeerd.

De eerste kwetsbaarheid (CVE-2023-20118) treft bepaalde Cisco VPN-routers en stelt aanvallers in staat om op afstand commando's uit te voeren. Dit kan worden misbruikt in combinatie met een eerdere kwetsbaarheid (CVE-2023-20025) om volledige controle over het apparaat te krijgen. De tweede kwetsbaarheid (CVE-2018-8639) betreft een zwakke plek in het Win32k-systeem van Windows, waarmee lokale aanvallers hun rechten kunnen verhogen en mogelijk volledige toegang tot het systeem kunnen verkrijgen.

CISA heeft de kwetsbaarheden toegevoegd aan de lijst van bekende geëxploiteerde beveiligingslekken en eist dat Amerikaanse overheidsinstanties hun systemen uiterlijk 23 maart beveiligen. Microsoft en Cisco hebben nog geen updates uitgebracht naar aanleiding van de waarschuwing.

Bron

Broadcom Verhelpt Ernstige Kwetsbaarheden in VMware

Broadcom heeft drie beveiligingslekken in verschillende VMware-producten gedicht die actief werden misbruikt voordat de patches beschikbaar waren. De kwetsbaarheden stellen aanvallers in staat om vanuit een virtual machine toegang te krijgen tot de onderliggende hypervisor, de software die virtuele machines beheert.

De gevaarlijkste kwetsbaarheid (CVE-2025-22224) maakt het mogelijk om via een zogeheten out-of-bounds write-aanval schadelijke code uit te voeren op de hostmachine. Deze fout heeft een kritieke impactscore van 9.3 op een schaal van 10. De andere twee kwetsbaarheden kunnen geheugenlekken veroorzaken en de sandbox-beveiliging omzeilen.

De beveiligingslekken bevinden zich in VMware ESXi, Workstation, Fusion, Cloud Foundation en Telco Cloud Platform. Broadcom roept klanten op om de beveiligingsupdates zo snel mogelijk te installeren om misbruik te voorkomen. De kwetsbaarheden werden ontdekt door het Microsoft Threat Intelligence Center, maar details over de aanvallen zijn niet vrijgegeven.

Bron

Browserlek maakt passkey phishing mogelijk via bluetooth

Een recent ontdekt beveiligingslek in browsers maakt het mogelijk om passkeys te phishen via bluetooth. Mozilla heeft inmiddels een update voor Firefox uitgebracht om dit probleem te verhelpen. De kwetsbaarheid (CVE-2024-9956) zat in de Web Authentication-standaard en was eerder al gepatcht in Google Chrome en Apple Safari.

Het lek stelt aanvallers in staat om, binnen bluetooth-bereik, een slachtoffer ongemerkt zijn passkey te laten gebruiken om hen toegang te geven tot een account. Dit gebeurt via een malafide website die een FIDO-authenticatieverzoek start. Door middel van een valse QR-code kan een hacker in de buurt van het slachtoffer dit proces manipuleren.

Onderzoekers waarschuwen dat deze aanvalsmethode bijvoorbeeld op luchthavens gebruikt kan worden, waar mensen vaak inloggen op openbare wifi-netwerken. Gelukkig hebben de grote browserontwikkelaars snel updates uitgerold om het probleem aan te pakken.

Bron

Kwetsbaarheid in Cisco Webex for BroadWorks lekt inloggegevens

Een kwetsbaarheid in Cisco Webex for BroadWorks maakt het mogelijk dat inloggegevens van gebruikers kunnen lekken. Hierdoor kan een aanvaller zich voordoen als de gebruiker en mogelijk toegang krijgen tot gevoelige informatie. Dit probleem ontstaat wanneer 'unsecure transport' is ingeschakeld voor SIP-communicatie, waardoor inloggegevens in de headers zichtbaar kunnen worden.

Cisco heeft inmiddels een update uitgebracht en adviseert gebruikers om de applicatie te herstarten en hun wachtwoorden aan te passen om misbruik te voorkomen. De kwetsbaarheid treedt alleen op in een Windowsomgeving. Er zijn geen meldingen dat het lek al is misbruikt, maar gebruikers wordt aangeraden direct actie te ondernemen.

Eerder werd bekend dat Cisco Webex ook metadata van overheden en bedrijven had gelekt. Dit benadrukt opnieuw het belang van regelmatige beveiligingsupdates en zorgvuldige configuratie van software.

Bron

Kritieke XSS-kwetsbaarheden in GitLab: Update onmiddellijk!

GitLab heeft een beveiligingsupdate uitgebracht om meerdere ernstige kwetsbaarheden te verhelpen, waaronder cross-site scripting (XSS) en autorisatie-omzeiling. De gevaarlijkste kwetsbaarheid (CVE-2025-0475) heeft een CVSS-score van 8.7 en stelt aanvallers met lage rechten in staat om schadelijke scripts uit te voeren in de browser van een gebruiker. Dit kan leiden tot het stelen van gegevens of manipulatie van inhoud.

Andere kwetsbaarheden, zoals CVE-2025-0555 en CVE-2024-8186, maken eveneens XSS-aanvallen mogelijk, terwijl CVE-2024-10925 een ongeautoriseerde toegang tot beveiligingsbeleid toestaat. De impact is groot, vooral op de vertrouwelijkheid en integriteit van gegevens.

Gebruikers worden dringend geadviseerd om hun GitLab-installaties bij te werken naar versies 17.9.1, 17.8.4 of 17.7.6 om misbruik te voorkomen. Daarnaast is het belangrijk om verdachte activiteiten te monitoren en snel te reageren bij een mogelijke inbraak.

Kritieke kwetsbaarheid in VMware ESXi treft tienduizenden servers

Meer dan 37.000 wereldwijd toegankelijke VMware ESXi-servers zijn kwetsbaar voor CVE-2025-22224, een ernstig beveiligingslek dat momenteel actief wordt misbruikt. Dit lek stelt kwaadwillenden met administratieve toegang tot een virtuele machine in staat om de sandbox te omzeilen en code uit te voeren op de hostserver.

De kwetsbaarheid werd ontdekt door Microsoft Threat Intelligence en wordt al enige tijd als een zero-day misbruikt. Broadcom, de eigenaar van VMware, heeft op 4 maart 2025 een beveiligingsupdate uitgebracht, samen met patches voor twee andere gerelateerde kwetsbaarheden.

Het Amerikaanse cybersecurityagentschap CISA heeft overheidsinstanties en organisaties tot 25 maart 2025 de tijd gegeven om hun systemen bij te werken of het gebruik van de getroffen software stop te zetten. Omdat VMware ESXi breed wordt ingezet in IT-infrastructuren, heeft deze kwetsbaarheid wereldwijd impact. Er zijn momenteel geen tijdelijke oplossingen beschikbaar, waardoor het installeren van de updates essentieel is om misbruik te voorkomen.

Bron

Kritieke kwetsbaarheid in Kibana: Patch onmiddellijk!

Er is een ernstige beveiligingskwetsbaarheid ontdekt in Kibana-versies 8.15.0 tot 8.17.2, bekend als CVE-2025-25012. Deze kwetsbaarheid, veroorzaakt door prototypepollutie, stelt aanvallers in staat om ongeautoriseerde code uit te voeren op getroffen systemen. Dit kan leiden tot datalekken, systeemcompromittatie en operationele verstoringen. In de kwetsbare versies kunnen zelfs gebruikers met minimale toegang ('Viewer') deze kwetsbaarheid misbruiken. In de versies 8.17.1 en 8.17.2 vereist misbruik wel verhoogde gebruikersrechten. Het Centrum voor Cyberbeveiliging van België adviseert met klem om de nieuwste updates te installeren, na grondige tests, en om de monitoringcapaciteiten te verhogen om verdachte activiteiten tijdig te detecteren. Hoewel het installeren van de updates bescherming biedt tegen toekomstige aanvallen, verhelpt het geen eerdere compromitteringen.

Bron

▽ WK11-2025

Beveiligingslek in QNAP NAS Helpdesk-app verholpen

NAS-apparaten van QNAP waren kwetsbaar door een beveiligingslek in de ingebouwde Helpdesk-app. Deze applicatie stelt gebruikers in staat om problemen met hun systeem te melden en biedt de mogelijkheid voor remote support. Door een fout in de certificaatcontrole konden aanvallers mogelijk toegang krijgen tot het systeem en de veiligheid in gevaar brengen. Dit probleem betrof alleen apparaten waar de Helpdesk-app was ingeschakeld.

QNAP heeft een beveiligingsupdate uitgebracht die deze kwetsbaarheid verhelpt. Gebruikers wordt aangeraden om hun Helpdesk-app te updaten naar versie 3.3.3 of hoger om risico’s te minimaliseren. Dit incident onderstreept het belang van regelmatige software-updates en het beperken van externe toegang tot systemen om beveiligingsrisico’s te verkleinen.

Bron

Waarschuwing voor potentiële RCE in Python JSON Logger – direct patchen!

De populaire Python JSON Logger bevat een kwetsbaarheid die kan leiden tot remote code execution (RCE) door een ontbrekende afhankelijkheid. Deze afhankelijkheid, msgspec-python313-pre, werd verwijderd door de eigenaar, waardoor cybercriminelen het pakket onder dezelfde naam konden registreren en zo toegang konden krijgen tot systemen die afhankelijk waren van deze bibliotheek. Hoewel er nog geen kwaadwillende activiteiten zijn waargenomen, kunnen misbruiken van deze kwetsbaarheid ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. Het is daarom essentieel om de Logger Python package te patchen en de afhankelijkheid msgspec-python313-pre te verwijderen uit alle projecten. Versie 3.3.0 bevat de noodzakelijke beveiligingsupdates. Organisaties wordt aangeraden hun systemen goed te monitoren en verdachte activiteiten direct te rapporteren.

Bron

Kritieke kwetsbaarheid in WordPress Fresh Framework-plugin

Een ernstige beveiligingskwetsbaarheid is ontdekt in de WordPress Fresh Framework-plugin versie 1.70.0 en ouder. De kwetsbaarheid, geregistreerd als CVE-2025-26936, maakt het mogelijk voor aanvallers om op afstand kwaadaardige code uit te voeren. Dit komt door een fout in de manier waarop de plugin code genereert en verwerkt, waardoor onbevoegde toegang mogelijk is.

Met een CVSS-score van 10 wordt deze kwetsbaarheid als zeer kritiek beschouwd. Websites die deze plugin gebruiken, lopen groot risico op overname door kwaadwillenden. Gebruikers wordt dringend geadviseerd de plugin onmiddellijk te updaten of, indien geen beveiligingsupdate beschikbaar is, deze uit te schakelen en een alternatief te zoeken.

Deze kwetsbaarheid benadrukt opnieuw het belang van regelmatige updates en monitoring van gebruikte plugins om beveiligingsrisico’s te minimaliseren. Website-eigenaren en beheerders moeten waakzaam blijven en preventieve maatregelen nemen om hun systemen te beschermen tegen dergelijke bedreigingen.

Edimax biedt geen update voor kwetsbaarheid in legacy IP-camera

Edimax heeft bevestigd dat er geen beveiligingsupdate zal komen voor de Edimax IC-7100 IP-camera, die al meer dan tien jaar niet meer wordt verkocht. De kwetsbaarheid, die door cybercriminelen actief wordt misbruikt, stelt aanvallers in staat om op afstand code uit te voeren op de camera's. Het product wordt niet meer ondersteund, aangezien de ontwikkelomgeving en de broncode niet langer beschikbaar zijn. Edimax adviseert gebruikers van de verouderde camera om deze niet direct aan het internet te verbinden, het standaard wachtwoord te veranderen en regelmatig de toegangslogs te controleren. Het is een waarschuwing voor het risico van het blijven gebruiken van legacy apparaten zonder beveiligingsupdates.

Bron

Apple Dicht Ernstig WebKit-lek na Gerichte Aanvallen

Apple heeft een ernstig beveiligingslek in WebKit gedicht dat actief werd misbruikt bij doelgerichte aanvallen op specifieke personen. Het lek, bekend als CVE-2025-24201, stelde aanvallers in staat om via schadelijke webcontent de WebKit-sandbox te omzeilen. Apple ontdekte de kwetsbaarheid zelf en heeft geen verdere details vrijgegeven over de aanvallen of doelwitten.

WebKit is de browser-engine die verplicht wordt gebruikt door alle browsers op iOS en iPadOS, waardoor een dergelijk lek grote impact kan hebben. De kwetsbaarheid trof oudere iOS-versies en is inmiddels verholpen in iOS en iPadOS 18.3.2, macOS Sequoia 15.3.2 en Safari 18.3.1 voor macOS Ventura en Sonoma.

Eerder waarschuwde Apple al voor een ander beveiligingslek dat eveneens werd ingezet bij zeer geavanceerde aanvallen. Dit benadrukt opnieuw de noodzaak om apparaten up-to-date te houden en software-updates zo snel mogelijk te installeren.

Bron

Beveiligingswaarschuwing voor Zoom Apps - Kritieke Kwetsbaarheden

Op 11 maart 2025 waarschuwde Zoom voor meerdere kwetsbaarheden in hun Workplace Apps, die ernstige risico’s voor gebruikers kunnen veroorzaken. Deze kwetsbaarheden, waaronder CVE-2025-27439, CVE-2025-27440 en CVE-2025-0151, kunnen leiden tot privilege-escalatie, waarbij een aanvaller zijn toegangsniveau kan verhogen zonder hoge rechten te hebben. Daarnaast kan CVE-2025-0150 leiden tot een Denial of Service (DoS), wat de beschikbaarheid van de applicatie verstoort. De kwetsbaarheden bevinden zich in de Zoom-applicaties voor desktop en mobiele apparaten (Windows, macOS, Linux, iOS en Android), evenals in de Zoom VDI-client en de Meeting SDK. De Belgische Cybersecurity Centrum raadt dringend aan om de laatste updates te installeren om het risico op misbruik te verkleinen en waarschuwt voor verhoogde monitoring van verdachte activiteiten.

Bron

Duizenden TP-Link Archer-routers kwetsbaar voor botnetaanval

Duizenden TP-Link Archer-routers met een kwetsbaarheid (CVE-2023-1389) worden misbruikt door een nieuw botnet genaamd Ballista. Deze routers, die via internet bereikbaar zijn, bevatten een beveiligingslek dat aanvallers in staat stelt om op afstand commando’s uit te voeren via de webinterface. Hierdoor kunnen ze malware installeren en de apparaten onderdeel maken van een botnet.

Eerder werd dezelfde kwetsbaarheid al benut door de Mirai-malware en Condi-malware, die besmette routers inzetten voor DDoS-aanvallen. Hoewel TP-Link sinds april 2023 firmware-updates aanbiedt om het lek te dichten, zijn wereldwijd nog steeds ruim zesduizend kwetsbare apparaten online te vinden. Het Ballista-botnet richt zich, net als zijn voorgangers, op het infecteren van routers en het uitvoeren van grootschalige cyberaanvallen.

Gebruikers van TP-Link Archer-routers wordt aangeraden om hun firmware onmiddellijk bij te werken om misbruik te voorkomen.

Bron

Ernstige kwetsbaarheid in FreeType 2 actief misbruikt

Facebook waarschuwt voor een ernstige kwetsbaarheid in de open-source lettertypebibliotheek FreeType, die in alle versies tot 2.13 aanwezig is. De fout, geregistreerd als CVE-2025-27363 en beoordeeld met een hoge ernstscore van 8.1, maakt het mogelijk voor aanvallers om willekeurige code uit te voeren. FreeType wordt breed gebruikt in Linux, Android, game-engines en andere platforms, waardoor de impact van de kwetsbaarheid groot is.

De kwetsbaarheid ontstaat door een fout in de verwerking van bepaalde lettertypebestanden, wat kan leiden tot een buffer overflow en mogelijk misbruik door kwaadwillenden. Facebook meldt dat de fout actief wordt uitgebuit en adviseert ontwikkelaars en systeembeheerders dringend om te updaten naar FreeType 2.13.3.

Hoewel de kwetsbare versie al twee jaar oud is, blijven oudere bibliotheken vaak langdurig in softwareprojecten aanwezig, wat het risico vergroot. Snelle actie is daarom essentieel om systemen te beschermen tegen mogelijke aanvallen.

Bron

Kritiek beveiligingslek in GitLab maakt authenticatie-omzeiling mogelijk

GitLab heeft een kritieke kwetsbaarheid ontdekt waarmee aanvallers in bepaalde gevallen de authenticatie kunnen omzeilen. De kwetsbaarheid treft systemen die gebruikmaken van SAML SSO-authenticatie via de ruby-saml library. Deze bevat twee ernstige beveiligingsfouten, CVE-2025-25291 en CVE-2025-25292, die een aanvaller in staat stellen om zich als een andere gebruiker voor te doen. Dit vereist echter dat de aanvaller al toegang heeft tot een gecompromitteerd gebruikersaccount.

GitLab heeft beveiligingsupdates uitgebracht om het probleem te verhelpen en adviseert organisaties deze zo snel mogelijk te installeren. Als dat niet direct mogelijk is, wordt aangeraden om tweefactorauthenticatie (2FA) in te schakelen, de SAML two-factor bypass optie uit te schakelen en te zorgen dat beheerders nieuwe gebruikers handmatig goedkeuren.

Het lek vormt een serieus risico voor organisaties die GitLab gebruiken, vooral als er geen aanvullende beveiligingsmaatregelen zijn getroffen.

Bron

Cryptodiefstal bij Bybit door gebrekkige controle op transacties

Bij de cryptobeurs Bybit is ongeveer 1,5 miljard dollar aan ether gestolen. Dit was mogelijk doordat drie directeuren een frauduleuze transactie niet goed controleerden. Bybit gebruikte een multisig wallet die extra kwetsbaar bleek. Aanvallers wisten via een geïnfecteerde laptop van een ontwikkelaar malafide JavaScript toe te voegen aan de website van de walletprovider.

Toen Bybit een transactie uitvoerde, manipuleerde de schadelijke code de weergave ervan, waardoor de directeuren een andere transactie goedkeurden dan ze dachten. Dit gaf de aanvallers controle over de wallet, waarna het geld werd overgemaakt naar hun eigen adressen.

Volgens experts had een hardwarematige wallet met betere verificatiemethoden deze aanval kunnen voorkomen. Ook zou JavaScript-pinning mogelijk hebben geholpen. De aanval benadrukt het belang van strikte controleprocedures bij transacties en het gebruik van extra beveiligingsmaatregelen om dergelijke diefstallen te voorkomen.

Bron

Juniper verhelpt kwetsbaarheid misbruikt door Chinese cyberspionnen

Juniper Networks heeft een kritieke kwetsbaarheid in zijn Junos OS opgelost die door Chinese hackers werd misbruikt om routers te infiltreren. De zwakke plek (CVE-2025-21590) maakte het mogelijk voor aanvallers met hoge privileges om schadelijke code uit te voeren en de integriteit van de apparaten te compromitteren. De aanval richtte zich op verschillende Juniper-apparaten, waaronder de NFX-, SRX-, EX-, QFX-, ACX- en MX-Series.

Een rapport onthulde dat Chinese cyberspionnen de kwetsbaarheid sinds 2024 gebruikten om achterdeuren in Juniper-routers te installeren. Deze malwarecampagne werd toegeschreven aan een geavanceerde spionagegroep die eerder zero-day exploits tegen netwerkinfrastructuur gebruikte.

Juniper adviseert klanten dringend om hun systemen te updaten naar de nieuwste beveiligde versie en maatregelen te nemen om ongeautoriseerde toegang te beperken. Ook de Amerikaanse overheidsinstantie CISA heeft de kwetsbaarheid op de lijst van actief uitgebuite beveiligingslekken geplaatst en eist dat overheidsinstanties hun systemen vóór 3 april beveiligen.

Bron

Verschillende kwetsbaarheden in Cisco IOS XR-routersoftware kunnen leiden tot verstoring van diensten

Op 12 maart 2025 bracht Cisco vijf waarschuwingen uit over zes kwetsbaarheden in de Cisco IOS XR-software voor de ASR 9000-serie routers. Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om verstoring van de dienst (Denial of Service) te veroorzaken. Sommige kwetsbaarheden kunnen zelfs leiden tot privilege-escalatie, waarbij een aanvaller toegang kan krijgen tot root- of beheerdersrechten. De kwetsbaarheden stellen zowel lokale als remote aanvallers in staat om systemen te beïnvloeden zonder dat er hoge rechten of gebruikersinteractie nodig zijn. De impact is vooral groot op de beschikbaarheid van de systemen, maar heeft geen invloed op vertrouwelijkheid of integriteit. Het wordt sterk aanbevolen om de kwetsbare systemen onmiddellijk te patchen om misbruik te voorkomen en de netwerkbeveiliging te verbeteren.

Bron:

▽ WK12-2025

Toename van kwetsbaarheden in het WordPress-ecosysteem

In het afgelopen jaar zijn 7.966 nieuwe kwetsbaarheden ontdekt binnen het WordPress-ecosysteem, een stijging van 34% ten opzichte van het jaar ervoor. Vooral plugins van derde partijen blijken een zwakke plek, aangezien 96% van de beveiligingsproblemen daarin werd aangetroffen. Slechts een fractie van de kwetsbaarheden zat in WordPress zelf. Het aantal ernstige beveiligingslekken nam daarnaast met 11% toe.

Uit het onderzoek blijkt ook dat veel ontwikkelaars beveiligingslekken openbaar maken voordat ze deze dichten, wat risico’s met zich meebrengt. Dit kan in strijd zijn met de Europese Cyber Resilience Act, die vanaf 2026 nieuwe eisen stelt aan softwarebeveiliging. Experts waarschuwen dat ontwikkelaars hun werkwijze moeten aanpassen om te voldoen aan deze regelgeving en om gebruikers beter te beschermen tegen cyberdreigingen.

Bron

Kwetsbaarheden in Xperience CMS van Kentico blootgelegd

Onderzoekers hebben meerdere beveiligingslekken ontdekt in het Xperience CMS van Kentico. Deze kwetsbaarheden maken het mogelijk om authenticatie te omzeilen en op afstand kwaadaardige code uit te voeren. De problemen treffen implementaties waarbij de Staging Service is uitgeschakeld en authenticatie via gebruikersnaam en wachtwoord is ingeschakeld.

Een van de kwetsbaarheden maakt het mogelijk om zonder geldige inloggegevens toegang te krijgen door SOAP-verzoeken te manipuleren. Een andere fout stelt aanvallers in staat om in te loggen met alleen een gebruikersnaam, zonder wachtwoord. Zodra onbevoegde toegang is verkregen, kan een derde kwetsbaarheid worden misbruikt om bestanden naar de server te schrijven en code uit te voeren.

Kentico heeft de kwetsbaarheden in recente updates verholpen. Gebruikers wordt aangeraden hun systemen zo snel mogelijk bij te werken om misbruik te voorkomen.

Bron

Kritieke kwetsbaarheden in GitLab vereisen directe patching

Er zijn ernstige kwetsbaarheden ontdekt in GitLab Community Edition (CE) en Enterprise Edition (EE) die kunnen leiden tot remote code execution (RCE) en authentication bypass. De meest kritieke kwetsbaarheid (CVE-2025-27407) heeft een ernstscore van 9.0 en stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren. Dit kan de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar brengen. Daarnaast maken twee andere kwetsbaarheden (CVE-2025-25291 en CVE-2025-25292) het mogelijk om authenticatie te omzeilen, wat toegang kan geven tot gevoelige gegevens.

Er zijn op dit moment geen aanwijzingen dat deze kwetsbaarheden actief worden misbruikt. GitLab heeft updates uitgebracht om de problemen op te lossen in versies 17.9.2, 17.8.5 en 17.7.7. Het wordt sterk aangeraden om deze patches zo snel mogelijk te installeren en systemen extra te monitoren op verdachte activiteiten.

Kritieke kwetsbaarheid in AMI MegaRAC maakt servers kwetsbaar voor overname

Een ernstig beveiligingslek in de MegaRAC Baseboard Management Controller (BMC)-software van American Megatrends International stelt aanvallers in staat servers over te nemen of onbruikbaar te maken. Deze software wordt gebruikt door meerdere serverfabrikanten en is cruciaal voor externe serverbeheerfuncties.

De kwetsbaarheid, bekend als CVE-2024-54085, kan zonder authenticatie worden misbruikt, waardoor aanvallers op afstand volledige controle kunnen krijgen. Dit kan leiden tot malware-infecties, firmware-manipulatie en zelfs fysieke schade aan servers. Onderzoek toont aan dat wereldwijd meer dan 1.000 servers mogelijk blootgesteld zijn aan deze dreiging.

Hoewel er nog geen bekende aanvallen zijn die misbruik maken van deze kwetsbaarheid, wordt beheerders dringend geadviseerd om de recent uitgebrachte beveiligingsupdates te installeren. Het niet toepassen van de patches kan leiden tot ernstige beveiligingsrisico’s en permanente schade aan de getroffen systemen.

Bron

Apple verhelpt kwetsbaarheid in Passwords-app op iOS 18.2

Apple heeft een belangrijke kwetsbaarheid verholpen in de Passwords-app op iOS 18.2. De app verstuurde onversleutelde verzoeken voor logo's en iconen van websites die gekoppeld zijn aan opgeslagen inloggegevens, waardoor gebruikers blootgesteld werden aan phishingaanvallen. Cybercriminelen die zich op hetzelfde wifi-netwerk bevinden, zoals in een café of hotel, kunnen hierdoor onbewuste slachtoffers naar valse websites leiden om inloggegevens te stelen. De kwetsbaarheid, aangeduid als CVE-2024-44276, werd ontdekt door appontwikkelaar Mysk. De update is beschikbaar voor apparaten zoals de iPhone XS en nieuwer, verschillende iPad-modellen en iPad mini vanaf de vijfde generatie. Apple adviseert gebruikers om hun apparaat zo snel mogelijk bij te werken naar de nieuwste iOS-versie om zich tegen deze dreiging te beschermen.

Bron

WhatsApp lost kwetsbaarheid gepatcht na misbruik door Paragon spyware

WhatsApp heeft een kritieke kwetsbaarheid in hun systeem gepatcht, die werd misbruikt door de Paragon spyware om gevoelige gegevens van gebruikers te verzamelen. Deze zogenaamde 'zero-click' kwetsbaarheid stelde aanvallers in staat om via een onschuldige PDF in een WhatsApp-groep de spyware automatisch op Android-apparaten te installeren. Zodra de spyware was geïnstalleerd, kon deze berichten apps op de apparaten van de slachtoffers compromitteren. De aanvallen richtten zich voornamelijk op journalisten en activisten, met name in Italië. WhatsApp heeft de kwetsbaarheid eind vorig jaar verholpen zonder dat gebruikers een update hoefden te installeren. Het bedrijf heeft ook contact opgenomen met de slachtoffers van de aanvallen. Paragon, de ontwikkelaar van de spyware, verkoopt zijn technologie aan overheden, waaronder die van democratische landen. De ontdekking benadrukt de zorg over spyware en het belang van het verantwoordelijk houden van dergelijke bedrijven.

Bron

Kritieke kwetsbaarheden in IBM AIX 7.2/7.3 NIM-systemen

IBM AIX 7.2 en 7.3 versies vertonen twee ernstige kwetsbaarheden (CVE-2024-56346 en CVE-2024-56347), die een remote code execution mogelijk maken via de NIM-master en nimsh-service met SSL/TLS. Deze kwetsbaarheden kunnen aanvallers in staat stellen om op afstand kwaadaardige code uit te voeren, wat kan leiden tot volledige controle over getroffen apparaten. Ze kunnen ook privileges escaleren, malware installeren, gegevens stelen of beschadigen, en services verstoren, wat ernstige gevolgen heeft voor de beschikbaarheid, vertrouwelijkheid en integriteit van systemen. Het is essentieel om snel updates te installeren na grondige tests om deze kwetsbaarheden te verhelpen. Organisaties wordt ook aangeraden om hun monitoringsystemen te versterken om verdachte activiteiten tijdig op te sporen.

Bron

Kritieke kwetsbaarheid in Synology-software kan leiden tot externe code-uitvoering

Er is een ernstige kwetsbaarheid ontdekt in meerdere versies van Synology BeeStation Manager (BSM), Synology DiskStation Manager (DSM) en Synology Unified Controller (DSMUC). Deze kwetsbaarheid kan door cybercriminelen worden misbruikt om op afstand willekeurige code uit te voeren, wat kan leiden tot volledige controle over het apparaat. Hierdoor kunnen aanvallers bijvoorbeeld malware installeren, gevoelige gegevens stelen, of diensten verstoren. De kwetsbaarheid ontstaat door een foutieve codering van uitvoer in de systeemplugin. Dit kan leiden tot een escalatie van de privileges en uiteindelijk tot compromittering van het gehele netwerk of verbonden apparaten. Het is essentieel dat gebruikers van de getroffen versies onmiddellijk de beschikbare updates installeren om hun systemen te beschermen tegen mogelijke aanvallen. Organisaties wordt aangeraden om hun monitoringsystemen te versterken en verdachte activiteiten snel te detecteren.

Bron: 1, 2

CISA voegt drie kwetsbaarheden toe aan lijst van geëxploiteerde kwetsbaarheden

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft drie nieuwe kwetsbaarheden toegevoegd aan haar "Known Exploited Vulnerabilities Catalog". Deze kwetsbaarheden worden actief misbruikt door aanvallers. De eerste betreft een beveiligingslek in de Edimax IC-71000 IP-camera's (CVE-2025-1316), waarmee aanvallers commando's kunnen injecteren. De tweede kwetsbaarheid (CVE-2024-48248) zit in de back-upsoftware van Nakivo, waardoor aanvallers toegang krijgen tot back-ups en inloggegevens kunnen stelen. De laatste kwetsbaarheid (CVE-2017-12637) bevindt zich in SAP NetWeaver en maakt het mogelijk om bestanden te lezen via een zogeheten directory traversal-aanval. Deze kwetsbaarheden worden als ernstig beoordeeld en vereisen dringende updates of mitigaties om verdere aanvallen te voorkomen.

Bron

Kwetsbaarheden in Veeam Backup & Replication laten op afstand uitvoeren van code toe

Veeam Backup & Replication bevat twee kwetsbaarheden die aanvallers in staat stellen om op afstand code uit te voeren. Deze lekken kunnen worden misbruikt door gebruikers binnen de lokale gebruikersgroep van een Windows-host, en als de server aan een domein is toegevoegd, kunnen ook domeingebruikers de kwetsbaarheden uitbuiten. De kwetsbaarheden zijn gerelateerd aan een probleem in de deserialisatiemechanismen van Veeam, waarbij gebruik wordt gemaakt van een blacklist om deserialisatieproblemen te blokkeren. Dit zou in plaats daarvan een whitelist moeten zijn, aldus beveiligingsonderzoekers. De lekken kunnen relatief eenvoudig worden gevonden door de codebase van Veeam te onderzoeken. Hoewel authenticatie vereist is om de kwetsbaarheden uit te buiten, zijn de vereisten voor authenticatie zwak, waardoor de risico's groot zijn. Een patch is beschikbaar in versie 12.3.1 van Veeam Backup & Replication.

Bron

Google lost kwetsbaarheden in Chrome op

Google heeft onlangs twee kwetsbaarheden opgelost in de webbrowser Chrome. Een van deze kwetsbaarheden betreft een 'use-after-free'-fout in Google Lens. Dit type kwetsbaarheid ontstaat wanneer een programma probeert toegang te krijgen tot geheugen dat al is vrijgegeven, wat kan leiden tot onvoorspelbaar gedrag of beveiligingsproblemen. Het gaat om een kritiek lek, aangeduid als CVE-2025-2476, dat begin maart werd gerapporteerd door de beveiligingsonderzoeker SungKwon Lee van Enki Whitehat. Hoewel Google de details van de kwetsbaarheden niet volledig heeft gedeeld, is het belangrijk om de update te installeren om je systeem te beschermen tegen mogelijke aanvallen.

Bron

Kritieke Kwetsbaarheid in BMC Firmware van AMI

De baseboard management controller (BMC) firmware van AMI vertoont een ernstige kwetsbaarheid die aanvallers in staat stelt om de authenticatie te omzeilen en toegang te krijgen tot servers. Deze kwetsbaarheid, die verschillende serverfabrikanten treft, zoals Asus, Asrock, HPE en Lenovo, werd ontdekt door het bedrijf Eclypsium. Het BMC-systeem biedt beheerders de mogelijkheid om servers op afstand te monitoren en aan te sturen, waaronder het updaten van firmware en het installeren van besturingssystemen. Door deze kwetsbaarheid kunnen aanvallers onder andere malware verspreiden, de firmware aanpassen en zelfs fysieke schade veroorzaken door voltages te manipuleren. AMI heeft inmiddels een patch uitgebracht om het probleem te verhelpen, maar het is aan de fabrikanten om deze updates aan hun klanten beschikbaar te stellen. Zowel HPE als Lenovo hebben de patches inmiddels uitgerold.

Bron

Beveiligingsfout in WordPress Plugin WP Ghost Kan Servers Oovernemen

De populaire WordPress-beveiligingsplugin WP Ghost vertoont een ernstige kwetsbaarheid die aanvallers in staat stelt op afstand code uit te voeren en servers over te nemen. De fout, met een CVSS-score van 9,6, kan de volledige controle over een website mogelijk maken. Het probleem zit in de functie 'showFile()', waar onvoldoende inputvalidatie plaatsvond, waardoor aanvallers kwaadaardige bestanden konden opnemen via gemanipuleerde URL-paden. Dit probleem doet zich voor in alle versies van WP Ghost tot en met 5.4.01. De kwetsbaarheid werd ontdekt door een onderzoeker in februari 2025, waarna de ontwikkelaars snel een patch uitbrachten in versie 5.4.02. Gebruikers wordt aangeraden om snel bij te werken naar deze versie om de aanvalsmogelijkheden te verminderen.

Bron

Kritieke Kwetsbaarheid in Veeam Backup & Replication, Snel Patchen Nodig!

Er is een ernstige kwetsbaarheid ontdekt in Veeam Backup & Replication die kan leiden tot onterecht uitvoeren van code door geauthenticeerde domeingebruikers. Deze kwetsbaarheid maakt gebruik van een onvoldoende mechanisme voor het valideren van domeinnamen, waardoor aanvallers ongeautoriseerde opdrachten op het systeem kunnen uitvoeren. Dit kan niet alleen de back-upprocessen verstoren, maar ook gevoelige gegevens blootstellen, wat aanzienlijke operationele gevolgen kan hebben. Het wordt dringend aanbevolen om snel de beschikbare patches te installeren na grondige tests om de systemen te beschermen. Organisaties wordt tevens aangeraden hun monitoringsystemen te verbeteren om verdachte activiteiten snel te detecteren en een incidentmelding te doen als er een inbraak wordt gedetecteerd.

Bron

▽ WK13-2025

Kwetsbaarheid in backupsoftware leidt tot verwijdering uit QNAP App Center

QNAP heeft de backupsoftware Nakivo Backup & Replication uit het App Center verwijderd vanwege een ernstige kwetsbaarheid die actief wordt misbruikt. Via deze kwetsbaarheid kunnen aanvallers willekeurige bestanden uitlezen op het systeem, waaronder back-ups en inloggegevens. De software wordt veel gebruikt op QNAP NAS-systemen voor het maken en terugzetten van back-ups. De kwetsbaarheid, aangeduid als CVE-2024-48248, vormt een serieus risico omdat deze toegang kan geven tot gevoelige data. Het Amerikaanse CISA meldde recent dat deze kwetsbaarheid daadwerkelijk wordt ingezet bij aanvallen. QNAP heeft Nakivo verzocht om met een beveiligingsupdate te komen, maar die is op dit moment nog niet beschikbaar. Gebruikers wordt geadviseerd om de update direct te installeren zodra deze beschikbaar is. Tot die tijd is het belangrijk om extra alert te zijn op verdachte activiteiten binnen het systeem.

Bron

Kritiek beveiligingslek in Next.js maakt omzeilen van authenticatie mogelijk

Een ernstige kwetsbaarheid in het populaire JavaScript-framework Next.js stelt aanvallers in staat om de authenticatie van webapplicaties te omzeilen. Het lek zit in de middlewarelaag, die vaak wordt gebruikt voor onder andere autorisatie en het controleren van toegang tot afgeschermde pagina’s. Door simpelweg een specifieke header toe te voegen aan een verzoek, kunnen kwaadwillenden deze controles passeren en toegang krijgen tot bijvoorbeeld adminpagina’s. De impact van deze kwetsbaarheid is beoordeeld met een 9.1 op een schaal van 10. Wereldwijd zijn via een zoekopdracht meer dan 300.000 kwetsbare systemen zichtbaar. Beheerders worden dringend geadviseerd om de beschikbare beveiligingsupdates onmiddellijk te installeren. Wie niet kan updaten, wordt aangeraden verdachte headers actief te blokkeren om misbruik te voorkomen.

Bron

Kwetsbare DrayTek-routers zorgen wereldwijd voor internetproblemen

Internetproviders in binnen- en buitenland worden getroffen door aanvallen op verouderde DrayTek-routers, wat leidt tot spontane herstarts van deze apparaten. Vooral het model DrayTek 2133 blijkt gevoelig, al kunnen ook andere types risico lopen. De problemen worden gelinkt aan bekende kwetsbaarheden die begin 2024 al zijn gepatcht, maar veel gebruikers hebben deze updates nog niet uitgevoerd. Hierdoor ontstaan instabiele verbindingen, zoals gemeld door onder andere KPN-gebruikers. Fabrikant DrayTek adviseert om remote access en SSL VPN uit te schakelen op ongepatchte routers en raadt gebruikers van sterk verouderde modellen aan om over te stappen op nieuwere apparatuur. Internetproviders melden dat hun helpdesks overbelast raken door de vele klachten. De situatie benadrukt het belang van regelmatige firmware-updates en het vervangen van oude netwerkapparatuur.

Bron

NIST kampt met toenemende achterstand in kwetsbaarheden-database

Het Amerikaanse National Institute of Standards and Technology (NIST) heeft moeite om bij te blijven met het verwerken van kwetsbaarheden in de National Vulnerability Database (NVD). Deze database is wereldwijd belangrijk voor het identificeren van beveiligingslekken via zogeheten CVE-nummers. Hoewel er vorig jaar duizenden CVE’s zijn toegevoegd, ontbreekt voor veel daarvan nog essentiële informatie. NIST wijt de achterstand aan problemen met de verwerking van data afkomstig van externe leveranciers. Ondanks het ontwikkelen van nieuwe systemen en het verbeteren van interne processen, groeit de achterstand verder door een toename van 32 procent in het aantal CVE-inzendingen. NIST werkt nu aan oplossingen zoals efficiëntere werkwijzen en de inzet van machine learning. De verwachting is dat het aantal kwetsbaarheden dit jaar verder toeneemt, wat de noodzaak onderstreept van een goed functionerende NVD om digitale infrastructuren te beschermen.

Bron

Kritieke kwetsbaarheden in Kubernetes maken overname clusters mogelijk

Kubernetes waarschuwt voor ernstige beveiligingslekken in de populaire ingress-nginx controller. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om volledige Kubernetes-clusters over te nemen. De lekken bevinden zich in de admission controller die nginx-configuraties verwerkt. Door een kwaadaardig object te versturen kan een aanvaller willekeurige code uitvoeren en toegang krijgen tot alle secrets binnen een cluster. De gevaarlijkste kwetsbaarheid is beoordeeld met een 9.8 op een schaal van 10. Volgens onderzoekers zijn 43 procent van de cloudomgevingen kwetsbaar, waarbij duizenden clusters via het publieke internet bereikbaar zijn. Microsoft, Amazon en Google hebben hun klanten inmiddels gewaarschuwd en bevelen aan om direct beveiligingsupdates te installeren. De patches zijn beschikbaar voor meerdere versies van ingress-nginx. Kubernetes benadrukt dat deze situatie zeer ernstig is, vooral omdat toegang tot het podnetwerk in veel gevallen eenvoudiger is dan gedacht en geen beheerdersrechten vereist.

Bron

Nieuw beveiligingslek in CrushFTP vereist directe update

De ontwikkelaars van CrushFTP waarschuwen gebruikers via e-mail voor een nieuw beveiligingslek dat het mogelijk maakt voor aanvallers om zonder in te loggen toegang te krijgen tot de server. Het lek treedt op als de http- of https-poort van de server openstaat. Er is nog geen officieel CVE-nummer toegekend, maar er is wel een beveiligingsupdate beschikbaar. Het probleem is opgelost in versie 11.3.1 en hoger. Ook gebruikers van versie 10.x zijn kwetsbaar en moeten updaten naar minimaal versie 10.8.4. Verdere technische details over de kwetsbaarheid zijn op dit moment niet openbaar gemaakt. CrushFTP ondersteunt meerdere protocollen zoals ftp, ftps, sftp en WebDAV en bestaat al sinds 1998. De waarschuwing volgt op eerdere incidenten waarbij actief misbruik werd gemaakt van vergelijkbare lekken in de software.

Bron

Nieuwe Windows-kwetsbaarheid lekt NTLM-hashes via verkenner

Een nieuw ontdekte zero-day kwetsbaarheid in Windows maakt het mogelijk voor aanvallers om NTLM-inloggegevens te stelen zonder dat een bestand geopend hoeft te worden. Enkel het bekijken van een kwaadaardig bestand in Windows Verkenner is voldoende. Deze kwetsbaarheid, ontdekt door onderzoekers van ACROS Security, treft alle Windows-versies van Windows 7 tot en met Windows 11 en Server 2008 R2 tot Server 2025. De aanval maakt misbruik van het NTLM-authenticatieprotocol, dat al vaker is ingezet bij pass-the-hash en relay-aanvallen. Microsoft is op de hoogte gesteld, maar heeft nog geen officiële patch uitgebracht. Intussen biedt ACROS gratis, onofficiële micropatches aan via hun 0patch-platform. Het advies is om extra waakzaam te zijn met gedeelde mappen, USB-sticks en automatisch gedownloade bestanden. Hoewel het risico afhangt van de context, is de kwetsbaarheid al in echte aanvallen waargenomen.

Bron

Kritieke kwetsbaarheid in VMware Tools maakt privilege-escalatie mogelijk

Broadcom heeft beveiligingsupdates uitgebracht voor een ernstige kwetsbaarheid in VMware Tools voor Windows. Deze fout, aangeduid als CVE-2025-22230, maakt het mogelijk voor lokale aanvallers met beperkte rechten om zonder interactie van de gebruiker hogere systeemrechten te verkrijgen op virtuele machines. De oorzaak ligt in onjuiste toegangscontrole binnen de software. De kwetsbaarheid werd gemeld door een onderzoeker van een Russisch cybersecuritybedrijf. VMware Tools is essentieel voor de werking en integratie van gastbesturingssystemen in VMware-omgevingen, waardoor dit beveiligingslek grote impact kan hebben. Eerder deze maand heeft Broadcom al drie andere ernstige lekken gedicht die actief werden misbruikt in aanvallen. Dergelijke kwetsbaarheden worden vaak benut door ransomwaregroepen en statelijke actoren, aangezien VMware veel gebruikt wordt voor het verwerken en opslaan van gevoelige data in bedrijfsomgevingen. Gebruikers wordt dringend geadviseerd de beschikbare updates zo snel mogelijk te installeren om misbruik te voorkomen.

Bron

Google dicht kritiek Chrome-lek dat werd misbruikt in spionagecampagne

Google heeft een ernstig beveiligingslek in Chrome opgelost dat actief werd misbruikt in een cyberaanval gericht op Russische organisaties. De kwetsbaarheid, aangeduid als CVE-2025-2783, maakte het mogelijk om de sandbox-beveiliging van de browser te omzeilen en malware te installeren. Onderzoekers van Kaspersky ontdekten het lek en wezen op een bredere spionagecampagne, genaamd Operation ForumTroll. Deze campagne verspreidde zich via phishingmails die leken te komen van een wetenschappelijk forum en was gericht op media, onderwijsinstellingen en overheidsinstanties. De aanval maakte gebruik van een tweede, nog onbekend lek voor verdere systeeminbraak. Door Chrome te updaten worden beide lekken onschadelijk gemaakt. Google heeft nog geen details vrijgegeven over de gebruikte aanvalsmethoden om misbruik te voorkomen zolang niet iedereen is bijgewerkt. De update is direct beschikbaar voor Windows-gebruikers via de stabiele versie van Chrome.

Bron

Kritieke kwetsbaarheid in NetApp SnapCenter maakt escalatie van rechten mogelijk

Op 25 maart 2025 is een ernstige kwetsbaarheid (CVE-2025-26512) ontdekt in NetApp SnapCenter. Deze fout in de toekenning van gebruikersrechten maakt het mogelijk dat een externe, ingelogde gebruiker met beperkte rechten administratieve toegang krijgt tot het systeem. Hierdoor kan de aanvaller gevoelige data stelen, instellingen wijzigen, zich verplaatsen binnen het netwerk en volledige controle verkrijgen over het systeem. De fout zit in versies ouder dan 6.0.1P1 en 6.1P1 van SnapCenter en heeft een CVSS-score van 9.9, wat wijst op een zeer hoog risico voor vertrouwelijkheid, integriteit en beschikbaarheid.

Hoewel er op dit moment geen bewijs is van actieve misbruikpogingen, wordt organisaties met klem aangeraden om zo snel mogelijk de beveiligingsupdate te installeren na grondige tests. Daarnaast is het belangrijk om monitoring en detectie van verdachte activiteiten te versterken om eventuele aanvallen tijdig op te sporen.

Bron

Kritieke kwetsbaarheden in Kubernetes Ingress-nginx controller kunnen leiden tot volledige systeemcompromittering

Er zijn vier ernstige kwetsbaarheden ontdekt in de Kubernetes Ingress-nginx controller die worden gebruikt binnen Azure Kubernetes Service. Eén van deze kwetsbaarheden (CVE-2025-1974) heeft een kritisch risiconiveau en kan door een aanvaller zonder inloggegevens worden misbruikt om volledige controle over het systeem te krijgen. De drie andere kwetsbaarheden (CVE-2025-1097, CVE-2025-1098 en CVE-2025-24514) maken het mogelijk voor aanvallers met beperkte rechten om kwaadaardige configuraties in te voeren, waarmee ze verkeer kunnen omleiden en mogelijk externe code kunnen uitvoeren. Deze lekken vormen een directe bedreiging voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Er is inmiddels een bewijs van concept beschikbaar voor één van de kwetsbaarheden. Het is daarom sterk aanbevolen om zo snel mogelijk te updaten naar versie 1.11.5 of 1.12.1 of hoger, en tegelijkertijd de systemen intensief te monitoren op verdachte activiteiten.

Bron

Kritieke kwetsbaarheden in Kentico Xperience vereisen directe actie

In de veelgebruikte digitale marketing- en contentplatform Kentico Xperience zijn meerdere ernstige kwetsbaarheden ontdekt, met grote risico’s voor organisaties. De getroffen versies zijn alle edities tot en met versie 13.0.178. De beveiligingslekken stellen kwaadwillenden in staat om wachtwoordauthenticatie te omzeilen en onbevoegd toegang te verkrijgen tot beheerdersfuncties. Daarnaast maakt een andere kwetsbaarheid het mogelijk om bestanden op willekeurige locaties te plaatsen en uit te voeren, wat kan leiden tot volledige systeemovername. Deze zwakke plekken vormen een ernstig risico voor vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Er is nog geen bewijs van actieve misbruik, maar het Centrum voor Cybersecurity België adviseert om zo snel mogelijk te updaten naar de gepatchte versies. Als een directe update niet mogelijk is, kan het tijdelijk uitschakelen van de Staging Service bescherming bieden. Organisaties wordt tevens aangeraden om hun detectie- en monitoringscapaciteit op te schalen om verdachte activiteiten tijdig op te sporen.

Bron

Kritieke kwetsbaarheid in StandVoice maakt aanvallen mogelijk

Op 25 maart 2025 is een ernstige kwetsbaarheid gepubliceerd onder de naam CVE-2024-42533. Het gaat om een SQL-injectie in de authenticatiemodule van StandVoice software van Convivance, versies 4.5 tot en met 6.2. Via het GEST_LOGIN-veld kunnen kwaadwillenden op afstand willekeurige code uitvoeren op de server. Deze kwetsbaarheid krijgt een CVSS-score van 9.8, wat duidt op een kritisch risico. De fout maakt het mogelijk dat aanvallers zonder enige vorm van authenticatie toegang krijgen tot systemen, met mogelijk grote gevolgen voor de beschikbaarheid en integriteit van data. Organisaties die deze software gebruiken worden dringend geadviseerd om hun systemen direct te controleren en beveiligingsmaatregelen te nemen. Het incident onderstreept opnieuw het belang van regelmatige updates en het monitoren van kwetsbaarheden binnen gebruikte software.

Beveiligingslek in CrushFTP versies 10 en 11

Er is een kritieke kwetsbaarheid ontdekt in CrushFTP versies 10.0.0 tot 10.8.3 en 11.0.0 tot 11.3.0, die het mogelijk maakt voor aanvallers om zonder authenticatie toegang te krijgen via de HTTP(S)-poort. Deze kwetsbaarheid, aangeduid als CVE-2025-2825, heeft een hoge CVSS-score van 9.8 en kan leiden tot ongeautoriseerde toegang tot het systeem. Aanvallers kunnen remote HTTP-verzoeken sturen naar CrushFTP, waardoor ze controle kunnen krijgen over de server zonder inloggegevens. Gebruikers van de getroffen versies wordt aangeraden om zo snel mogelijk naar een veilige versie te upgraden om zich te beschermen tegen mogelijke aanvallen.

Bron

Spoedupdate voor Tor Browser op Windows vanwege kritieke kwetsbaarheid

Het Tor Project heeft een noodpatch uitgebracht voor de Windowsversie van de Tor Browser en roept gebruikers op om deze direct te installeren. Het gaat om versie 14.0.8 die specifiek bedoeld is als een spoedupdate vanwege ernstige beveiligingsproblemen in Firefox waarop de browser is gebaseerd. Volgens de changelog zijn er fixes doorgevoerd die mogelijk verband houden met een kritieke kwetsbaarheid waarmee kwaadwillenden op afstand code kunnen uitvoeren. Tor Browser wordt wereldwijd door miljoenen mensen gebruikt om anoniem te internetten en censuur te omzeilen. In het verleden zijn vergelijkbare kwetsbaarheden misbruikt om gebruikers te de-anonimiseren. Hoewel het Tor Project verder weinig toelichting geeft op de aard van het probleem benadrukken ze dat updaten noodzakelijk is. Gebruikers kunnen dit doen via de automatische updatefunctie of door de nieuwste versie handmatig te downloaden.

Bron

Kwetsbaarheden in zonne-omvormers vormen risico voor energienet

Onderzoekers hebben 46 beveiligingslekken ontdekt in zonne-omvormers van de fabrikanten Sungrow, Growatt en SMA. Deze kwetsbaarheden maken het mogelijk voor kwaadwillenden om op afstand controle te krijgen over de apparaten via de cloudomgeving van de leveranciers. Zo kunnen aanvallers instellingen wijzigen, apparaten uitschakelen of zelfs kwaadaardige code uitvoeren. In ernstige gevallen kan dit leiden tot verstoringen van het energienet doordat de stroomproductie kunstmatig wordt beïnvloed. Growatt-omvormers blijken het makkelijkst over te nemen via de cloud. Bij Sungrow vereist het meer stappen, waaronder misbruik van hardcoded wachtwoorden en het uitvoeren van stack overflow-aanvallen. Door meerdere apparaten tegelijk aan te sturen, zou een aanvaller een gecoördineerde aanval kunnen uitvoeren op het elektriciteitsnet. De kwetsbaarheden raken daarnaast ook de privacy van gebruikers en kunnen worden ingezet voor ransomware-aanvallen. De betrokken fabrikanten hebben inmiddels updates uitgerold om de problemen op te lossen.

Bron

1800 CrushFTP-servers bevatten lek dat aanvallers toegang kan geven

Ongeveer 1800 CrushFTP-servers wereldwijd, waaronder 64 in Nederland, 13 in Belgie, bevatten een kwetsbaarheid die ongeautoriseerde toegang door aanvallers mogelijk maakt. Deze kwetsbaarheid treedt op wanneer de FTP-server toegankelijk is via een http- of https-poort. De Shadowserver Foundation, die regelmatig kwetsbaarheden onderzoekt, ontdekte deze kwetsbaarheid tijdens een scan. Hoewel beveiligingsupdates inmiddels beschikbaar zijn, is er nog geen CVE-nummer voor het lek gepubliceerd, en zijn er weinig details verstrekt door de ontwikkelaar van CrushFTP. De software ondersteunt verschillende protocollen zoals FTP, SFTP en HTTP. De kwetsbaarheid is opgelost in versie 10.8.4+ en 11.3.1+. Momenteel is er geen bewijs van actief misbruik, maar in het verleden zijn CrushFTP-servers al eens aangevallen via een ander lek.

Bron

▽ WK14-2025

Ernstige kwetsbaarheden in Dell Unity-systemen brengen organisaties in gevaar

Dell Technologies heeft meerdere kritieke kwetsbaarheden ontdekt in zijn Unity opslagoplossingen, waaronder Unity, UnityVSA en Unity XT met versie 5.4 of lager. De ernstigste kwetsbaarheid (CVE-2025-22398) maakt het mogelijk voor aanvallers om zonder authenticatie als root willekeurige commando’s uit te voeren, wat kan leiden tot volledige systeemovername. Een andere ernstige kwetsbaarheid (CVE-2025-24383) stelt aanvallers in staat cruciale systeem- of configuratiebestanden te verwijderen, wat de werking van de opslag kan verstoren. In totaal zijn zestien kwetsbaarheden gevonden, waaronder mogelijkheden voor lokale privilege-escalatie en phishingaanvallen via redirects. Dell heeft als oplossing een nieuwe versie van het besturingssysteem uitgebracht (OE 5.5.0.0.5.259) en adviseert klanten dringend om onmiddellijk te updaten en systemen nauwlettend te monitoren. De kwetsbaarheden zijn ontdekt door verschillende beveiligingsonderzoekers die hun bevindingen verantwoordelijk hebben gedeeld.

Bron

▽ APRIL 2025

Apple beschermt oudere iPhones en iPads tegen misbruikte lekken

Apple heeft besloten om oudere iPhones en iPads te beschermen tegen kwetsbaarheden die actief misbruikt worden bij zeer geavanceerde aanvallen. Het gaat om apparaten zoals de iPhone 6s, iPhone 7, iPhone SE (1e generatie), iPad Air 2, iPad mini 4 en iPod touch 7e generatie. De kwetsbaarheden, aangeduid als CVE-2025-24200 en CVE-2025-24201, werden verholpen in de update naar iOS en iPadOS 15.8.4. De eerste kwetsbaarheid kan worden gebruikt om de USB Restricted Mode uit te schakelen, wat de beveiliging van een vergrendeld toestel kan verzwakken. De tweede kwetsbaarheid betreft een beveiligingslek in WebKit, waardoor kwaadwillende webcontent buiten de sandbox kan komen. Aangezien deze lekken actief worden misbruikt, adviseert Apple gebruikers van de genoemde apparaten om snel bij te werken naar de nieuwste softwareversie.

Bron

Microsoft Ontdekt Beveiligingslekken in Open-Source Bootloaders

Microsoft heeft met behulp van zijn AI-tool, Security Copilot, 20 onbekende kwetsbaarheden ontdekt in de open-source bootloaders GRUB2, U-Boot en Barebox. GRUB2 wordt veel gebruikt in Linux-distributies zoals Ubuntu, terwijl U-Boot en Barebox vaak in embedded systemen en IoT-apparaten worden ingezet. De ontdekte kwetsbaarheden omvatten onder andere buffer overflows en integer overflows in de besturingssystemen, die kunnen leiden tot de uitvoering van schadelijke code wanneer de juiste voorwaarden vervuld zijn. Deze kwetsbaarheden kunnen ernstige beveiligingsproblemen veroorzaken, zoals het omzeilen van Secure Boot en het installeren van stealthy bootkits. Het gebruik van Security Copilot versnelde het ontdekkingsproces aanzienlijk, waardoor een tijdsbesparing van ongeveer een week werd gerealiseerd. Microsoft adviseert om de laatste beveiligingsupdates van GRUB2, U-Boot en Barebox te installeren om de kwetsbaarheden te verhelpen.

Bron

Canon Printer Vulnerability: Kritieke Bedreiging voor Gebruikers

Canon heeft een dringende veiligheidswaarschuwing uitgegeven vanwege een ernstige kwetsbaarheid in verschillende van zijn printerdrivers. De kwetsbaarheid, aangeduid als CVE-2025-1268, heeft een hoge CVSS-score van 9.4, wat wijst op aanzienlijke risico's voor de veiligheid van systemen van getroffen gebruikers. De fout bevindt zich in de verwerking van EMF Recode in de Generic Plus printerdrivers van Canon en kan kwaadaardige actoren in staat stellen willekeurige code uit te voeren wanneer printtaken via een besmette applicatie worden verwerkt. Dit maakt het mogelijk om systemen op afstand te compromitteren zonder dat er speciale toegang of gebruikersinteractie vereist is. De getroffen drivers, waaronder de Generic Plus PCL6, UFR II en LIPS4 versies, worden wereldwijd gebruikt, wat de impact aanzienlijk vergroot. Canon heeft inmiddels beveiligingsupdates uitgebracht die gebruikers dringend worden geadviseerd te installeren om de kwetsbaarheid te verhelpen.

Bron

Malafide audiobestand kan aanvaller code op iOS en macOS laten uitvoeren

Apple heeft in de nieuwste updates voor iOS, macOS en iPadOS verschillende ernstige kwetsbaarheden verholpen. Eén van de belangrijkste beveiligingslekken betreft een kwetsbaarheid in het audio-onderdeel, die het mogelijk maakt voor aanvallers om malafide audiobestanden te gebruiken om code uit te voeren op systemen. Dit werd opgelost in macOS Sequoia 15.4, waarmee 131 kwetsbaarheden werden gepatcht. Daarnaast werd een beveiligingslek in de spraakassistent Siri verholpen, waarmee aanvallers toegang konden krijgen tot gevoelige gebruikersdata. Ook zijn er kwetsbaarheden verholpen die het voor malafide websites mogelijk maakten om gebruikers in Safari private browsing mode te volgen of WebAuthn-inloggegevens te stelen. De updates zijn beschikbaar voor zowel macOS als iOS 18.4. Apple heeft de kwetsbaarheden zonder verdere details gepatcht.

Bron

Cisco waarschuwt voor kritieke kwetsbaarheden in Smart Licensing Utility

Cisco heeft klanten gewaarschuwd voor misbruik van twee ernstige beveiligingslekken in de Smart Licensing Utility en dringt er bij organisaties op aan om de beschikbare updates te installeren. citeturn0fetch0

De eerste kwetsbaarheid (CVE-2024-20439) betreft een ongedocumenteerd statisch wachtwoord voor een admin-account, waardoor een aanvaller via de API toegang kan krijgen tot de applicatie. Dit lek heeft een CVSS-score van 9.8. citeturn0fetch0

De tweede kwetsbaarheid (CVE-2024-20440) wordt veroorzaakt door overmatig gedetailleerde informatie in een debug-logbestand. Een aanvaller kan met een speciaal geprepareerd HTTP-verzoek logbestanden verkrijgen die gevoelige gegevens bevatten, zoals inloggegevens voor de API. citeturn0fetch0

Cisco bracht op 4 september vorig jaar updates uit om deze problemen te verhelpen. Recentelijk is echter gebleken dat aanvallers actief proberen misbruik te maken van deze kwetsbaarheden. Klanten wordt daarom dringend geadviseerd om hun software bij te werken naar de nieuwste, gepatchte versie. citeturn0fetch0

Bron

Kritieke kwetsbaarheid ontdekt in Verve Asset Manager van Rockwell Automation

Een ernstige beveiligingsfout in Rockwell Automation’s Verve Asset Manager maakt het mogelijk dat aanvallers met beheerdersrechten willekeurige commando’s kunnen uitvoeren. De kwetsbaarheid, CVE-2025-1449, zit in versies tot en met 1.39 en heeft een CVSS-score van 9.1, wat duidt op een kritisch risico. Het probleem ontstaat door onvoldoende controle op invoervariabelen binnen het verouderde ADI-systeem van de software. Hoewel deze functionaliteit officieel is stopgezet sinds versie 1.36, is het nog steeds aanwezig in oudere systemen. Rockwell heeft de fout inmiddels verholpen in versie 1.40 en adviseert klanten dringend om te updaten. Voor wie dat nog niet kan, wordt het volgen van standaard beveiligingsmaatregelen aangeraden, al zijn er geen specifieke tijdelijke oplossingen. Er is op dit moment geen bewijs van actieve exploitatie, maar de situatie benadrukt de kwetsbaarheid van industriële automatiseringssystemen. Organisaties wordt geadviseerd hun risico’s snel in kaart te brengen en prioriteit te geven aan herstel.

Bron

Kritieke kwetsbaarheid in Kentico Xperience CMS stelt aanvallers in staat om code uit te voeren

In Kentico Xperience CMS is een ernstige beveiligingslek ontdekt waardoor aanvallers via een Cross-Site Scripting (XSS) kwetsbaarheid externe code kunnen uitvoeren. Dit probleem, aangeduid als CVE-2025-2748, treft alle versies tot en met 13.0.178. De kwetsbaarheid ontstaat door een combinatie van twee fouten in het systeem. Enerzijds kunnen niet-geauthenticeerde gebruikers via een resource handler SVG-bestanden opvragen die schadelijke JavaScript-code bevatten. Anderzijds laat een uploadfunctie in het CMS toe dat ZIP-bestanden met kwaadaardige SVG-bestanden worden geüpload en automatisch uitgepakt. Hierdoor kunnen deze bestanden eenvoudig worden benaderd en uitgevoerd. In sommige gevallen kunnen aanvallers met extra toegangsrechten zelfs volledige controle over de server krijgen via uitvoerbare bestanden. Gebruikers van Kentico Xperience CMS wordt dringend geadviseerd om te updaten naar versie 13.0.178 of hoger om misbruik te voorkomen.

Bron

Kritieke kwetsbaarheid in VMware Aria Operations maakt escalatie van rechten mogelijk

VMware heeft een ernstige kwetsbaarheid (CVE-2025-22231) ontdekt in zijn Aria Operations-platform waarmee aanvallers met lokale beheertoegang rootrechten kunnen verkrijgen. Deze fout in het systeem voor rechtenbeheer maakt het mogelijk om commando’s uit te voeren met volledige controle over het systeem. De kwetsbaarheid heeft een CVSS-score van 7,8 en treft onder andere Aria Operations 8.x, Cloud Foundation en Telco Cloud-platformen. Er bestaan geen tijdelijke oplossingen waardoor direct patchen de enige maatregel is. Broadcom benadrukt dat toegang vereist is tot een beheerdersaccount maar dat deze via bijvoorbeeld phishing ook verkregen kan worden. VMware roept organisaties op om direct updates uit te voeren, toegangen tot beheerdersinterfaces te beperken en verdachte activiteiten in beheerdersaccounts te controleren. Door het brede gebruik van VMware in bedrijfs- en telecomomgevingen kunnen onbeschermde systemen leiden tot grootschalige inbreuken.

Bron

Beveiligingslek in Plantronics Hub maakt privilege-escalatie mogelijk

Een ernstig beveiligingslek in de Plantronics Hub software maakt het voor aanvallers mogelijk om systeemrechten te verkrijgen via een fout in het padbeheer van Windows. Dit probleem treedt op bij versies 3.24.5 tot 3.25.2, vooral wanneer de software samen met OpenScape Fusion wordt gebruikt. Doordat het pad naar het uitvoerbare bestand niet correct geciteerd is, probeert Windows onbedoeld andere programma’s te starten, zoals een malafide bestand genaamd Program.exe. Als gebruikers schrijfrechten hebben tot de hoofdmap van de harde schijf, kunnen aanvallers deze kwetsbaarheid misbruiken om schadelijke bestanden te plaatsen en zo beheerdersrechten te krijgen. Er is geen officiële oplossing beschikbaar omdat de software niet langer wordt ondersteund door HP. Om risico's te beperken wordt aangeraden om de paden correct te citeren in het register of de schrijfpermissies tot de C-schijf te beperken.

Bron

Kritieke kwetsbaarheid ontdekt in Linux kernel door TLB-side-channel aanval

Onderzoekers hebben een ernstige kwetsbaarheid blootgelegd in de nieuwste versies van de Linux kernel waarbij zogeheten side-channel lekken via de Translation Lookaside Buffer misbruikt kunnen worden. Deze techniek maakt het mogelijk om de locaties van beveiligingskritieke kernelobjecten te achterhalen ondanks geheugenrandomisatie. Door slimme aanvallen te combineren met patronen in de TLB ontstaat er een methode waarmee hackers binnen enkele seconden toegang kunnen krijgen tot belangrijke gegevens, zoals pagina-tabellen en kernel stacks. De aanval werkt zelfs op recente Linux-versies tot en met v6.8 en moderne Intel-processors. Ironisch genoeg zorgen sommige kernelverdedigingen – zoals het splitsen van geheugenpagina’s of het virtualiseren van de stack – onbedoeld voor deze lekken. De bevindingen tonen aan dat goedbedoelde veiligheidsmaatregelen in werkelijkheid nieuwe aanvalsmogelijkheden creëren. De impact is groot omdat hiermee eerder geneutraliseerde exploit-technieken weer bruikbaar worden.

Bron

CISA waarschuwt voor kritieke kwetsbaarheden in industriële controlesystemen

De Cybersecurity and Infrastructure Security Agency (CISA) heeft op 1 april 2025 twee waarschuwingen uitgegeven over ernstige kwetsbaarheden in industriële controlesystemen. De eerste waarschuwing betreft een kritieke deserialisatiekwetsbaarheid (CVE-2025-23120) in Rockwell Automation's Lifecycle Services, die geauthenticeerde aanvallers met administratieve rechten in staat stelt om op afstand code uit te voeren op bepaalde systemen. De tweede waarschuwing richt zich op meerdere ernstige kwetsbaarheden in Hitachi Energy's MicroSCADA Pro/X SYS600-producten, waaronder een flaw (CVE-2024-4872) die geauthenticeerde aanvallers in staat stelt om kwaadaardige code in te voegen in persistente data. CISA benadrukt de urgentie van deze kwetsbaarheden vanwege hun potentiële impact op kritieke infrastructuren zoals de productie-, energie-, water- en chemische sectoren, en adviseert organisaties om onmiddellijk de aanbevolen mitigaties toe te passen, zoals het minimaliseren van de blootstelling van ICS aan externe netwerken en het updaten naar gepatchte softwareversies.

Bron

Kritieke beveiligingslekken in Google Chrome ontdekt en aangepakt

Google heeft een belangrijke beveiligingsupdate uitgebracht voor Chrome versie 135 op alle desktopplatformen. Deze update verhelpt veertien kwetsbaarheden, waaronder ernstige fouten die het mogelijk maken voor aanvallers om willekeurige code uit te voeren via schadelijke websites. De ernstigste fout, CVE-2025-3066, is een geheugenlek in de navigatieprocessen en kan leiden tot volledige controle over het systeem. Daarnaast zijn meerdere kwetsbaarheden van middelgroot en laag risico opgelost, variërend van privilege-escalatie tot zwakke bescherming van download- en autofill-functionaliteiten. Een opvallend detail is dat een van de gemelde lekken al sinds 2017 bekend was, wat wijst op langdurige structurele tekortkomingen in de architectuur van Chrome. Externe onderzoekers ontvingen in totaal 17.000 dollar aan beloningen voor het melden van deze kwetsbaarheden. Google roept gebruikers op om hun browser direct bij te werken om misbruik te voorkomen. Technische details worden pas vrijgegeven nadat het merendeel van de gebruikers is overgestapt naar de nieuwste versie.

Bron

Beveiligingsproblemen in populaire WordPress-plugin bedreigen 20.000 websites

Een recente ontdekking van ernstige beveiligingslekken in de WP Ultimate CSV Importer-plugin van WordPress heeft meer dan 20.000 websites blootgesteld aan gevaarlijke aanvallen. De kwetsbaarheden, CVE-2025-2008 en CVE-2025-2007, maken het mogelijk voor aanvallers met beperkte toegang de websites volledig over te nemen. De eerste kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden via de importeerfunctie van de plugin, wat kan leiden tot het uitvoeren van code op de server. De tweede kwetsbaarheid maakt het mogelijk om cruciale bestanden, zoals wp-config.php, te verwijderen, waardoor aanvallers volledige controle over de website kunnen krijgen. De ontwikkelaar van de plugin, Smackcoders, heeft een patch uitgebracht om deze kwetsbaarheden te verhelpen. Sitebeheerders wordt dringend aangeraden de update te installeren om de veiligheid van hun websites te waarborgen.

Bron

Beveiligingslek in Google Cloud Platform Bedreigt Gevoelige Gegevens

Er is een ernstige kwetsbaarheid ontdekt in het Google Cloud Platform (GCP) die aanvallers in staat zou kunnen stellen toegang te krijgen tot privé-containerafbeeldingen in de Google Artifact Registry en Google Container Registry. Deze kwetsbaarheid, genaamd "ImageRunner", is inmiddels verholpen, maar maakt duidelijk hoe een privilege escalation-pad het risico op het blootstellen van gevoelige cloudbronnen vergroot. Het probleem betreft de manier waarop Cloud Run, een beheerde service voor het draaien van containerapplicaties, permissies behandelt tijdens de implementatie van containers. Aanvallers die toegang hebben tot bepaalde permissies, konden privé-containerafbeeldingen benaderen zonder de vereiste rechten. Door misbruik te maken van de verhoogde permissies van een serviceagent, konden aanvallers bijvoorbeeld een omgekeerde shell instellen, waarmee ze toegang kregen tot gevoelige gegevens. Google heeft de kwetsbaarheid opgelost door strengere controle op wie containerafbeeldingen kan openen tijdens implementatie. Organisaties wordt aangeraden om IAM-permissies zorgvuldig in te stellen en verdachte Cloud Run-updates te monitoren.

Bron

Firefox 137: Beveiligingsupdate lost ernstige kwetsbaarheden op

Mozilla heeft Firefox 137 uitgebracht, waarin verschillende ernstige beveiligingslekken zijn opgelost die aanvallers de mogelijkheid gaven om willekeurige code uit te voeren, de werking van systemen te verstoren of privileges te verhogen. Deze kwetsbaarheden, zoals de gebruik-na-vrij-kwetsbaarheid (CVE-2025-3028), kunnen door kwaadwillenden worden misbruikt om op een systeem in te breken. Daarnaast werden er verbeteringen aangebracht in het geheugenbeheer van de browser om risico's van geheugenbeschadiging te minimaliseren. De update bevat ook patches voor andere kwetsbaarheden, zoals het verbergen van de echte URL van websites en de mogelijkheid om gegevens uit geheugenlekken te lezen. Gebruikers van Firefox, Thunderbird en Firefox ESR wordt dringend aangeraden om de update onmiddellijk te installeren, omdat de beveiligingsproblemen een hoge ernst hadden. Het is belangrijk dat gebruikers automatische updates inschakelen om toekomstige kwetsbaarheden snel te verhelpen.

Bron

WinRAR-kwetsbaarheid stelt aanvallers in staat beveiligingswaarschuwingen te omzeilen

Een recent ontdekte kwetsbaarheid in WinRAR stelt aanvallers in staat de Mark-of-the-Web (MOTW)-waarschuwingen van Windows te omzeilen, waardoor willekeurige code op het systeem van de gebruiker kan worden uitgevoerd. MOTW is een beveiligingsfunctie die bestanden gedownload van het internet labelt, zodat gebruikers extra gewaarschuwd worden bij het openen ervan. De kwetsbaarheid maakt het mogelijk deze waarschuwingen te omzeilen via symbolische links die naar uitvoerbare bestanden wijzen, wat kan leiden tot ongeautoriseerde code-executie. Het Japanse Computer Emergency Response Team Coordination Center (JPCERT/CC) heeft dit lek gemeld aan RARLab, de ontwikkelaar van WinRAR. Als reactie hierop heeft RARLab versie 7.11 uitgebracht om het probleem, geïdentificeerd als CVE-2025-31334, te verhelpen. De Duitse overheid adviseert gebruikers dringend deze update tijdig te installeren, aangezien WinRAR-kwetsbaarheden in het verleden zijn misbruikt bij aanvallen.

Bron

Verizon-app kwetsbaar voor datalek van miljoenen gebruikers

Een beveiligingsonderzoeker ontdekte een kwetsbaarheid in de Verizon Call Filter-app voor iOS waarmee gespreksgegevens van miljoenen Amerikaanse klanten konden worden achterhaald. De app biedt gebruikers een overzicht van recente inkomende gesprekken, inclusief telefoonnummers en tijdstippen. Bij het opvragen van deze gegevens controleerde de server echter niet of de aanvrager daadwerkelijk de eigenaar was van het betreffende telefoonnummer. Hierdoor kon een aanvaller door een ander telefoonnummer in te voeren toegang krijgen tot de gespreksinformatie van dat nummer. Dergelijke metadata lijken misschien onschuldig, maar kunnen in verkeerde handen worden gebruikt om dagelijkse routines te achterhalen, frequente contacten te identificeren en persoonlijke relaties te analyseren. De onderzoeker meldde het probleem op 22 februari aan Verizon Wireless, dat op 25 maart bevestigde dat de kwetsbaarheid was verholpen.

Bron

Ivanti waarschuwt voor misbruik van kritiek lek in VPN-servers

Ivanti heeft gewaarschuwd dat er actief misbruik wordt gemaakt van een ernstige kwetsbaarheid in de Connect Secure en Pulse Connect Secure VPN-servers. De kwetsbaarheid, aangeduid als CVE-2025-22457, maakt het mogelijk voor aanvallers om op afstand ongeauthenticeerde code uit te voeren, wat kan leiden tot overname van kwetsbare VPN-servers. Ivanti meldt dat meerdere klanten al getroffen zijn, maar het aantal getroffen organisaties is onbekend. De kwetsbaarheid was eerder als een bug aangemerkt, maar bleek uiteindelijk veel ernstiger te zijn. Organisaties die oudere versies van de VPN-software gebruiken, zoals Pulse Connect Secure 9.1.x, moeten migreren naar de nieuwste versie, omdat de ondersteuning voor oudere versies is gestopt. Mandiant, een beveiligingsbedrijf, heeft aangegeven dat de aanvallen sinds maart plaatsvinden, en de aanvallers zouden via de kwetsbaarheid backdoors op de servers hebben geïnstalleerd.

Bron

Kritieke kwetsbaarheid in Apache Parquet maakt remote code execution mogelijk

Er is een ernstige kwetsbaarheid ontdekt in de Apache Parquet Java-library, die het mogelijk maakt voor aanvallers om op afstand willekeurige code uit te voeren. Het probleem heeft de hoogste risicoscore van 10 op een schaal van 1 tot 10. Apache Parquet is een bestandsformaat voor de efficiënte opslag van data en wordt veel gebruikt in big data-frameworks zoals Hadoop, Spark en Flink. De kwetsbaarheid is aanwezig in Parquet Java library versie 1.15.0 en eerdere versies. Aanvallers kunnen via speciaal voorbereide Parquet-bestanden de kwetsbare systemen misbruiken om code uit te voeren, data te stelen, te manipuleren of systemen te verstoren. Dit beveiligingsprobleem werd opgelost in versie 1.15.1, die op 16 maart werd uitgebracht. Het is nu bekendgemaakt, maar de kwetsbaarheid was eerder niet gedocumenteerd.

Bron

Beveiligingslekken in pgAdmin 4: Directe Patch Nodig

Er zijn twee kritieke kwetsbaarheden ontdekt in pgAdmin 4, de populaire open-source tool voor het beheren van PostgreSQL-databases. De eerste, CVE-2025-2945, betreft een Remote Code Execution (RCE) kwetsbaarheid die het mogelijk maakt voor aanvallers om ongeautoriseerde code uit te voeren door onveilige invoer naar de Python-functie eval() te sturen. De tweede, CVE-2025-2946, is een Cross-Site Scripting (XSS) kwetsbaarheid die aanvallers in staat stelt om kwaadaardige HTML/JavaScript in te voegen via queryresultaten. Deze kwetsbaarheden kunnen leiden tot datalekken, systeemcompromis en verstoringen van bedrijfsoperaties. Het wordt sterk aanbevolen om de nieuwste versies van pgAdmin 4 te installeren om deze risico’s te verhelpen. Bedrijven moeten hun systemen blijven monitoren voor verdachte activiteiten om snel te reageren op mogelijke aanvallen.

Bron

Kritieke kwetsbaarheid in Bitdefender GravityZone Console

In de Bitdefender GravityZone Console is een ernstige kwetsbaarheid ontdekt die aanvallers op afstand in staat stelt willekeurige commando’s uit te voeren op getroffen systemen. De fout, aangeduid als CVE-2025-2244, heeft een CVSS-score van 9,5 en ontstaat door onveilige PHP-deserialisatie in de e-mailverwerking. Hierdoor kunnen kwaadwillenden via een speciaal geprepareerd object toegang krijgen tot het onderliggende systeem, zonder authenticatie of gebruikersinteractie. Dit vormt een groot risico voor organisaties die afhankelijk zijn van deze beveiligingssoftware. De kwetsbaarheid trof versies ouder dan 6.41.2-1. Bitdefender heeft inmiddels een update uitgebracht die dit probleem verhelpt door invoervalidatie te verbeteren en veiliger om te gaan met PHP-functionaliteit. Organisaties wordt dringend geadviseerd hun systemen direct te updaten en te controleren op verdachte activiteiten. Deze kwetsbaarheid onderstreept opnieuw het belang van veilige ontwikkelpraktijken en regelmatige beveiligingsaudits in bedrijfsomgevingen.

Bron

Kritieke kwetsbaarheid in Dell PowerProtect geeft aanvallers root-toegang

Een ernstige beveiligingsfout in de Dell PowerProtect Data Domain systemen maakt het mogelijk dat geauthenticeerde gebruikers willekeurige commando’s kunnen uitvoeren met root-rechten. Hierdoor komt de veiligheid van cruciale back-upinfrastructuur in gevaar. De kwetsbaarheid, aangeduid als CVE-2025-29987, treft meerdere versies van het Data Domain Operating System en heeft een CVSS-score van 8.8. Dit wijst op een hoog risico bij misbruik. De fout ontstaat door onvoldoende toegangscontrole waardoor gebruikers met beperkte rechten toegang kunnen krijgen tot beheerniveau. Hierdoor kunnen aanvallers gevoelige back-updata manipuleren of verwijderen, kwaadaardige code injecteren en zelfs andere systemen in het netwerk compromitteren. Dell heeft inmiddels beveiligingsupdates uitgebracht voor alle getroffen versies en adviseert organisaties dringend om zo snel mogelijk te updaten. Niet updaten betekent een verhoogd risico op dataverlies en grootschalige inbreuken op de bedrijfscontinuïteit.

Bron

Microsoft Maart 2025 Patch Tuesday: Zeven Zero-Days en 57 Kwetsbaarheden Verholpen

Microsoft heeft tijdens de Patch Tuesday van maart 2025 beveiligingsupdates uitgebracht voor 57 kwetsbaarheden, waaronder zeven zero-day exploits. Zes van deze zero-days werden actief misbruikt door aanvallers voordat er een officiële patch beschikbaar was. Daarnaast zijn er zes kritieke kwetsbaarheden aangepakt, vooral op het gebied van remote code execution.

Onder de gerepareerde zero-days bevinden zich kwetsbaarheden in Windows NTFS, het Win32 Kernel Subsystem en de Microsoft Management Console. Sommige van deze exploits stelden aanvallers in staat om systeemrechten te verkrijgen of gevoelige gegevens te stelen via kwaadaardige VHD-bestanden.

Naast de updates van Microsoft hebben ook andere bedrijven, zoals Cisco en Google, beveiligingsproblemen opgelost. Gebruikers wordt aangeraden om hun systemen zo snel mogelijk bij te werken om het risico op aanvallen te minimaliseren.

Zes actief misbruikte zero-days in Windows gedicht

Tijdens de nieuwste Patch Tuesday heeft Microsoft zes actief misbruikte zero-days en één openbaar bekendgemaakte kwetsbaarheid verholpen. Een aantal van deze kwetsbaarheden heeft te maken met NTFS en het mounten van VHD bestanden.

Een van de ernstigste lekken (CVE 2025 24983) stelt aanvallers in staat om via een raceconditie systeemrechten te verkrijgen. Andere kwetsbaarheden (CVE 2025 24984 en CVE 2025 24991) maken informatielekken mogelijk door misbruik van NTFS, bijvoorbeeld via een kwaadaardige USB stick of VHD bestand. Daarnaast zijn er kritieke kwetsbaarheden (CVE 2025 24985 en CVE 2025 24993) die via een buffer overflow of integer overflow aanvallers in staat stellen om op afstand code uit te voeren.

Een andere kwetsbaarheid (CVE 2025 26633) betreft een beveiligingslek in Microsoft Management Console, waarmee schadelijke bestanden beveiligingsmaatregelen kunnen omzeilen. Tot slot is er een openbaar bekendgemaakte kwetsbaarheid in Microsoft Access (CVE 2025 26630) die via phishing kan worden misbruikt.

Tag CVE ID CVE Title Severity
Tag CVE ID CVE Title Severity
.NET CVE-2025-24043 WinDbg Remote Code Execution Vulnerability Important
ASP.NET Core & Visual Studio CVE-2025-24070 ASP.NET Core and Visual Studio Elevation of Privilege Vulnerability Important
Azure Agent Installer CVE-2025-21199 Azure Agent Installer for Backup and Site Recovery Elevation of Privilege Vulnerability Important
Azure Arc CVE-2025-26627 Azure Arc Installer Elevation of Privilege Vulnerability Important
Azure CLI CVE-2025-24049 Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability Important
Azure PromptFlow CVE-2025-24986 Azure Promptflow Remote Code Execution Vulnerability Important
Kernel Streaming WOW Thunk Service Driver CVE-2025-24995 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Local Security Authority Server (lsasrv) CVE-2025-24072 Microsoft Local Security Authority (LSA) Server Elevation of Privilege Vulnerability Important
Microsoft Management Console CVE-2025-26633 Microsoft Management Console Security Feature Bypass Vulnerability Important
Microsoft Office CVE-2025-24083 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-26629 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-24080 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-24057 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Access CVE-2025-26630 Microsoft Access Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-24081 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-24082 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-24075 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-24077 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-24078 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-24079 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Streaming Service CVE-2025-24046 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2025-24067 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Microsoft Windows CVE-2025-25008 Windows Server Elevation of Privilege Vulnerability Important
Microsoft Windows CVE-2024-9157 Synaptics: CVE-2024-9157 Synaptics Service Binaries DLL Loading Vulnerability Important
Remote Desktop Client CVE-2025-26645 Remote Desktop Client Remote Code Execution Vulnerability Critical❗️
Role: DNS Server CVE-2025-24064 Windows Domain Name Service Remote Code Execution Vulnerability Critical❗️
Role: Windows Hyper-V CVE-2025-24048 Windows Hyper-V Elevation of Privilege Vulnerability Important
Role: Windows Hyper-V CVE-2025-24050 Windows Hyper-V Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-24998 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-25003 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio Code CVE-2025-26631 Visual Studio Code Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-24059 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Cross Device Service CVE-2025-24994 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability Important
Windows Cross Device Service CVE-2025-24076 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability Important
Windows exFAT File System CVE-2025-21180 Windows exFAT File System Remote Code Execution Vulnerability Important
Windows Fast FAT Driver CVE-2025-24985 Windows Fast FAT File System Driver Remote Code Execution Vulnerability Important
Windows File Explorer CVE-2025-24071 Microsoft Windows File Explorer Spoofing Vulnerability Important
Windows Kernel Memory CVE-2025-24997 DirectX Graphics Kernel File Denial of Service Vulnerability Important
Windows Kernel-Mode Drivers CVE-2025-24066 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Windows MapUrlToZone CVE-2025-21247 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows Mark of the Web (MOTW) CVE-2025-24061 Windows Mark of the Web Security Feature Bypass Vulnerability Important
Windows NTFS CVE-2025-24993 Windows NTFS Remote Code Execution Vulnerability Important
Windows NTFS CVE-2025-24984 Windows NTFS Information Disclosure Vulnerability Important
Windows NTFS CVE-2025-24992 Windows NTFS Information Disclosure Vulnerability Important
Windows NTFS CVE-2025-24991 Windows NTFS Information Disclosure Vulnerability Important
Windows NTLM CVE-2025-24996 NTLM Hash Disclosure Spoofing Vulnerability Important
Windows NTLM CVE-2025-24054 NTLM Hash Disclosure Spoofing Vulnerability Important
Windows Remote Desktop Services CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
Windows Remote Desktop Services CVE-2025-24045 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
Windows Routing and Remote Access Service (RRAS) CVE-2025-24051 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Subsystem for Linux CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability Critical❗️
Windows Telephony Server CVE-2025-24056 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows USB Video Driver CVE-2025-24988 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Important
Windows USB Video Driver CVE-2025-24987 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Important
Windows USB Video Driver CVE-2025-24055 Windows USB Video Class System Driver Information Disclosure Vulnerability Important
Windows Win32 Kernel Subsystem CVE-2025-24044 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important
Windows Win32 Kernel Subsystem CVE-2025-24983 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus