April 2025: Cyberdreigingen in industriële systemen, cloud en VPN’s - Wat bedrijven moeten weten!
Reading in another language
In april 2024 ontdekte Microsoft een kwetsbaarheid in macOS, bekend als CVE-2025-31191, die aanvallers in staat stelt om via beveiligde bookmarks de App Sandbox te omzeilen. Deze kwetsbaarheid maakt het mogelijk voor kwaadwillenden om code uit te voeren zonder interactie van de gebruiker, wat leidt tot verhoogde privileges, datadiefstal en het installeren van schadelijke software. De ontdekking gebeurde tijdens het onderzoeken van macrocodes in Microsoft Office voor macOS. Dankzij de samenwerking met Apple werd er een patch uitgebracht op 31 maart 2025. De kwetsbaarheid maakt gebruik van het mechanisme van "security-scoped bookmarks", dat voor persistente bestands toegang zorgt. Dit kan door aanvallers worden misbruikt door een cryptografische sleutel in de macOS keychain te manipuleren, wat hen in staat stelt toegang te verkrijgen tot gevoelige bestanden. Microsoft benadrukt het belang van voortdurende kwetsbaarheidsbeheer en het delen van dreigingsinformatie om de veiligheid van gebruikers te waarborgen.
De CISA heeft een dringende waarschuwing uitgegeven over kritieke kwetsbaarheden in de industriële automatiseringsapparatuur van KUNBUS GmbH, specifiek de Revolution Pi apparaten. Deze kwetsbaarheden, waaronder authenticatie-bypass en risico’s voor remote code execution, vormen een ernstig gevaar voor sectoren zoals productie, energie en gezondheidszorg. Aanvallers kunnen industriële processen verstoren, veiligheidsystemen manipuleren of leiden tot grote uitvaltijd. Drie belangrijke kwetsbaarheden zijn geïdentificeerd in de Revolution Pi OS en PiCtory software, waaronder een gebrek aan standaardauthenticatie in de Node-RED server en de mogelijkheid om via path traversal de authenticatie te omzeilen. Deze risico’s kunnen leiden tot ongeautoriseerde toegang tot kritieke functies. KUNBUS heeft patches uitgebracht, maar verouderde systemen blijven kwetsbaar. Organisaties wordt dringend geadviseerd de software bij te werken, sterke authenticatie in te schakelen en netwerken goed te isoleren om risico’s te beperken.
Een ernstige kwetsbaarheid is ontdekt in Webmin, een veelgebruikt webgebaseerd systeembeheerhulpmiddel. Deze kwetsbaarheid, aangeduid als CVE-2025-2774, stelt geauthenticeerde externe aanvallers in staat om hun rechten te escaleren en code uit te voeren met root-toegang. De kwetsbaarheid is het gevolg van een CRLF-injectieprobleem in de verwerking van CGI-verzoeken door Webmin. Door onvoldoende neutralisatie van CRLF-sequenties kunnen aanvallers serverreacties manipuleren, beveiligingscontroles omzeilen en willekeurige opdrachten uitvoeren met root-rechten. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een hoge ernst.
Webmin-installaties vóór versie 2.302, uitgebracht op 10 maart 2025, zijn kwetsbaar. Beheerders wordt dringend geadviseerd om onmiddellijk bij te werken naar versie 2.302 om deze kwetsbaarheid te verhelpen. De update bevat ook verbeteringen in MySQL/MariaDB-machtigingen en de betrouwbaarheid van het opslaan van moduleconfiguraties. Daarnaast wordt aanbevolen om systeemlogboeken te controleren op ongebruikelijke activiteiten, met name afwijkingen in CGI-verzoeken, en om de toegang tot Webmin te beperken tot vertrouwde netwerken met sterke authenticatiepraktijken.
Hoewel er op 5 mei 2025 nog geen grootschalige exploitatie is gemeld, suggereert de openbaarmakingstijdlijn dat aanvallers binnenkort misbruik kunnen maken van deze kwetsbaarheid. Gezien de ernst van de situatie is snelle actie essentieel om grootschalige inbreuken te voorkomen.
Een ernstige beveiligingsfout is ontdekt in Apache Parquet Java, een veelgebruikt kolomgebaseerd opslagformaat binnen big data-omgevingen zoals Apache Hadoop, Spark en Flink. De kwetsbaarheid, aangeduid als CVE-2025-46762, stelt aanvallers in staat om willekeurige code uit te voeren via speciaal vervaardigde Parquet-bestanden.
Het probleem bevindt zich in de parquet-avro-module, die verantwoordelijk is voor het verwerken van Avro-schema's binnen Parquet-bestanden. Hoewel versie 1.15.1 van Apache Parquet Java een poging deed om onbetrouwbare pakketten te beperken, bleef de standaardinstelling voor vertrouwde pakketten te ruim, waardoor kwaadaardige klassen nog steeds konden worden uitgevoerd. Deze kwetsbaarheid treft met name toepassingen die de "specific" of "reflect" modellen gebruiken voor het lezen van Parquet-bestanden; het "generic" model blijft onaangetast.
Om het risico te mitigeren, wordt organisaties dringend geadviseerd om te upgraden naar Apache Parquet Java versie 1.15.2, die op 1 mei 2025 is uitgebracht en de kwetsbaarheid volledig adresseert. Voor systemen die nog op versie 1.15.1 draaien, kan het instellen van de systeemproperty org.apache.parquet.avro.SERIALIZABLE_PACKAGES op een lege string ook bescherming bieden.
Gezien de brede toepassing van Apache Parquet in data-analyse-infrastructuren, is het essentieel dat organisaties hun systemen onmiddellijk controleren en de aanbevolen maatregelen implementeren om potentiële exploitatie te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in de Apache ActiveMQ NMS OpenWire Client, versie <2.1.1. Deze kwetsbaarheid, aangeduid als CVE-2025-29953, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren door onbetrouwbare gegevens te deserialiseren. De kwetsbaarheid bevindt zich in de methode die de Body van berichten verwerkt, waardoor aanvallers schadelijke berichten kunnen versturen die leiden tot uitvoering van kwaadwillende code. Dit kan ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van getroffen systemen. De Belgische Cybersecurityorganisatie raadt met klem aan om de software te updaten naar versie 2.1.1 om deze kwetsbaarheid te verhelpen. Daarnaast wordt aanbevolen om het systeem nauwlettend te monitoren om verdachte activiteiten snel te kunnen detecteren en te reageren op mogelijke inbraken.
MediaTek heeft kritieke beveiligingspatches vrijgegeven voor zes ernstige kwetsbaarheden die een breed scala aan apparaten beïnvloeden, waaronder smartphones, tablets, AIoT-apparaten en tv's die draaien op hun chipsets. De meest zorgwekkende kwetsbaarheid is CVE-2025-20666, die een remote denial of service (DoS) aanval mogelijk maakt zonder dat de gebruiker iets hoeft te doen. Deze kwetsbaarheid kan devices beïnvloeden die verbonden zijn met een kwaadwillige basisstation. Daarnaast zijn er nog vijf andere kwetsbaarheden van medium zwaarte, die betrekking hebben op encryptieproblemen, verkeerde certificaatvalidatie en lokale informatiebeveiligingslekken. De patches zijn bedoeld om deze risico's te mitigeren, en gebruikers wordt aangeraden om snel de laatste updates van hun apparaatfabrikanten te installeren. De kwetsbaarheden beïnvloeden een breed scala aan MediaTek-chipsets die draaien op verschillende versies van Android en andere besturingssystemen.
Google heeft Android-updates uitgerold voor een kwetsbaarheid in FreeType, een open-source library voor fontweergave, die remote code execution mogelijk maakt. De kwetsbaarheid, aangeduid als CVE-2025-27363, werd eerder in maart al gemeld door Facebook. FreeType bevat een out-of-bounds write-fout die kan optreden bij het verwerken van bepaalde fontstructuren, wat misbruikt kan worden voor het uitvoeren van willekeurige code. Hoewel de kwetsbaarheid als ‘high’ gevaarlijk wordt ingeschat, werd de impact niet als kritiek bestempeld. De updates zijn beschikbaar voor Android 13, 14 en 15. Fabrikanten van Android-apparaten hebben al een maand de gelegenheid gehad om deze beveiligingsupdates te integreren, maar niet alle toestellen zullen de update ontvangen, afhankelijk van de ondersteuning door de fabrikant.
Microsoft heeft waargenomen dat de standaardconfiguraties in Kubernetes-deployments, vooral bij gebruik van out-of-the-box Helm charts, gevoelige gegevens kunnen blootstellen. Helm charts zijn populaire tools die de implementatie van applicaties op Kubernetes vereenvoudigen, maar de standaardinstellingen bevatten vaak zwakke beveiligingsmaatregelen. Veel van deze charts hebben geen vereiste authenticatie, laten poorten onbeveiligd open en maken gebruik van zwakke of hardcoded wachtwoorden die gemakkelijk te kraken zijn. Onderzoek door Microsoft Defenders toont drie risicovolle voorbeelden, zoals het blootstellen van diensten zonder authenticatie of het toestaan van openbare registratie op kwetsbare systemen. Microsoft adviseert gebruikers om de configuraties van Helm charts zorgvuldig te controleren, authenticatie en netwerkisolatie in te schakelen en regelmatig scans uit te voeren om misconfiguraties te voorkomen.
Een ernstige kwetsbaarheid in OpenCTI, aangeduid als CVE-2025-24977, stelt aanvallers in staat om op systemen commando's uit te voeren door misbruik te maken van webhooks. Deze kwetsbaarheid is aanwezig in OpenCTI versies vóór 6.4.11. Gebruikers die de bevoegdheid hebben om aanpassingen te beheren, kunnen webhooks zodanig manipuleren dat ze toegang krijgen tot de onderliggende infrastructuur. Dit kan leiden tot volledige compromittering van de infrastructuur, omdat de aanvaller root-toegang krijgt tot de servers. Het wordt sterk aangeraden om snel over te schakelen naar versie 6.4.11 of hoger en gebruikersrechten te beperken, vooral voor diegenen met de mogelijkheid om aanpassingen te beheren. Het is ook belangrijk om webhook-configuraties te controleren om misbruik te voorkomen.
Er is een actieve bedreiging van een kritieke kwetsbaarheid in Langflow, een opensourcesoftware voor het ontwikkelen van AI-agents. De kwetsbaarheid, aangeduid als CVE-2025-3248, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren via een speciaal geprepareerd HTTP-verzoek. Dit beveiligingslek heeft een ernst van 9.8 op een schaal van 10. De kwetsbaarheid werd eind februari ontdekt en werd in maart verholpen in Langflow versie 1.3.0, maar de release vermeldde de kwetsbaarheid niet. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gemeld dat aanvallers actief misbruik maken van deze kwetsbaarheid. Er zijn wereldwijd 460 kwetsbare Langflow-installaties die vanaf het internet toegankelijk zijn. Amerikaanse overheidsinstanties zijn opgedragen om de update voor 26 mei te installeren.
Een ernstige kwetsbaarheid in Microsoft Telnet Server stelt aanvallers in staat om de authenticatie volledig te omzeilen en mogelijk administratorrechten te verkrijgen zonder geldige inloggegevens. Deze zwakte, die ontdekt werd door een beveiligingsonderzoeker, maakt misbruik van een verkeerde configuratie in het NTLM-authenticatieproces van de Telnet MS-TNAP-extensie. Het betreft een zogenaamde “0-click” kwetsbaarheid, wat betekent dat er geen interactie van de gebruiker nodig is. Aanvallers kunnen op afstand inloggen zonder enige authenticatie. Dit probleem treft verouderde Windows-systemen van Windows 2000 tot en met Windows Server 2008 R2, die nog steeds in gebruik zijn voor legacytoepassingen. Aangezien er momenteel geen patch beschikbaar is, wordt aangeraden om de Telnet-server onmiddellijk uit te schakelen en over te schakelen naar veiliger alternatieven zoals SSH. Organisaties met verouderde infrastructuren moeten snel actie ondernemen om risico’s te beperken.
Een ernstige kwetsbaarheid in de digitale signage software van Samsung, MagicINFO 9 Server, wordt momenteel actief uitgebuit door aanvallers. De kwetsbaarheid, aangeduid als CVE-2024-7399, heeft een CVSS-score van 9,8, wat duidt op een hoog risico. De kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden naar kwetsbare servers, wat hen de mogelijkheid geeft volledige controle over het systeem te verkrijgen. Het probleem ontstaat door een fout in de verificatielogica van de software, die aanvallers in staat stelt om zonder authenticatie bestanden te uploaden. Samsung heeft deze kwetsbaarheid in versie 21.1050 aangepakt, maar organisaties die oudere versies gebruiken, worden aangespoord om onmiddellijk te upgraden. Gezien de lage drempel voor misbruik en de beschikbaarheid van een proof-of-concept-exploit, wordt verwacht dat de aanvallen zullen toenemen.
Er is een proof-of-concept exploit tool vrijgegeven voor een ernstige kwetsbaarheid in Apache Parquet, gemarkeerd als CVE-2025-30065. Deze kwetsbaarheid kan leiden tot remote code execution en beïnvloedt alle versies van Apache Parquet tot en met 1.15.0. De tool werd ontwikkeld door F5 Labs na het vaststellen dat eerdere tools onvoldoende of niet werkten. Apache Parquet is een open-source opslagformaat voor big data, dat veel gebruikt wordt in dataplatformen. De kwetsbaarheid zit in de parquet-avro module van de Apache Parquet Java-bibliotheek, waarbij de module niet goed controleert welke Java-klassen geïnstantieerd kunnen worden bij het lezen van Avro-gegevens in Parquet-bestanden. Hoewel de praktische uitbuiting van de kwetsbaarheid als moeilijk wordt beoordeeld, kan deze gevaarlijk zijn in omgevingen waar Parquet-bestanden van externe bronnen worden verwerkt. Het wordt aangeraden om over te schakelen naar versie 15.1.1 of later en specifieke configuraties in te stellen om de risico’s te verkleinen.
Een ernstige kwetsbaarheid in de Google Chrome DevTools vóór versie 136.0.7103.59 stelt aanvallers in staat om de toegangsbewaking te omzeilen. Door een speciaal aangepaste HTML-pagina kan een aanvaller de gebruiker verleiden tot specifieke handelingen in de gebruikersinterface, wat leidt tot ongeautoriseerde toegang. Deze kwetsbaarheid heeft een CVSS-score van 9,8 en kan ernstige gevolgen hebben voor de veiligheid van systemen die een verouderde versie van Chrome draaien. Het wordt sterk aangeraden om snel te upgraden naar versie 136.0.7103.59 of later om deze kwetsbaarheid te verhelpen en systemen te beschermen tegen mogelijke aanvallen.
Een ernstige beveiligingskwetsbaarheid in de OttoKit-plug-in voor WordPress, die eerder bekendstond als SureTriggers, stelt aanvallers in staat om ongeautoriseerde admin-toegang te verkrijgen. Het lek, met de identificatie CVE-2025-27007, heeft een risicoscore van 9.8 op 10. OttoKit wordt gebruikt door duizenden WordPress-websites om processen tussen verschillende platforms te automatiseren. De kwetsbaarheid wordt veroorzaakt doordat de plug-in inloggegevens van gebruikers niet goed verifieert, waardoor aanvallers hun rechten kunnen verhogen naar die van een admin. Er zijn twee scenario’s waarin aanvallers deze kwetsbaarheid kunnen misbruiken. Webbeheerders wordt aangeraden om de nieuwste update te installeren en te controleren op onbekende admin-accounts. Dit beveiligingslek werd eerder deze maand ontdekt, en aanvallen zijn sinds 2 mei gaande. Websites die OttoKit gebruiken zonder de update blijven kwetsbaar.
Een ernstige kwetsbaarheid in Ubiquiti's UniFi Protect-camera's stelt aanvallers in staat om op afstand de controle over de camera's over te nemen. De kwetsbaarheid (CVE-2025-23123) heeft een impactscore van 10,0, het hoogste op de schaal van 1 tot 10. De oorzaak is een zogenaamde heap buffer overflow, waardoor aanvallers willekeurige code kunnen uitvoeren via toegang tot het managementnetwerk van de camera's. Ubiquiti heeft een update uitgebracht die gebruikers oproept om hun apparaten bij te werken naar versie 4.75.62 of hoger. Het is opmerkelijk dat dergelijke kwetsbaarheden zelden een score van 10,0 krijgen, wat de ernst van het probleem onderstreept. Gebruikers van UniFi Protect-camera's wordt dringend geadviseerd om deze update te installeren om beveiligingsrisico's te voorkomen.
Akamai en het Amerikaanse cyberagentschap CISA melden actief misbruik van kwetsbaarheden in Internet of Things (IoT) apparaten van de fabrikant GeoVision. Deze apparaten, zoals IP-camera's, videoservers en ANPR-systemen, zijn niet langer ondersteund en ontvangen geen beveiligingsupdates meer. De kwetsbaarheden (CVE-2024-6047 en CVE-2024-11120) stellen aanvallers in staat om op afstand controle over de systemen te verkrijgen. De impact van deze lekken wordt beoordeeld met een score van 9.8 op een schaal van 10. Akamai heeft bevestigd dat een Mirai-gebaseerd botnet de kwetsbaarheden misbruikt, wat leidt tot DDoS-aanvallen en de zoektocht naar andere kwetsbare apparaten. Eigenaren van deze verouderde systemen wordt geadviseerd om ze te vervangen door nieuwere modellen die wel ondersteund worden.
Cisco heeft een kritieke kwetsbaarheid ontdekt in zijn IOS XE wireless controller software. Deze kwetsbaarheid, aangeduid als CVE-2025-20188, stelt een ongeauthenticeerde aanvaller in staat om via een hardcoded JSON Web Token (JWT) willekeurige commando’s met rootrechten uit te voeren. Dit kan leiden tot het uploaden van schadelijke bestanden en het uitvoeren van commando's op kwetsbare systemen. De kwetsbaarheid wordt veroorzaakt door een hardcoded token in de software en heeft een ernst van 10,0 op een schaal van 10. Aanvallers kunnen misbruik maken van de zwakte door een specifiek voorbereide HTTPS-aanvraag naar een kwetsbare functionaliteit te sturen. Cisco heeft inmiddels updates uitgebracht om het probleem te verhelpen, maar stelt dat er nog geen bewijs is van misbruik. Het is belangrijk om systemen te updaten om de risico's van deze kwetsbaarheid te minimaliseren.
In april 2025 werden verschillende ernstige kwetsbaarheden ontdekt die een bedreiging vormen voor industriële systemen, cloudomgevingen en VPN’s. Een belangrijke kwetsbaarheid in industriële controlesystemen (ICS), zoals die van Rockwell Automation en Hitachi Energy, stelde aanvallers in staat om op afstand schade aan te richten in kritieke infrastructuren. Daarnaast werd een beveiligingslek in het Google Cloud Platform ontdekt, waarmee aanvallers toegang kregen tot privé-containerafbeeldingen. Ook de VPN-servers van Ivanti vertoonden ernstige kwetsbaarheden, die konden leiden tot de overname van systemen. Naast deze industriële en cloud-gerelateerde bedreigingen waren er kwetsbaarheden in populaire software, waaronder Android, iOS, WhatsApp, Fortinet en SonicWall, die de privacy en veiligheid van gebruikers in gevaar brachten. Bedrijven moeten snel reageren op beveiligingsupdates en hun systemen continu monitoren om de risico’s van deze kwetsbaarheden te beperken.
Tientallen installaties van de helpdesksoftware SysAid zijn kwetsbaar voor aanvallen, wat kan leiden tot het stelen van vertrouwelijke informatie en het uitvoeren van verdere aanvallen. De kwetsbaarheden, die door onderzoekers van het bedrijf watchTowr zijn ontdekt, stellen aanvallers in staat om het admin-wachtwoord van de software in tekstformaat te achterhalen en op systemen via een XML External Entity Injection aanvallen uit te voeren. Dit kan leiden tot volledige controle over de systemen. SysAid, een veelgebruikte software voor onder andere ticketbeheer en remote control, bracht op 3 maart een update uit om deze problemen te verhelpen. Toch zijn er nog steeds kwetsbare installaties actief, waarvan er 77 wereldwijd zijn geïdentificeerd, waaronder twee in Nederland. Organisaties wordt aangeraden om de recente updates te installeren om aanvallen te voorkomen.
Op 6 mei 2025 werd een ernstige kwetsbaarheid (CVE-2025-25014) ontdekt in de Kibana-tool, die een prototype-pollutieprobleem bevat. Deze kwetsbaarheid, die aanwezig is in versies 8.3.0 tot 9.0.0, kan door een aanvaller worden misbruikt om willekeurige code uit te voeren via zorgvuldig samengestelde HTTP-verzoeken. Het risico van deze kwetsbaarheid is hoog, aangezien het de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar kan brengen. Hoewel er op 7 mei nog geen meldingen waren van exploitatie in het wild, is het essentieel om deze kwetsbaarheid snel aan te pakken. Het Centrum voor Cybersecurity België adviseert om de software onmiddellijk te updaten naar versies 8.17.6, 8.18.1 of 9.0.1 om verdere schade te voorkomen. Het is daarnaast belangrijk om de monitoring en detectiecapaciteiten te versterken om verdachte activiteiten snel op te sporen.
Er zijn meerdere ernstige kwetsbaarheden ontdekt in de SonicWall SMA100 SSL-VPN die het mogelijk maken voor een aanvaller om het apparaat volledig te compromitteren. De kwetsbaarheden (CVE-2025-32819, CVE-2025-32820 en CVE-2025-32821) kunnen door een geauthenticeerde aanvaller worden benut om willekeurige bestanden te verwijderen, ongeoorloofde commando's uit te voeren en schadelijke software te installeren voor blijvende toegang. Het risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van het apparaat is groot. Er is momenteel geen bewijs van actief misbruik, maar het is essentieel dat getroffen organisaties onmiddellijk de laatste beveiligingsupdates installeren na grondig testen. Het Center for Cybersecurity Belgium raadt aan om verdachte activiteiten te monitoren en snel te reageren bij een inbraak. Patchen van het apparaat voorkomt toekomstige aanvallen, maar herstelt niet van een eerdere compromittering.
Ongeveer zevenhonderd ScreenConnect-servers, waarvan zeventien in Nederland en vier in België, missen een belangrijke beveiligingsupdate, waardoor ze kwetsbaar zijn voor cyberaanvallen. ScreenConnect is een softwaretool die gebruikt wordt door Managed Service Providers (MSP's) om op afstand systemen te beheren. De kwetsbaarheid, die al eerder is misbruikt bij grootschalige aanvallen, maakt het mogelijk voor aanvallers om code op servers uit te voeren via een zogenoemde 'ViewState code injection-aanval'. Deze aanval vereist echter toegang tot specifieke systeeminstellingen, zoals machine keys. Het risico is aanzienlijk, aangezien aanvallers via deze kwetsbaarheid ransomware kunnen verspreiden. De update werd op 24 april vrijgegeven, en ConnectWise, het bedrijf achter ScreenConnect, heeft gebruikers aangespoord om deze zo snel mogelijk te installeren. De kwetsbaarheid is beoordeeld met een impactscore van 8.1 op een schaal van 10.
Op 7 mei 2025 werd de website van de beruchte LockBit ransomware-groep gehackt. De aanvallers plaatsten een boodschap op het dark web, waarin ze het criminele gedrag van LockBit afkeurden en deelden gevoelige gegevens, waaronder bijna 60.000 Bitcoin-adressen en duizenden onderhandelingsberichten met slachtoffers. Het gelekte materiaal heeft inzichten onthuld in de werkwijze van de groep en de kwetsbaarheden die zij vaak misbruiken in hun aanvallen.
Een belangrijk onderdeel van de gelekte informatie zijn de 20 veelgebruikte kwetsbaarheden (CVE's), die LockBit actief exploiteert. Deze kwetsbaarheden zijn te vinden in systemen van onder andere Citrix, Microsoft, VMware en F5 Networks. In Nederland en België kunnen organisaties getroffen worden door deze kwetsbaarheden, vooral als ze geen tijdig onderhoud uitvoeren op hun systemen. LockBit richt zich onder andere op back-upinfrastructuur, VMware-omgevingen en andere belangrijke bedrijfsinfrastructuren.
De onderzoekers die de gegevens hebben geanalyseerd, benadrukken dat dit een unieke kans is om inzicht te krijgen in de aanvalsmethoden van LockBit. Ze raden bedrijven aan om direct de genoemde kwetsbaarheden te patchen en hun systemen beter te beveiligen. LockBit is een van de grootste ransomware-groepen wereldwijd en blijft ondanks eerdere opsporingsinspanningen actief opereren.
Dit incident benadrukt de noodzaak voor organisaties in Nederland en België om proactief te zijn in het beveiligen van hun netwerken en systemen, vooral tegen ransomware-aanvallen. Het is essentieel om kwetsbaarheden snel te identificeren en te verhelpen om de kans op een succesvolle aanval te verkleinen.
Recent zijn er twee ernstige kwetsbaarheden ontdekt in de SIP-telefoons van Mitel, apparaten die veel worden gebruikt in zakelijke omgevingen. Deze kwetsbaarheden kunnen cybercriminelen in staat stellen om commando's uit te voeren en kwaadaardige bestanden te uploaden naar de systemen van bedrijven, wat kan leiden tot verlies van gevoelige informatie of het onbruikbaar maken van de apparatuur.
De meest zorgwekkende kwetsbaarheid, bekend als CVE-2025-47188, heeft een kritieke score van 9,8 op de CVSS-schaal. Deze kwetsbaarheid betreft de 6800-, 6900- en 6900w-series telefoons van Mitel, inclusief de 6970 Conferentie-eenheid. Aanvallers kunnen deze kwetsbaarheid misbruiken zonder dat er enige vorm van authenticatie nodig is. Dit betekent dat zij commando's kunnen uitvoeren die de controle over de telefoon kunnen overnemen, gevoelige gegevens kunnen stelen of de apparatuur kunnen uitschakelen.
Naast deze ernstige kwetsbaarheid is er ook een tweede kwetsbaarheid gevonden, CVE-2025-47187, die het mogelijk maakt om kwaadaardige bestanden (zoals WAV-bestanden) naar de telefoons te uploaden. Dit kan de opslagcapaciteit van de apparaten uitputten en leiden tot verstoringen in de werking van de telefoons.
Mitel heeft inmiddels een update uitgebracht (R6.4.0.SP5) die deze kwetsbaarheden verhelpt. Bedrijven die deze toestellen gebruiken, wordt dringend aangeraden om de update te installeren. Als het niet mogelijk is om de update direct door te voeren, adviseert Mitel om netwerksegmentatie toe te passen en de toegang tot de kwetsbare toestellen te beperken.
Voor organisaties in Nederland en België die deze toestellen gebruiken, is het belangrijk om snel actie te ondernemen en de veiligheid van de apparatuur te waarborgen. Het niet updaten van deze systemen kan leiden tot ernstige risico's voor de bedrijfsvoering en de bescherming van gegevens.
Een ernstige kwetsbaarheid in het nftables-subysteem van de Linux kernel, bekend als CVE-2024-26809, heeft wereldwijd de aandacht getrokken. Deze kwetsbaarheid maakt systemen vatbaar voor lokale privilege-escalatie via een zogenaamde double-free aanval. Dit kan door kwaadwillenden worden misbruikt om root-toegang te verkrijgen tot systemen.
De kwetsbaarheid bevindt zich in de netfilter-infrastructuur, die onder andere wordt gebruikt voor het beheren van netwerkinstellingen in Linux. Het probleem treedt op bij de functie nft_pipapo_destroy() en kan leiden tot een situatie waarin geheugen per ongeluk twee keer wordt vrijgegeven, wat het systeem manipuleerbaar maakt voor aanvallers. Door deze bug kunnen hackers geavanceerde technieken gebruiken, zoals heap-manipulatie en Return-Oriented Programming (ROP), om volledige controle over een systeem te krijgen.
De kwetsbaarheid treft Linux-kernelversies 5.15.54 en later, inclusief de LTS-versies 6.1 en 6.6. Gelukkig zijn er al patches beschikbaar om de kwetsbaarheid te verhelpen. Populaire Linux-distributies zoals Debian, Ubuntu en SUSE hebben de nodige beveiligingsupdates vrijgegeven. Systeembeheerders in Nederland en België wordt dringend geadviseerd om deze updates onmiddellijk te installeren om misbruik van deze kwetsbaarheid te voorkomen.
Onlangs is er een ernstige kwetsbaarheid ontdekt in de DriverHub-software van Asus, die het mogelijk maakt om op afstand kwaadaardige code uit te voeren. Deze software is vaak standaard geïnstalleerd op systemen of kan via de BIOS van Asus-moederborden worden gedownload. DriverHub controleert of er nieuwe stuurprogramma's beschikbaar zijn voor het systeem en draait op de achtergrond. De software maakt verbinding met de website driverhub.asus.com om updates te controleren en accepteert verzoeken van websites via een API.
Een beveiligingsonderzoeker ontdekte echter dat de software niet alleen verzoeken van de legitieme website accepteert, maar ook van kwaadaardige sites die de naam "driverhub.asus.com" in hun domein hebben. Dit opent de deur voor aanvallers om via een updatefunctie schadelijke code op het systeem van een gebruiker uit te voeren. In sommige gevallen kan deze malware zelfs stilzwijgend worden geïnstalleerd, zonder dat de gebruiker het merkt.
De kwetsbaarheden, aangeduid als CVE-2025-3462 en CVE-2025-3463, zijn beoordeeld met respectievelijk een score van 9.4 en 8.4 op een schaal van 10, wat aangeeft hoe ernstig ze zijn. De beveiligingsonderzoeker waarschuwde Asus op 7 april, en het bedrijf heeft op 9 mei patches uitgebracht om de problemen te verhelpen. Het is belangrijk te weten dat deze kwetsbaarheid elke computer kan treffen waarop DriverHub geïnstalleerd is, dus zowel desktops als laptops.
Als je gebruikmaakt van Asus-hardware, is het raadzaam om de software te updaten naar de nieuwste versie om jezelf tegen deze dreiging te beschermen.
Chinese hackers, vermoedelijk gesponsord door de staat, maken actief gebruik van een ernstige kwetsbaarheid in SAP NetWeaver, een veelgebruikte softwaretoepassing voor bedrijfsbeheer. De kwetsbaarheid, aangeduid als CVE-2023-7629, maakt het mogelijk voor aanvallers om op afstand ongeauthenticeerde code uit te voeren, wat een groot risico vormt voor systemen die via het internet toegankelijk zijn. Ondanks dat er al noodpatches zijn uitgebracht, blijven duizenden SAP-systemen kwetsbaar voor aanvallen.
De aanvallen richten zich in eerste instantie op financiële instellingen en productiebedrijven, die vaak waardevol intellectueel eigendom beheren. De aanvallers maken gebruik van geavanceerde technieken om blijvende toegang te verkrijgen en gevoelige bedrijfsgegevens te stelen, wat kan leiden tot aanzienlijke financiële verliezen en operationele verstoringen. De aanval maakt gebruik van de SAP Internet Communication Manager (ICM) en vereist geen gebruikersauthenticatie om binnen te dringen.
Voor bedrijven en overheidsinstellingen in Nederland en België die SAP gebruiken, is het van groot belang om deze kwetsbaarheid serieus te nemen en de nodige beveiligingsmaatregelen te treffen. De dreiging is reëel, en experts waarschuwen voor mogelijke gevolgen voor de toeleveringsketen, aangezien gecompromitteerde systemen ook verbinding kunnen maken met andere bedrijven.
Het is cruciaal om de recente patchupdates toe te passen en je systemen te controleren op tekenen van mogelijke inbraak.
Een cyberespionagegroep met banden met Turkije heeft een kwetsbaarheid in de Output Messenger-applicatie misbruikt om doelwitten in de Koerdische strijdkrachten in Irak aan te vallen. Deze kwetsbaarheid, aangeduid als CVE-2025-27920, stelde de aanvallers in staat om gevoelige bestanden op servers te benaderen of zelfs kwaadaardige software te installeren. Het ging hierbij om systemen die niet tijdig waren bijgewerkt met beveiligingspatches, waardoor de aanvallers toegang kregen tot vertrouwelijke gegevens en communicatie.
De groep, bekend als "Marbled Dust," maakte gebruik van technieken zoals DNS-hijacking en het misbruiken van vervalste domeinnamen om inloggegevens van slachtoffers te onderscheppen. De aanvallers konden vervolgens de controle overnemen en interne systemen verstoren. De Zero-day kwetsbaarheid werd ontdekt en gepatcht in versie 2.0.63 van Output Messenger. Dit incident benadrukt de steeds geavanceerdere methoden die cybercriminelen gebruiken, met name in het kader van geopolitieke conflicten.
Hoewel de aanval specifiek gericht was op de Koerdische strijdkrachten in het Midden-Oosten, toont het aan hoe kwetsbaar ook Europese en Belgische organisaties kunnen zijn voor dergelijke aanvallen. Dit type cyberespionage kan ook invloed hebben op bedrijven en overheden in Nederland en België, die mogelijk dezelfde kwetsbaarheden in hun systemen hebben. Het is van cruciaal belang dat organisaties de laatste beveiligingsupdates installeren om zich tegen dergelijke dreigingen te beschermen.
Er is een beveiligingslek ontdekt in iOS waarmee een aanvaller met fysieke toegang tot een iPhone alsnog toegang kan krijgen tot gespreksopnames die door de gebruiker zijn verwijderd. Apple heeft inmiddels updates beschikbaar gesteld om deze kwetsbaarheid te verhelpen.
Met de release van iOS 18.1 is er een ingebouwde functie toegevoegd waarmee gebruikers telefoongesprekken kunnen opnemen. Het is belangrijk te weten dat deelnemers aan het gesprek worden geïnformeerd wanneer een opname wordt gestart. Er is ook een mogelijkheid om een transcriptie van het gesprek te maken via de Notes-app. De kwetsbaarheid die nu ontdekt is, stelt een aanvaller in staat om deze verwijderde opnames te herstellen via de Notes-app, zelfs als de opnames al gewist lijken te zijn.
Een ander probleem met de Notes-app maakt het mogelijk voor een aanvaller om toegang te krijgen tot notities op een iPhone, zelfs als het toestel vergrendeld is. Apple heeft de kwetsbaarheden opgelost in de laatste versies van iOS en iPadOS 18.5, samen met andere belangrijke beveiligingspatches, waaronder een lek in de gespreksgeschiedenis en een probleem met FaceTime waarbij de microfoon niet altijd goed werd uitgeschakeld.
Het is dus essentieel om je iPhone regelmatig bij te werken naar de nieuwste versie van iOS om je gegevens te beschermen tegen misbruik door kwaadwillende partijen.
Het Amerikaanse bedrijf TeleMessage, dat aangepaste versies van populaire chatapps zoals Signal aanbiedt, heeft een ernstige kwetsbaarheid in zijn dienst. De aangepaste versie van Signal, bekend als TM SGNL, slaat berichten op in plaintext, wat betekent dat de berichten niet goed versleuteld worden opgeslagen. Dit staat in contrast met de beweringen in de documentatie van het bedrijf.
Bij het gebruik van de TeleMessage-variant van Signal worden berichten eerst naar een archiefserver van TeleMessage gestuurd, voordat ze naar de ontvanger worden verzonden. Deze communicatie tussen de app en de server is niet end-to-end versleuteld, waardoor de berichten in ontsleutelde vorm bewaard kunnen worden. Dit verhoogt het risico dat onbevoegden toegang krijgen tot gevoelige chatlogs. De server waarop deze berichten werden bewaard, was gehost in de publieke cloud van Amazon, wat extra risico’s met zich meebrengt voor vertrouwelijke informatie.
De kwetsbaarheid, aangeduid als CVE-2025-47729, is inmiddels erkend door het Cybersecurity and Infrastructure Security Agency (CISA) van de VS. Het CISA heeft bevestigd dat er actief misbruik van deze kwetsbaarheid wordt gemaakt. Daarom wordt aangeraden om deze versie van Signal niet meer te gebruiken totdat er een oplossing beschikbaar is.
Voor gebruikers in Nederland en België, vooral binnen overheidsinstellingen of bedrijven die vertrouwelijke communicatie voeren, is het belangrijk om zich bewust te zijn van dit beveiligingsprobleem. Het gebruik van deze app kan leiden tot onbedoelde blootstelling van gevoelige gegevens.
Apple heeft onlangs een belangrijke beveiligingsupdate uitgebracht voor macOS Sequoia, waarin verschillende kwetsbaarheden zijn verholpen die kwaadwillende applicaties toegang zouden kunnen geven tot gevoelige gebruikersdata. De update, versie 15.5, lost acht belangrijke beveiligingsproblemen op die specifiek betrekking hebben op de privacy en de beveiliging van gegevens in verschillende systeemonderdelen.
Een van de meest zorgwekkende kwetsbaarheden (CVE-2025-31260) zat in Apple Intelligence Reports en stelde ongeautoriseerde apps in staat om persoonlijke data in te zien. Apple heeft extra beperkingen geïntroduceerd om misbruik van deze kwetsbaarheid te voorkomen. Daarnaast werden er ook privacy-issues ontdekt in componenten zoals Core Bluetooth, het Berichtencentrum, StoreKit en de TCC-privacycontrole, die mogelijk gevoelige informatie konden blootstellen via logbestanden.
Apple heeft benadrukt dat hoewel er geen aanwijzingen zijn dat deze kwetsbaarheden in de praktijk werden misbruikt, het een hoog risico op datalekken met zich meebracht. Gebruikers van macOS Sequoia wordt dan ook dringend aangeraden om de update zo snel mogelijk te installeren, zodat hun gegevens veilig blijven. Het is een reminder voor iedereen, ook in Nederland en België, om altijd de laatste updates te installeren om de bescherming tegen cyberdreigingen up-to-date te houden.
SAP heeft een ernstig beveiligingslek ontdekt in het NetWeaver-platform, dat veel wordt gebruikt door bedrijven in Nederland en België voor hun SAP-applicaties. Het lek, aangeduid als CVE-2025-42999, stelt aanvallers in staat om systemen over te nemen. De kwetsbaarheid werd gevonden tijdens onderzoek naar een eerder lek (CVE-2025-31324), dat vorige maand al werd gepatcht.
Beide kwetsbaarheden bevinden zich in de Visual Composer Metadata Uploader van NetWeaver, een onderdeel dat sinds 2015 niet meer wordt ondersteund. Dit maakt het des te belangrijker om het gebruik van dit systeem goed te beheren en te beveiligen. SAP heeft inmiddels een update uitgebracht die de kwetsbaarheid verhelpt. Organisaties in Nederland en België worden dringend geadviseerd om deze update snel te implementeren om te voorkomen dat cybercriminelen misbruik maken van dit ernstige lek.
Het lek heeft een hoge impactscore van 9,1, wat betekent dat aanvallers met minimale toegang aanzienlijke schade kunnen aanrichten. Bedrijven die gebruik maken van SAP NetWeaver worden aangespoord om snel te handelen en de beveiligingsmaatregelen te updaten.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in Apache Superset, een veelgebruikte open-source tool voor datavisualisatie en business intelligence. De kwetsbaarheid, aangeduid als CVE-2025-27696, stelt geauthenticeerde gebruikers met alleen-lezen rechten in staat om dashboards, grafieken en datasets over te nemen door onjuiste autorisatiecontrole. Dit kan de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens ernstig in gevaar brengen, vooral voor organisaties die het platform gebruiken voor gevoelige data-analyse.
De kwetsbaarheid werd op 12 mei 2025 openbaar gemaakt door Daniel Gaspar, een ontwikkelaar van Apache Superset. Het probleem treft alle versies tot en met 4.1.1 van Apache Superset en kan ernstige gevolgen hebben, vooral in multi-tenant omgevingen waar strikte gegevensscheiding nodig is. Dit maakt het platform kwetsbaar voor aanvallers die op zoek zijn naar toegang tot gevoelige bedrijfsdata.
De Apache Software Foundation heeft inmiddels versie 4.1.2 uitgebracht, waarin de kwetsbaarheid is verholpen. Beveiligingsexperts raden alle gebruikers aan om snel te upgraden naar deze versie. Voor organisaties die dit niet direct kunnen doen, wordt het aanbevolen om tijdelijke beveiligingsmaatregelen te treffen door aanvullende toegangscontrole op netwerk- of applicatieniveau in te stellen.
Dit incident benadrukt opnieuw hoe belangrijk het is om software-updates bij te houden en regelmatig beveiligingsaudits uit te voeren, zeker in een tijdperk waarin datalekken steeds vaker worden misbruikt door cybercriminelen.
ASUS heeft recent belangrijke beveiligingsupdates uitgebracht voor de DriverHub-software, die gebruikt wordt om drivers voor moederborden te detecteren en bij te werken. Twee kwetsbaarheden in deze software kunnen door cybercriminelen worden misbruikt om op afstand code uit te voeren op systemen die deze tool gebruiken.
De eerste kwetsbaarheid betreft een fout in de validatie van de oorsprong van verzoeken via HTTP-verkeer. De tweede kwetsbaarheid heeft te maken met onjuiste certificaatvalidatie, waardoor ongewenste bronnen invloed kunnen uitoefenen op het systeem. Beide kwetsbaarheden hebben hoge risicoscores (CVSS 8,4 en 9,4).
Aanvallers kunnen via een malafide subdomein de software misleiden om schadelijke bestanden uit te voeren. Dit kan bijvoorbeeld gebeuren als een gebruiker per ongeluk een website bezoekt die speciaal is opgezet door de aanvaller, waarna de schadelijke code wordt uitgevoerd via de ASUS DriverHub-tool.
ASUS heeft de kwetsbaarheden op 9 mei 2025 opgelost. Er zijn momenteel geen aanwijzingen dat deze kwetsbaarheden al zijn misbruikt in het wild, maar het is belangrijk om de DriverHub-software snel bij te werken naar de nieuwste versie om je systemen te beschermen.
Zorg ervoor dat je de software van ASUS DriverHub bijwerkt om te voorkomen dat je systeem kwetsbaar blijft voor deze en andere mogelijke aanvallen.
Ivanti heeft een belangrijke beveiligingsupdate uitgebracht voor zijn Neurons for ITSM-oplossing, waarin een kritieke kwetsbaarheid in de authenticatie wordt opgelost. Deze kwetsbaarheid, bekend als CVE-2025-22462, kan door aanvallers worden misbruikt om zonder authenticatie toegang te krijgen tot systemen die nog niet gepatcht zijn. Dit kan leiden tot administratieve toegang tot systemen met een lage complexiteit, afhankelijk van de configuratie.
Ivanti benadrukt dat organisaties die hun IIS-websites beveiligen en toegang beperken tot bepaalde IP-adressen en domeinnamen, minder risico lopen. Bedrijven die de beveiligingsrichtlijnen van Ivanti hebben gevolgd, kunnen de kans op een aanval aanzienlijk verkleinen. De kwetsbaarheid betreft alleen lokale installaties van versies 2023.4, 2024.2 en 2024.3, en Ivanti heeft geen aanwijzingen dat de kwetsbaarheid al actief wordt misbruikt.
Daarnaast heeft Ivanti ook een andere kwetsbaarheid in de Cloud Services Appliance (CVE-2025-22460) gepatched, die het mogelijk maakt voor lokale, geauthenticeerde aanvallers om hun privileges te verhogen. Ivanti waarschuwt echter dat deze patch mogelijk niet correct wordt toegepast bij een upgrade naar versie 5.0.5, en adviseert beheerders om hun systeem opnieuw te installeren of extra maatregelen te treffen om beveiligingsproblemen te voorkomen.
Het is belangrijk voor bedrijven in Nederland en België om deze kwetsbaarheden snel te patchen om de kans op aanvallen te verkleinen.
Ivanti heeft een belangrijke beveiligingsupdate uitgebracht voor zijn Ivanti Endpoint Manager Mobile (EPMM) software, die twee kwetsbaarheden verhelpt. Deze kwetsbaarheden kunnen door cybercriminelen worden uitgebuit om op afstand code uit te voeren op kwetsbare systemen.
De eerste kwetsbaarheid, aangeduid als CVE-2025-4427, betreft een probleem in de API van EPMM waarmee aanvallers zich kunnen voordoen als geautoriseerde gebruikers en zo toegang krijgen tot beveiligde gegevens. De tweede kwetsbaarheid, CVE-2025-4428, maakt het mogelijk voor aanvallers om via kwaadaardige API-aanvragen willekeurige code uit te voeren op systemen.
Ivanti raadt alle gebruikers van de on-premise versie van EPMM aan om de nieuwste updates te installeren om deze kwetsbaarheden te verhelpen. De update is beschikbaar voor versies 11.12.0.5, 12.3.0.2, 12.4.0.2 en 12.5.0.1 van EPMM. Het is belangrijk om deze updates snel door te voeren, aangezien er meldingen zijn van beperkte gevallen waarin de kwetsbaarheden al zijn misbruikt.
Deze kwetsbaarheden komen alleen voor in de on-premise versies van Ivanti’s Endpoint Manager Mobile. Gebruikers van de cloudgebaseerde oplossingen zoals Ivanti Neurons voor MDM hoeven zich geen zorgen te maken.
Er is een nieuwe kwetsbaarheid ontdekt in Intel-processors die het mogelijk maakt voor aanvallers om gevoelige gegevens uit het geheugen van computers te lekken. Deze kwetsbaarheid, genaamd "Branch Privilege Injection", heeft invloed op alle moderne Intel-processors en maakt het mogelijk om informatie zoals wachtwoorden, cryptografische sleutels en andere belangrijke data uit geheugengebieden te stelen die normaal gesproken beschermd zijn, zoals de gegevens van het besturingssysteem.
De kwetsbaarheid komt voort uit een technische fout in de manier waarop Intel-processors voorspellingen doen over de uitvoering van programma-instructies. Dit zorgt ervoor dat de beveiliging tussen gebruikersmodus en kernmodus van het besturingssysteem kan worden doorbroken. Onderzoekers van ETH Zürich hebben een methode ontwikkeld waarmee ze deze kwetsbaarheid kunnen misbruiken om geheime data, zoals wachtwoorden, uit te lezen. Dit werd bijvoorbeeld gedemonstreerd op een Ubuntu-systeem.
Intel heeft inmiddels updates uitgebracht die de kwetsbaarheid verhelpen. Deze updates zijn beschikbaar voor alle processors van de negende generatie en later, maar kunnen de prestaties van het systeem met 1,6% tot 8,3% verlagen, afhankelijk van de processor. Hoewel het risico voor de meeste gebruikers klein is, wordt het aanbevolen om de laatste beveiligingsupdates voor je BIOS/UEFI en besturingssysteem te installeren om je te beschermen tegen mogelijke aanvallen.
Fortinet heeft recent beveiligingsupdates uitgebracht om een kritieke kwetsbaarheid in hun FortiVoice telefoonsystemen te verhelpen. Deze kwetsbaarheid, die als een zero-day werd misbruikt, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren zonder dat er authenticatie vereist is. Dit kan leiden tot ernstige beveiligingsproblemen voor bedrijven die gebruik maken van FortiVoice, FortiMail, FortiRecorder en andere Fortinet-producten.
De kwetsbaarheid, gemarkeerd als CVE-2025-32756, werd ontdekt door de Product Security Team van Fortinet, die een toename van verdachte activiteiten zoals netwerkscans en het verwijderen van logbestanden waarneemden. Aanvallers gebruikten deze kwetsbaarheid om malware te installeren en toegang te krijgen tot gevoelige informatie, zoals wachtwoorden en netwerkconfiguraties van getroffen systemen.
Fortinet raadt bedrijven aan de beveiligingsupdates onmiddellijk door te voeren. Voor organisaties die deze updates niet snel kunnen installeren, wordt geadviseerd om tijdelijk de HTTP/HTTPS beheerinterface op kwetsbare apparaten uit te schakelen.
Deze kwetsbaarheid benadrukt het belang van regelmatige updates en monitoring van netwerksystemen, vooral voor bedrijven die afhankelijk zijn van Fortinet-oplossingen. Als je vermoedt dat jouw organisatie getroffen kan zijn, is het belangrijk om snel actie te ondernemen.
Op de Patch Tuesday van mei 2025 heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden, waaronder vijf actief misbruikte zero-day kwetsbaarheden. Deze kwetsbaarheden, die het mogelijk maken voor cybercriminelen om code op afstand uit te voeren of systeemprivileges te verkrijgen, benadrukken de urgentie om de updates snel te installeren. De meest opvallende zero-day is CVE-2025-30400, die een fout in de Windows DWM Core Library benut om systeemprivileges te verkrijgen. Daarnaast worden er kwetsbaarheden aangepakt die de beveiliging van Windows, Office en Azure in gevaar kunnen brengen. Deze updates zijn van groot belang voor zowel consumenten als bedrijven in Nederland en België, omdat ze bescherming bieden tegen de steeds complexer wordende cyberdreigingen. Het is cruciaal om systemen direct bij te werken om misbruik van deze kwetsbaarheden te voorkomen.
Bron: zie hieronder ▿
Er is een ernstige kwetsbaarheid ontdekt in de Output Messenger-software die kan leiden tot externe code-executie. Deze kwetsbaarheid, aangeduid als CVE-2025-27920, maakt het mogelijk voor cybercriminelen om bestanden te manipuleren en toegang te krijgen tot gevoelige gegevens van gebruikers. Door misbruik van een zogenaamde 'directory traversal' kunnen aanvallers buiten de bedoelde mappen navigeren, wat hen in staat stelt bestanden te lezen, te wijzigen of zelfs malware te uploaden. Dit kan leiden tot ernstige gevolgen, zoals het stelen van communicatie, het onderscheppen van gegevens en het verkrijgen van toegang tot interne netwerken van organisaties.
Deze kwetsbaarheid wordt sinds april 2024 actief misbruikt door cybercriminelen, hoewel voor exploitatie geen bijzondere gebruikersrechten nodig zijn. Het is dus cruciaal dat bedrijven en gebruikers die deze software gebruiken, de laatste updates installeren om de kwetsbaarheid te verhelpen en de beveiliging te verbeteren.
Daarnaast is er een tweede kwetsbaarheid, CVE-2025-27921, ontdekt die mogelijk kan leiden tot Remote Code Execution via een XSS-aanval in de browser van het slachtoffer. Deze kwetsbaarheid wordt momenteel niet actief misbruikt, maar wordt ook opgelost met de patch.
Het Centrum voor Cybersecurity België (CCB) raadt aan om de software onmiddellijk bij te werken en te zorgen voor extra monitoring van systemen om verdachte activiteiten te detecteren. Hierdoor kunnen organisaties snel reageren op mogelijke aanvallen.
Gisteren, op de Patch Tuesday van mei 2025, heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden in hun software. Dit omvat vijf zero-day kwetsbaarheden die actief worden misbruikt door cybercriminelen, wat het extra belangrijk maakt om deze updates zo snel mogelijk te installeren. De updates bevatten zes kwetsbaarheden die als 'kritiek' worden gemarkeerd, waarvan vijf leiden tot het uitvoeren van code op afstand, en één betreft een informatielek.
De meest opvallende zero-day is CVE-2025-30400, die misbruikt kan worden om systeemprivileges te verkrijgen via een fout in de Windows DWM Core Library. Ook worden er kwetsbaarheden opgelost die te maken hebben met het verhogen van gebruikersrechten en andere risico’s die je systeem kwetsbaar maken voor aanvallen.
De update heeft invloed op verschillende Microsoft-producten zoals Windows, Office, en Azure. Het is van groot belang voor bedrijven en particulieren in Nederland en België om deze updates meteen te installeren om te voorkomen dat aanvallers misbruik maken van deze kwetsbaarheden.
De updates zijn beschikbaar voor zowel consumenten als zakelijke gebruikers, dus controleer snel of jouw systemen bijgewerkt zijn. Dit kan je helpen te beschermen tegen de steeds complexere cyberdreigingen die dagelijks ontstaan.
De Patch Tuesday van mei 2025 lost verschillende kwetsbaarheden op, waaronder een actief misbruikte zero-day. De meeste kwetsbaarheden zijn gerelateerd aan privilege-escalatie, waarbij aanvallers SYSTEM-rechten verkrijgen. Dit geldt voor de CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, en CVE-2025-32709, waarbij een 'use after free'-fout of onjuiste inputvalidatie in verschillende Windows-drivers de aanvallers in staat stelt lokale privileges te verhogen. Ook werd een memory-corruptieprobleem (CVE-2025-30397) opgelost, waarmee aanvallers via Microsoft Edge of Internet Explorer code op afstand konden uitvoeren. Verder werden twee openbaar gedeelde zero-days gepatcht, waaronder een spoofing-kwetsbaarheid in Microsoft Defender for Identity (CVE-2025-26685) en een code-executieprobleem in Visual Studio (CVE-2025-32702). Microsoft heeft geen details gedeeld over de specifieke aanvallen die gebruikmaakten van deze kwetsbaarheden.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET, Visual Studio, and Build Tools for Visual Studio | CVE-2025-26646 | .NET, Visual Studio, and Build Tools for Visual Studio Spoofing Vulnerability | Important |
Active Directory Certificate Services (AD CS) | CVE-2025-29968 | Active Directory Certificate Services (AD CS) Denial of Service Vulnerability | Important |
Azure | CVE-2025-33072 | Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability | Critical❗️ |
Azure | CVE-2025-30387 | Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability | Important |
Azure Automation | CVE-2025-29827 | Azure Automation Elevation of Privilege Vulnerability | Critical❗️ |
Azure DevOps | CVE-2025-29813 | Azure DevOps Server Elevation of Privilege Vulnerability | Critical❗️ |
Azure File Sync | CVE-2025-29973 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Storage Resource Provider | CVE-2025-29972 | Azure Storage Resource Provider Spoofing Vulnerability | Critical❗️ |
Microsoft Brokering File System | CVE-2025-29970 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Dataverse | CVE-2025-47732 | Microsoft Dataverse Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Dataverse | CVE-2025-29826 | Microsoft Dataverse Elevation of Privilege Vulnerability | Important |
Microsoft Defender for Endpoint | CVE-2025-26684 | Microsoft Defender Elevation of Privilege Vulnerability | Important |
Microsoft Defender for Identity | CVE-2025-26685 | Microsoft Defender for Identity Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-4050 | Chromium: CVE-2025-4050 Out of bounds memory access in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4096 | Chromium: CVE-2025-4096 Heap buffer overflow in HTML | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-29825 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-4052 | Chromium: CVE-2025-4052 Inappropriate implementation in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4051 | Chromium: CVE-2025-4051 Insufficient data validation in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4372 | Chromium: CVE-2025-4372 Use after free in WebAudio | Unknown |
Microsoft Office | CVE-2025-30377 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-30386 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-29977 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30383 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-29979 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30376 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30393 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-32704 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30375 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30379 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30381 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2025-32705 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-29978 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30378 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30382 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30384 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29976 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Important |
Microsoft PC Manager | CVE-2025-29975 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Power Apps | CVE-2025-47733 | Microsoft Power Apps Information Disclosure Vulnerability | Critical❗️ |
Microsoft Scripting Engine | CVE-2025-30397 | Scripting Engine Memory Corruption Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-26677 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-29967 | Remote Desktop Client Remote Code Execution Vulnerability | Critical❗️ |
Remote Desktop Gateway Service | CVE-2025-29831 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-30394 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-29955 | Windows Hyper-V Denial of Service Vulnerability | Important |
Universal Print Management Service | CVE-2025-29841 | Universal Print Management Service Elevation of Privilege Vulnerability | Important |
UrlMon | CVE-2025-29842 | UrlMon Security Feature Bypass Vulnerability | Important |
Visual Studio | CVE-2025-32703 | Visual Studio Information Disclosure Vulnerability | Important |
Visual Studio | CVE-2025-32702 | Visual Studio Remote Code Execution Vulnerability | Important |
Visual Studio Code | CVE-2025-21264 | Visual Studio Code Security Feature Bypass Vulnerability | Important |
Web Threat Defense (WTD.sys) | CVE-2025-29971 | Web Threat Defense (WTD.sys) Denial of Service Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-32709 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32701 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-30385 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32706 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2025-29957 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows Drivers | CVE-2025-29838 | Windows ExecutionContext Driver Elevation of Privilege Vulnerability | Important |
Windows DWM | CVE-2025-30400 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows File Server | CVE-2025-29839 | Windows Multiple UNC Provider Driver Information Disclosure Vulnerability | Important |
Windows Fundamentals | CVE-2025-29969 | MS-EVEN RPC Remote Code Execution Vulnerability | Important |
Windows Hardware Lab Kit | CVE-2025-27488 | Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2025-29837 | Windows Installer Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-24063 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-29974 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-29954 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows Media | CVE-2025-29962 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29963 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29964 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29840 | Windows Media Remote Code Execution Vulnerability | Important |
Windows NTFS | CVE-2025-32707 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop | CVE-2025-29966 | Remote Desktop Client Remote Code Execution Vulnerability | Critical❗️ |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29836 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29959 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29835 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29960 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29832 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29830 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29961 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29958 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2025-27468 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows SMB | CVE-2025-29956 | Windows SMB Information Disclosure Vulnerability | Important |
Windows Trusted Runtime Interface Driver | CVE-2025-29829 | Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability | Important |
Windows Virtual Machine Bus | CVE-2025-29833 | Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability | Critical❗️ |
Windows Win32K - GRFX | CVE-2025-30388 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
8 mei 2025
Reading in another language
30 apr 2025
Reading in another language
7 apr 2025
Reading in another language
6 mrt 2025
Reading in another language
7 feb 2025
Reading in another language
3 jan 2025
Reading in another language