2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Deze pagina wordt voortdurend bijgewerkt.

3.0 Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

2 mei 2025 | Analyse van CVE-2025-31191: Een macOS beveiligingslek in de App Sandbox

In april 2024 ontdekte Microsoft een kwetsbaarheid in macOS, bekend als CVE-2025-31191, die aanvallers in staat stelt om via beveiligde bookmarks de App Sandbox te omzeilen. Deze kwetsbaarheid maakt het mogelijk voor kwaadwillenden om code uit te voeren zonder interactie van de gebruiker, wat leidt tot verhoogde privileges, datadiefstal en het installeren van schadelijke software. De ontdekking gebeurde tijdens het onderzoeken van macrocodes in Microsoft Office voor macOS. Dankzij de samenwerking met Apple werd er een patch uitgebracht op 31 maart 2025. De kwetsbaarheid maakt gebruik van het mechanisme van "security-scoped bookmarks", dat voor persistente bestands toegang zorgt. Dit kan door aanvallers worden misbruikt door een cryptografische sleutel in de macOS keychain te manipuleren, wat hen in staat stelt toegang te verkrijgen tot gevoelige bestanden. Microsoft benadrukt het belang van voortdurende kwetsbaarheidsbeheer en het delen van dreigingsinformatie om de veiligheid van gebruikers te waarborgen.

Bron

4 mei 2025 | KUNBUS Auth Bypass kwetsbaarheden bedreigen industriële systemen

De CISA heeft een dringende waarschuwing uitgegeven over kritieke kwetsbaarheden in de industriële automatiseringsapparatuur van KUNBUS GmbH, specifiek de Revolution Pi apparaten. Deze kwetsbaarheden, waaronder authenticatie-bypass en risico’s voor remote code execution, vormen een ernstig gevaar voor sectoren zoals productie, energie en gezondheidszorg. Aanvallers kunnen industriële processen verstoren, veiligheidsystemen manipuleren of leiden tot grote uitvaltijd. Drie belangrijke kwetsbaarheden zijn geïdentificeerd in de Revolution Pi OS en PiCtory software, waaronder een gebrek aan standaardauthenticatie in de Node-RED server en de mogelijkheid om via path traversal de authenticatie te omzeilen. Deze risico’s kunnen leiden tot ongeautoriseerde toegang tot kritieke functies. KUNBUS heeft patches uitgebracht, maar verouderde systemen blijven kwetsbaar. Organisaties wordt dringend geadviseerd de software bij te werken, sterke authenticatie in te schakelen en netwerken goed te isoleren om risico’s te beperken.

Bron

5 mei 2025 | Kritieke kwetsbaarheid in Webmin geeft aanvallers root-toegang

Een ernstige kwetsbaarheid is ontdekt in Webmin, een veelgebruikt webgebaseerd systeembeheerhulpmiddel. Deze kwetsbaarheid, aangeduid als CVE-2025-2774, stelt geauthenticeerde externe aanvallers in staat om hun rechten te escaleren en code uit te voeren met root-toegang. De kwetsbaarheid is het gevolg van een CRLF-injectieprobleem in de verwerking van CGI-verzoeken door Webmin. Door onvoldoende neutralisatie van CRLF-sequenties kunnen aanvallers serverreacties manipuleren, beveiligingscontroles omzeilen en willekeurige opdrachten uitvoeren met root-rechten. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een hoge ernst.

Webmin-installaties vóór versie 2.302, uitgebracht op 10 maart 2025, zijn kwetsbaar. Beheerders wordt dringend geadviseerd om onmiddellijk bij te werken naar versie 2.302 om deze kwetsbaarheid te verhelpen. De update bevat ook verbeteringen in MySQL/MariaDB-machtigingen en de betrouwbaarheid van het opslaan van moduleconfiguraties. Daarnaast wordt aanbevolen om systeemlogboeken te controleren op ongebruikelijke activiteiten, met name afwijkingen in CGI-verzoeken, en om de toegang tot Webmin te beperken tot vertrouwde netwerken met sterke authenticatiepraktijken.

Hoewel er op 5 mei 2025 nog geen grootschalige exploitatie is gemeld, suggereert de openbaarmakingstijdlijn dat aanvallers binnenkort misbruik kunnen maken van deze kwetsbaarheid. Gezien de ernst van de situatie is snelle actie essentieel om grootschalige inbreuken te voorkomen.

Bron

5 mei 2025 | Kritieke kwetsbaarheid in Apache Parquet Java maakt uitvoering van willekeurige code mogelijk

Een ernstige beveiligingsfout is ontdekt in Apache Parquet Java, een veelgebruikt kolomgebaseerd opslagformaat binnen big data-omgevingen zoals Apache Hadoop, Spark en Flink. De kwetsbaarheid, aangeduid als CVE-2025-46762, stelt aanvallers in staat om willekeurige code uit te voeren via speciaal vervaardigde Parquet-bestanden.

Het probleem bevindt zich in de parquet-avro-module, die verantwoordelijk is voor het verwerken van Avro-schema's binnen Parquet-bestanden. Hoewel versie 1.15.1 van Apache Parquet Java een poging deed om onbetrouwbare pakketten te beperken, bleef de standaardinstelling voor vertrouwde pakketten te ruim, waardoor kwaadaardige klassen nog steeds konden worden uitgevoerd. Deze kwetsbaarheid treft met name toepassingen die de "specific" of "reflect" modellen gebruiken voor het lezen van Parquet-bestanden; het "generic" model blijft onaangetast.

Om het risico te mitigeren, wordt organisaties dringend geadviseerd om te upgraden naar Apache Parquet Java versie 1.15.2, die op 1 mei 2025 is uitgebracht en de kwetsbaarheid volledig adresseert. Voor systemen die nog op versie 1.15.1 draaien, kan het instellen van de systeemproperty org.apache.parquet.avro.SERIALIZABLE_PACKAGES op een lege string ook bescherming bieden.

Gezien de brede toepassing van Apache Parquet in data-analyse-infrastructuren, is het essentieel dat organisaties hun systemen onmiddellijk controleren en de aanbevolen maatregelen implementeren om potentiële exploitatie te voorkomen.

Bron

5 mei 2025 | Kritieke kwetsbaarheid in Apache ActiveMQ NMS OpenWire Client, Update Onmiddellijk Vereist

Er is een ernstige kwetsbaarheid ontdekt in de Apache ActiveMQ NMS OpenWire Client, versie <2.1.1. Deze kwetsbaarheid, aangeduid als CVE-2025-29953, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren door onbetrouwbare gegevens te deserialiseren. De kwetsbaarheid bevindt zich in de methode die de Body van berichten verwerkt, waardoor aanvallers schadelijke berichten kunnen versturen die leiden tot uitvoering van kwaadwillende code. Dit kan ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van getroffen systemen. De Belgische Cybersecurityorganisatie raadt met klem aan om de software te updaten naar versie 2.1.1 om deze kwetsbaarheid te verhelpen. Daarnaast wordt aanbevolen om het systeem nauwlettend te monitoren om verdachte activiteiten snel te kunnen detecteren en te reageren op mogelijke inbraken.

Bron

5 mei 2025 | MediaTek lost beveiligingspatches voor kwetsbaarheden in chips voor smartphones, tablets en tv's

MediaTek heeft kritieke beveiligingspatches vrijgegeven voor zes ernstige kwetsbaarheden die een breed scala aan apparaten beïnvloeden, waaronder smartphones, tablets, AIoT-apparaten en tv's die draaien op hun chipsets. De meest zorgwekkende kwetsbaarheid is CVE-2025-20666, die een remote denial of service (DoS) aanval mogelijk maakt zonder dat de gebruiker iets hoeft te doen. Deze kwetsbaarheid kan devices beïnvloeden die verbonden zijn met een kwaadwillige basisstation. Daarnaast zijn er nog vijf andere kwetsbaarheden van medium zwaarte, die betrekking hebben op encryptieproblemen, verkeerde certificaatvalidatie en lokale informatiebeveiligingslekken. De patches zijn bedoeld om deze risico's te mitigeren, en gebruikers wordt aangeraden om snel de laatste updates van hun apparaatfabrikanten te installeren. De kwetsbaarheden beïnvloeden een breed scala aan MediaTek-chipsets die draaien op verschillende versies van Android en andere besturingssystemen.

Bron

6 mei 2025 | Google komt met Android-updates voor FreeType-lek

Google heeft Android-updates uitgerold voor een kwetsbaarheid in FreeType, een open-source library voor fontweergave, die remote code execution mogelijk maakt. De kwetsbaarheid, aangeduid als CVE-2025-27363, werd eerder in maart al gemeld door Facebook. FreeType bevat een out-of-bounds write-fout die kan optreden bij het verwerken van bepaalde fontstructuren, wat misbruikt kan worden voor het uitvoeren van willekeurige code. Hoewel de kwetsbaarheid als ‘high’ gevaarlijk wordt ingeschat, werd de impact niet als kritiek bestempeld. De updates zijn beschikbaar voor Android 13, 14 en 15. Fabrikanten van Android-apparaten hebben al een maand de gelegenheid gehad om deze beveiligingsupdates te integreren, maar niet alle toestellen zullen de update ontvangen, afhankelijk van de ondersteuning door de fabrikant.

Bron

6 mei 2025 | Microsoft waarschuwt voor risico’s door standaard Kubernetes Helm charts

Microsoft heeft waargenomen dat de standaardconfiguraties in Kubernetes-deployments, vooral bij gebruik van out-of-the-box Helm charts, gevoelige gegevens kunnen blootstellen. Helm charts zijn populaire tools die de implementatie van applicaties op Kubernetes vereenvoudigen, maar de standaardinstellingen bevatten vaak zwakke beveiligingsmaatregelen. Veel van deze charts hebben geen vereiste authenticatie, laten poorten onbeveiligd open en maken gebruik van zwakke of hardcoded wachtwoorden die gemakkelijk te kraken zijn. Onderzoek door Microsoft Defenders toont drie risicovolle voorbeelden, zoals het blootstellen van diensten zonder authenticatie of het toestaan van openbare registratie op kwetsbare systemen. Microsoft adviseert gebruikers om de configuraties van Helm charts zorgvuldig te controleren, authenticatie en netwerkisolatie in te schakelen en regelmatig scans uit te voeren om misconfiguraties te voorkomen.

Bron

6 mei 2025 | Kritieke kwetsbaarheid in OpenCTI kan infrastructuur overnemen via misbruik van webhooks

Een ernstige kwetsbaarheid in OpenCTI, aangeduid als CVE-2025-24977, stelt aanvallers in staat om op systemen commando's uit te voeren door misbruik te maken van webhooks. Deze kwetsbaarheid is aanwezig in OpenCTI versies vóór 6.4.11. Gebruikers die de bevoegdheid hebben om aanpassingen te beheren, kunnen webhooks zodanig manipuleren dat ze toegang krijgen tot de onderliggende infrastructuur. Dit kan leiden tot volledige compromittering van de infrastructuur, omdat de aanvaller root-toegang krijgt tot de servers. Het wordt sterk aangeraden om snel over te schakelen naar versie 6.4.11 of hoger en gebruikersrechten te beperken, vooral voor diegenen met de mogelijkheid om aanpassingen te beheren. Het is ook belangrijk om webhook-configuraties te controleren om misbruik te voorkomen.

Bron

6 mei 2025 | Misbruik van beveiligingslek in AI-software Langflow

Er is een actieve bedreiging van een kritieke kwetsbaarheid in Langflow, een opensourcesoftware voor het ontwikkelen van AI-agents. De kwetsbaarheid, aangeduid als CVE-2025-3248, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren via een speciaal geprepareerd HTTP-verzoek. Dit beveiligingslek heeft een ernst van 9.8 op een schaal van 10. De kwetsbaarheid werd eind februari ontdekt en werd in maart verholpen in Langflow versie 1.3.0, maar de release vermeldde de kwetsbaarheid niet. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gemeld dat aanvallers actief misbruik maken van deze kwetsbaarheid. Er zijn wereldwijd 460 kwetsbare Langflow-installaties die vanaf het internet toegankelijk zijn. Amerikaanse overheidsinstanties zijn opgedragen om de update voor 26 mei te installeren.

Bron

6 mei 2025 | Kritieke Microsoft Telnet 0-Click Kwetsbaarheid Geeft Toegang Tot Windows Gegevens

Een ernstige kwetsbaarheid in Microsoft Telnet Server stelt aanvallers in staat om de authenticatie volledig te omzeilen en mogelijk administratorrechten te verkrijgen zonder geldige inloggegevens. Deze zwakte, die ontdekt werd door een beveiligingsonderzoeker, maakt misbruik van een verkeerde configuratie in het NTLM-authenticatieproces van de Telnet MS-TNAP-extensie. Het betreft een zogenaamde “0-click” kwetsbaarheid, wat betekent dat er geen interactie van de gebruiker nodig is. Aanvallers kunnen op afstand inloggen zonder enige authenticatie. Dit probleem treft verouderde Windows-systemen van Windows 2000 tot en met Windows Server 2008 R2, die nog steeds in gebruik zijn voor legacytoepassingen. Aangezien er momenteel geen patch beschikbaar is, wordt aangeraden om de Telnet-server onmiddellijk uit te schakelen en over te schakelen naar veiliger alternatieven zoals SSH. Organisaties met verouderde infrastructuren moeten snel actie ondernemen om risico’s te beperken.

Bron

6 mei 2025 | Kritieke kwetsbaarheid in Samsung MagicINFO 9 Server actief uitgebuit

Een ernstige kwetsbaarheid in de digitale signage software van Samsung, MagicINFO 9 Server, wordt momenteel actief uitgebuit door aanvallers. De kwetsbaarheid, aangeduid als CVE-2024-7399, heeft een CVSS-score van 9,8, wat duidt op een hoog risico. De kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden naar kwetsbare servers, wat hen de mogelijkheid geeft volledige controle over het systeem te verkrijgen. Het probleem ontstaat door een fout in de verificatielogica van de software, die aanvallers in staat stelt om zonder authenticatie bestanden te uploaden. Samsung heeft deze kwetsbaarheid in versie 21.1050 aangepakt, maar organisaties die oudere versies gebruiken, worden aangespoord om onmiddellijk te upgraden. Gezien de lage drempel voor misbruik en de beschikbaarheid van een proof-of-concept-exploit, wordt verwacht dat de aanvallen zullen toenemen.

Bron

7 mei 2025 | Nieuwe exploit tool voor Apache Parquet kwetsbaarheid beschikbaar

Er is een proof-of-concept exploit tool vrijgegeven voor een ernstige kwetsbaarheid in Apache Parquet, gemarkeerd als CVE-2025-30065. Deze kwetsbaarheid kan leiden tot remote code execution en beïnvloedt alle versies van Apache Parquet tot en met 1.15.0. De tool werd ontwikkeld door F5 Labs na het vaststellen dat eerdere tools onvoldoende of niet werkten. Apache Parquet is een open-source opslagformaat voor big data, dat veel gebruikt wordt in dataplatformen. De kwetsbaarheid zit in de parquet-avro module van de Apache Parquet Java-bibliotheek, waarbij de module niet goed controleert welke Java-klassen geïnstantieerd kunnen worden bij het lezen van Avro-gegevens in Parquet-bestanden. Hoewel de praktische uitbuiting van de kwetsbaarheid als moeilijk wordt beoordeeld, kan deze gevaarlijk zijn in omgevingen waar Parquet-bestanden van externe bronnen worden verwerkt. Het wordt aangeraden om over te schakelen naar versie 15.1.1 of later en specifieke configuraties in te stellen om de risico’s te verkleinen.

Bron

7 mei 2025 | Google Chrome DevTools Fout (CVE-2025-4052) Maakt Kritieke Toegangsbewaking Bypass Mogelijk

Een ernstige kwetsbaarheid in de Google Chrome DevTools vóór versie 136.0.7103.59 stelt aanvallers in staat om de toegangsbewaking te omzeilen. Door een speciaal aangepaste HTML-pagina kan een aanvaller de gebruiker verleiden tot specifieke handelingen in de gebruikersinterface, wat leidt tot ongeautoriseerde toegang. Deze kwetsbaarheid heeft een CVSS-score van 9,8 en kan ernstige gevolgen hebben voor de veiligheid van systemen die een verouderde versie van Chrome draaien. Het wordt sterk aangeraden om snel te upgraden naar versie 136.0.7103.59 of later om deze kwetsbaarheid te verhelpen en systemen te beschermen tegen mogelijke aanvallen.

Bron

7 mei 2025 | Kritieke kwetsbaarheid in OttoKit-plug-in bedreigt WordPress-sites

Een ernstige beveiligingskwetsbaarheid in de OttoKit-plug-in voor WordPress, die eerder bekendstond als SureTriggers, stelt aanvallers in staat om ongeautoriseerde admin-toegang te verkrijgen. Het lek, met de identificatie CVE-2025-27007, heeft een risicoscore van 9.8 op 10. OttoKit wordt gebruikt door duizenden WordPress-websites om processen tussen verschillende platforms te automatiseren. De kwetsbaarheid wordt veroorzaakt doordat de plug-in inloggegevens van gebruikers niet goed verifieert, waardoor aanvallers hun rechten kunnen verhogen naar die van een admin. Er zijn twee scenario’s waarin aanvallers deze kwetsbaarheid kunnen misbruiken. Webbeheerders wordt aangeraden om de nieuwste update te installeren en te controleren op onbekende admin-accounts. Dit beveiligingslek werd eerder deze maand ontdekt, en aanvallen zijn sinds 2 mei gaande. Websites die OttoKit gebruiken zonder de update blijven kwetsbaar.

Bron

7 mei 2025 | Kritieke kwetsbaarheid maakt Ubiquiti UniFi Protect-camera's vatbaar voor overname

Een ernstige kwetsbaarheid in Ubiquiti's UniFi Protect-camera's stelt aanvallers in staat om op afstand de controle over de camera's over te nemen. De kwetsbaarheid (CVE-2025-23123) heeft een impactscore van 10,0, het hoogste op de schaal van 1 tot 10. De oorzaak is een zogenaamde heap buffer overflow, waardoor aanvallers willekeurige code kunnen uitvoeren via toegang tot het managementnetwerk van de camera's. Ubiquiti heeft een update uitgebracht die gebruikers oproept om hun apparaten bij te werken naar versie 4.75.62 of hoger. Het is opmerkelijk dat dergelijke kwetsbaarheden zelden een score van 10,0 krijgen, wat de ernst van het probleem onderstreept. Gebruikers van UniFi Protect-camera's wordt dringend geadviseerd om deze update te installeren om beveiligingsrisico's te voorkomen.

Bron

8 mei 2025 | Misbruik van kwetsbaarheden in GeoVision IoT-apparaten

Akamai en het Amerikaanse cyberagentschap CISA melden actief misbruik van kwetsbaarheden in Internet of Things (IoT) apparaten van de fabrikant GeoVision. Deze apparaten, zoals IP-camera's, videoservers en ANPR-systemen, zijn niet langer ondersteund en ontvangen geen beveiligingsupdates meer. De kwetsbaarheden (CVE-2024-6047 en CVE-2024-11120) stellen aanvallers in staat om op afstand controle over de systemen te verkrijgen. De impact van deze lekken wordt beoordeeld met een score van 9.8 op een schaal van 10. Akamai heeft bevestigd dat een Mirai-gebaseerd botnet de kwetsbaarheden misbruikt, wat leidt tot DDoS-aanvallen en de zoektocht naar andere kwetsbare apparaten. Eigenaren van deze verouderde systemen wordt geadviseerd om ze te vervangen door nieuwere modellen die wel ondersteund worden.

Bron

8 mei 2025 | Cisco waarschuwt voor kwetsbaarheid in wireless controller software

Cisco heeft een kritieke kwetsbaarheid ontdekt in zijn IOS XE wireless controller software. Deze kwetsbaarheid, aangeduid als CVE-2025-20188, stelt een ongeauthenticeerde aanvaller in staat om via een hardcoded JSON Web Token (JWT) willekeurige commando’s met rootrechten uit te voeren. Dit kan leiden tot het uploaden van schadelijke bestanden en het uitvoeren van commando's op kwetsbare systemen. De kwetsbaarheid wordt veroorzaakt door een hardcoded token in de software en heeft een ernst van 10,0 op een schaal van 10. Aanvallers kunnen misbruik maken van de zwakte door een specifiek voorbereide HTTPS-aanvraag naar een kwetsbare functionaliteit te sturen. Cisco heeft inmiddels updates uitgebracht om het probleem te verhelpen, maar stelt dat er nog geen bewijs is van misbruik. Het is belangrijk om systemen te updaten om de risico's van deze kwetsbaarheid te minimaliseren.

Bron

8 mei 2025 | Cyberdreigingen in industriële systemen, cloud en VPN’s

In april 2025 werden verschillende ernstige kwetsbaarheden ontdekt die een bedreiging vormen voor industriële systemen, cloudomgevingen en VPN’s. Een belangrijke kwetsbaarheid in industriële controlesystemen (ICS), zoals die van Rockwell Automation en Hitachi Energy, stelde aanvallers in staat om op afstand schade aan te richten in kritieke infrastructuren. Daarnaast werd een beveiligingslek in het Google Cloud Platform ontdekt, waarmee aanvallers toegang kregen tot privé-containerafbeeldingen. Ook de VPN-servers van Ivanti vertoonden ernstige kwetsbaarheden, die konden leiden tot de overname van systemen. Naast deze industriële en cloud-gerelateerde bedreigingen waren er kwetsbaarheden in populaire software, waaronder Android, iOS, WhatsApp, Fortinet en SonicWall, die de privacy en veiligheid van gebruikers in gevaar brachten. Bedrijven moeten snel reageren op beveiligingsupdates en hun systemen continu monitoren om de risico’s van deze kwetsbaarheden te beperken.

Bron

8 mei 2025 | Kwetsbaarheden in helpdesksoftware SysAid kunnen leiden tot aanvallen

Tientallen installaties van de helpdesksoftware SysAid zijn kwetsbaar voor aanvallen, wat kan leiden tot het stelen van vertrouwelijke informatie en het uitvoeren van verdere aanvallen. De kwetsbaarheden, die door onderzoekers van het bedrijf watchTowr zijn ontdekt, stellen aanvallers in staat om het admin-wachtwoord van de software in tekstformaat te achterhalen en op systemen via een XML External Entity Injection aanvallen uit te voeren. Dit kan leiden tot volledige controle over de systemen. SysAid, een veelgebruikte software voor onder andere ticketbeheer en remote control, bracht op 3 maart een update uit om deze problemen te verhelpen. Toch zijn er nog steeds kwetsbare installaties actief, waarvan er 77 wereldwijd zijn geïdentificeerd, waaronder twee in Nederland. Organisaties wordt aangeraden om de recente updates te installeren om aanvallen te voorkomen.

Bron

9 mei 2025 | Kritieke kwetsbaarheid in Elastic Kibana kan leiden tot RCE, dringend patchen

Op 6 mei 2025 werd een ernstige kwetsbaarheid (CVE-2025-25014) ontdekt in de Kibana-tool, die een prototype-pollutieprobleem bevat. Deze kwetsbaarheid, die aanwezig is in versies 8.3.0 tot 9.0.0, kan door een aanvaller worden misbruikt om willekeurige code uit te voeren via zorgvuldig samengestelde HTTP-verzoeken. Het risico van deze kwetsbaarheid is hoog, aangezien het de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar kan brengen. Hoewel er op 7 mei nog geen meldingen waren van exploitatie in het wild, is het essentieel om deze kwetsbaarheid snel aan te pakken. Het Centrum voor Cybersecurity België adviseert om de software onmiddellijk te updaten naar versies 8.17.6, 8.18.1 of 9.0.1 om verdere schade te voorkomen. Het is daarnaast belangrijk om de monitoring en detectiecapaciteiten te versterken om verdachte activiteiten snel op te sporen.

Bron

9 mei 2025 | Kritieke kwetsbaarheden in SonicWall SMA100 SSL-VPN

Er zijn meerdere ernstige kwetsbaarheden ontdekt in de SonicWall SMA100 SSL-VPN die het mogelijk maken voor een aanvaller om het apparaat volledig te compromitteren. De kwetsbaarheden (CVE-2025-32819, CVE-2025-32820 en CVE-2025-32821) kunnen door een geauthenticeerde aanvaller worden benut om willekeurige bestanden te verwijderen, ongeoorloofde commando's uit te voeren en schadelijke software te installeren voor blijvende toegang. Het risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van het apparaat is groot. Er is momenteel geen bewijs van actief misbruik, maar het is essentieel dat getroffen organisaties onmiddellijk de laatste beveiligingsupdates installeren na grondig testen. Het Center for Cybersecurity Belgium raadt aan om verdachte activiteiten te monitoren en snel te reageren bij een inbraak. Patchen van het apparaat voorkomt toekomstige aanvallen, maar herstelt niet van een eerdere compromittering.

Bron

10 mei 2025 | Zevenhonderd ScreenConnect-servers missen belangrijke update

Ongeveer zevenhonderd ScreenConnect-servers, waarvan zeventien in Nederland en vier in België, missen een belangrijke beveiligingsupdate, waardoor ze kwetsbaar zijn voor cyberaanvallen. ScreenConnect is een softwaretool die gebruikt wordt door Managed Service Providers (MSP's) om op afstand systemen te beheren. De kwetsbaarheid, die al eerder is misbruikt bij grootschalige aanvallen, maakt het mogelijk voor aanvallers om code op servers uit te voeren via een zogenoemde 'ViewState code injection-aanval'. Deze aanval vereist echter toegang tot specifieke systeeminstellingen, zoals machine keys. Het risico is aanzienlijk, aangezien aanvallers via deze kwetsbaarheid ransomware kunnen verspreiden. De update werd op 24 april vrijgegeven, en ConnectWise, het bedrijf achter ScreenConnect, heeft gebruikers aangespoord om deze zo snel mogelijk te installeren. De kwetsbaarheid is beoordeeld met een impactscore van 8.1 op een schaal van 10.

Bron,
Belgie en Nederland

10 mei 2025 | LockBit-hack onthult 20 kritieke kwetsbaarheden die door LockBit worden misbruikt

Op 7 mei 2025 werd de website van de beruchte LockBit ransomware-groep gehackt. De aanvallers plaatsten een boodschap op het dark web, waarin ze het criminele gedrag van LockBit afkeurden en deelden gevoelige gegevens, waaronder bijna 60.000 Bitcoin-adressen en duizenden onderhandelingsberichten met slachtoffers. Het gelekte materiaal heeft inzichten onthuld in de werkwijze van de groep en de kwetsbaarheden die zij vaak misbruiken in hun aanvallen.

Een belangrijk onderdeel van de gelekte informatie zijn de 20 veelgebruikte kwetsbaarheden (CVE's), die LockBit actief exploiteert. Deze kwetsbaarheden zijn te vinden in systemen van onder andere Citrix, Microsoft, VMware en F5 Networks. In Nederland en België kunnen organisaties getroffen worden door deze kwetsbaarheden, vooral als ze geen tijdig onderhoud uitvoeren op hun systemen. LockBit richt zich onder andere op back-upinfrastructuur, VMware-omgevingen en andere belangrijke bedrijfsinfrastructuren.

De onderzoekers die de gegevens hebben geanalyseerd, benadrukken dat dit een unieke kans is om inzicht te krijgen in de aanvalsmethoden van LockBit. Ze raden bedrijven aan om direct de genoemde kwetsbaarheden te patchen en hun systemen beter te beveiligen. LockBit is een van de grootste ransomware-groepen wereldwijd en blijft ondanks eerdere opsporingsinspanningen actief opereren.

Dit incident benadrukt de noodzaak voor organisaties in Nederland en België om proactief te zijn in het beveiligen van hun netwerken en systemen, vooral tegen ransomware-aanvallen. Het is essentieel om kwetsbaarheden snel te identificeren en te verhelpen om de kans op een succesvolle aanval te verkleinen.

Bron

12 mei 2025 | Kritieke kwetsbaarheden in Mitel SIP-telefoons bedreigen de veiligheid van zakelijke netwerken

Recent zijn er twee ernstige kwetsbaarheden ontdekt in de SIP-telefoons van Mitel, apparaten die veel worden gebruikt in zakelijke omgevingen. Deze kwetsbaarheden kunnen cybercriminelen in staat stellen om commando's uit te voeren en kwaadaardige bestanden te uploaden naar de systemen van bedrijven, wat kan leiden tot verlies van gevoelige informatie of het onbruikbaar maken van de apparatuur.

De meest zorgwekkende kwetsbaarheid, bekend als CVE-2025-47188, heeft een kritieke score van 9,8 op de CVSS-schaal. Deze kwetsbaarheid betreft de 6800-, 6900- en 6900w-series telefoons van Mitel, inclusief de 6970 Conferentie-eenheid. Aanvallers kunnen deze kwetsbaarheid misbruiken zonder dat er enige vorm van authenticatie nodig is. Dit betekent dat zij commando's kunnen uitvoeren die de controle over de telefoon kunnen overnemen, gevoelige gegevens kunnen stelen of de apparatuur kunnen uitschakelen.

Naast deze ernstige kwetsbaarheid is er ook een tweede kwetsbaarheid gevonden, CVE-2025-47187, die het mogelijk maakt om kwaadaardige bestanden (zoals WAV-bestanden) naar de telefoons te uploaden. Dit kan de opslagcapaciteit van de apparaten uitputten en leiden tot verstoringen in de werking van de telefoons.

Mitel heeft inmiddels een update uitgebracht (R6.4.0.SP5) die deze kwetsbaarheden verhelpt. Bedrijven die deze toestellen gebruiken, wordt dringend aangeraden om de update te installeren. Als het niet mogelijk is om de update direct door te voeren, adviseert Mitel om netwerksegmentatie toe te passen en de toegang tot de kwetsbare toestellen te beperken.

Voor organisaties in Nederland en België die deze toestellen gebruiken, is het belangrijk om snel actie te ondernemen en de veiligheid van de apparatuur te waarborgen. Het niet updaten van deze systemen kan leiden tot ernstige risico's voor de bedrijfsvoering en de bescherming van gegevens.

Bron

12 mei 2025 | Kritieke kwetsbaarheid in Linux kernel – PoC exploit uitgebracht

Een ernstige kwetsbaarheid in het nftables-subysteem van de Linux kernel, bekend als CVE-2024-26809, heeft wereldwijd de aandacht getrokken. Deze kwetsbaarheid maakt systemen vatbaar voor lokale privilege-escalatie via een zogenaamde double-free aanval. Dit kan door kwaadwillenden worden misbruikt om root-toegang te verkrijgen tot systemen.

De kwetsbaarheid bevindt zich in de netfilter-infrastructuur, die onder andere wordt gebruikt voor het beheren van netwerkinstellingen in Linux. Het probleem treedt op bij de functie nft_pipapo_destroy() en kan leiden tot een situatie waarin geheugen per ongeluk twee keer wordt vrijgegeven, wat het systeem manipuleerbaar maakt voor aanvallers. Door deze bug kunnen hackers geavanceerde technieken gebruiken, zoals heap-manipulatie en Return-Oriented Programming (ROP), om volledige controle over een systeem te krijgen.

De kwetsbaarheid treft Linux-kernelversies 5.15.54 en later, inclusief de LTS-versies 6.1 en 6.6. Gelukkig zijn er al patches beschikbaar om de kwetsbaarheid te verhelpen. Populaire Linux-distributies zoals Debian, Ubuntu en SUSE hebben de nodige beveiligingsupdates vrijgegeven. Systeembeheerders in Nederland en België wordt dringend geadviseerd om deze updates onmiddellijk te installeren om misbruik van deze kwetsbaarheid te voorkomen.

Bron

12 mei 2025 | Asus DriverHub-lek maakt remote code execution mogelijk

Onlangs is er een ernstige kwetsbaarheid ontdekt in de DriverHub-software van Asus, die het mogelijk maakt om op afstand kwaadaardige code uit te voeren. Deze software is vaak standaard geïnstalleerd op systemen of kan via de BIOS van Asus-moederborden worden gedownload. DriverHub controleert of er nieuwe stuurprogramma's beschikbaar zijn voor het systeem en draait op de achtergrond. De software maakt verbinding met de website driverhub.asus.com om updates te controleren en accepteert verzoeken van websites via een API.

Een beveiligingsonderzoeker ontdekte echter dat de software niet alleen verzoeken van de legitieme website accepteert, maar ook van kwaadaardige sites die de naam "driverhub.asus.com" in hun domein hebben. Dit opent de deur voor aanvallers om via een updatefunctie schadelijke code op het systeem van een gebruiker uit te voeren. In sommige gevallen kan deze malware zelfs stilzwijgend worden geïnstalleerd, zonder dat de gebruiker het merkt.

De kwetsbaarheden, aangeduid als CVE-2025-3462 en CVE-2025-3463, zijn beoordeeld met respectievelijk een score van 9.4 en 8.4 op een schaal van 10, wat aangeeft hoe ernstig ze zijn. De beveiligingsonderzoeker waarschuwde Asus op 7 april, en het bedrijf heeft op 9 mei patches uitgebracht om de problemen te verhelpen. Het is belangrijk te weten dat deze kwetsbaarheid elke computer kan treffen waarop DriverHub geïnstalleerd is, dus zowel desktops als laptops.

Als je gebruikmaakt van Asus-hardware, is het raadzaam om de software te updaten naar de nieuwste versie om jezelf tegen deze dreiging te beschermen.

Bron

12 mei 2025 | Chinese hackers misbruiken kwetsbaarheid in SAP NetWeaver

Chinese hackers, vermoedelijk gesponsord door de staat, maken actief gebruik van een ernstige kwetsbaarheid in SAP NetWeaver, een veelgebruikte softwaretoepassing voor bedrijfsbeheer. De kwetsbaarheid, aangeduid als CVE-2023-7629, maakt het mogelijk voor aanvallers om op afstand ongeauthenticeerde code uit te voeren, wat een groot risico vormt voor systemen die via het internet toegankelijk zijn. Ondanks dat er al noodpatches zijn uitgebracht, blijven duizenden SAP-systemen kwetsbaar voor aanvallen.

De aanvallen richten zich in eerste instantie op financiële instellingen en productiebedrijven, die vaak waardevol intellectueel eigendom beheren. De aanvallers maken gebruik van geavanceerde technieken om blijvende toegang te verkrijgen en gevoelige bedrijfsgegevens te stelen, wat kan leiden tot aanzienlijke financiële verliezen en operationele verstoringen. De aanval maakt gebruik van de SAP Internet Communication Manager (ICM) en vereist geen gebruikersauthenticatie om binnen te dringen.

Voor bedrijven en overheidsinstellingen in Nederland en België die SAP gebruiken, is het van groot belang om deze kwetsbaarheid serieus te nemen en de nodige beveiligingsmaatregelen te treffen. De dreiging is reëel, en experts waarschuwen voor mogelijke gevolgen voor de toeleveringsketen, aangezien gecompromitteerde systemen ook verbinding kunnen maken met andere bedrijven.

Het is cruciaal om de recente patchupdates toe te passen en je systemen te controleren op tekenen van mogelijke inbraak.

Bron

13 mei 2025 | Zero-day kwetsbaarheid in Output Messenger misbruikt voor spionage-aanvallen

Een cyberespionagegroep met banden met Turkije heeft een kwetsbaarheid in de Output Messenger-applicatie misbruikt om doelwitten in de Koerdische strijdkrachten in Irak aan te vallen. Deze kwetsbaarheid, aangeduid als CVE-2025-27920, stelde de aanvallers in staat om gevoelige bestanden op servers te benaderen of zelfs kwaadaardige software te installeren. Het ging hierbij om systemen die niet tijdig waren bijgewerkt met beveiligingspatches, waardoor de aanvallers toegang kregen tot vertrouwelijke gegevens en communicatie.

De groep, bekend als "Marbled Dust," maakte gebruik van technieken zoals DNS-hijacking en het misbruiken van vervalste domeinnamen om inloggegevens van slachtoffers te onderscheppen. De aanvallers konden vervolgens de controle overnemen en interne systemen verstoren. De Zero-day kwetsbaarheid werd ontdekt en gepatcht in versie 2.0.63 van Output Messenger. Dit incident benadrukt de steeds geavanceerdere methoden die cybercriminelen gebruiken, met name in het kader van geopolitieke conflicten.

Hoewel de aanval specifiek gericht was op de Koerdische strijdkrachten in het Midden-Oosten, toont het aan hoe kwetsbaar ook Europese en Belgische organisaties kunnen zijn voor dergelijke aanvallen. Dit type cyberespionage kan ook invloed hebben op bedrijven en overheden in Nederland en België, die mogelijk dezelfde kwetsbaarheden in hun systemen hebben. Het is van cruciaal belang dat organisaties de laatste beveiligingsupdates installeren om zich tegen dergelijke dreigingen te beschermen.

Bron

13 mei 2025 | iPhone-lek biedt fysieke toegang tot verwijderde gespreksopnames

Er is een beveiligingslek ontdekt in iOS waarmee een aanvaller met fysieke toegang tot een iPhone alsnog toegang kan krijgen tot gespreksopnames die door de gebruiker zijn verwijderd. Apple heeft inmiddels updates beschikbaar gesteld om deze kwetsbaarheid te verhelpen.

Met de release van iOS 18.1 is er een ingebouwde functie toegevoegd waarmee gebruikers telefoongesprekken kunnen opnemen. Het is belangrijk te weten dat deelnemers aan het gesprek worden geïnformeerd wanneer een opname wordt gestart. Er is ook een mogelijkheid om een transcriptie van het gesprek te maken via de Notes-app. De kwetsbaarheid die nu ontdekt is, stelt een aanvaller in staat om deze verwijderde opnames te herstellen via de Notes-app, zelfs als de opnames al gewist lijken te zijn.

Een ander probleem met de Notes-app maakt het mogelijk voor een aanvaller om toegang te krijgen tot notities op een iPhone, zelfs als het toestel vergrendeld is. Apple heeft de kwetsbaarheden opgelost in de laatste versies van iOS en iPadOS 18.5, samen met andere belangrijke beveiligingspatches, waaronder een lek in de gespreksgeschiedenis en een probleem met FaceTime waarbij de microfoon niet altijd goed werd uitgeschakeld.

Het is dus essentieel om je iPhone regelmatig bij te werken naar de nieuwste versie van iOS om je gegevens te beschermen tegen misbruik door kwaadwillende partijen.

Bron

13 mei 2025 | TeleMessage bewaart plaintext berichten van aangepaste Signal-variant

Het Amerikaanse bedrijf TeleMessage, dat aangepaste versies van populaire chatapps zoals Signal aanbiedt, heeft een ernstige kwetsbaarheid in zijn dienst. De aangepaste versie van Signal, bekend als TM SGNL, slaat berichten op in plaintext, wat betekent dat de berichten niet goed versleuteld worden opgeslagen. Dit staat in contrast met de beweringen in de documentatie van het bedrijf.

Bij het gebruik van de TeleMessage-variant van Signal worden berichten eerst naar een archiefserver van TeleMessage gestuurd, voordat ze naar de ontvanger worden verzonden. Deze communicatie tussen de app en de server is niet end-to-end versleuteld, waardoor de berichten in ontsleutelde vorm bewaard kunnen worden. Dit verhoogt het risico dat onbevoegden toegang krijgen tot gevoelige chatlogs. De server waarop deze berichten werden bewaard, was gehost in de publieke cloud van Amazon, wat extra risico’s met zich meebrengt voor vertrouwelijke informatie.

De kwetsbaarheid, aangeduid als CVE-2025-47729, is inmiddels erkend door het Cybersecurity and Infrastructure Security Agency (CISA) van de VS. Het CISA heeft bevestigd dat er actief misbruik van deze kwetsbaarheid wordt gemaakt. Daarom wordt aangeraden om deze versie van Signal niet meer te gebruiken totdat er een oplossing beschikbaar is.

Voor gebruikers in Nederland en België, vooral binnen overheidsinstellingen of bedrijven die vertrouwelijke communicatie voeren, is het belangrijk om zich bewust te zijn van dit beveiligingsprobleem. Het gebruik van deze app kan leiden tot onbedoelde blootstelling van gevoelige gegevens.

Bron

13 mei 2025 | Apple verhelpt kwetsbaarheden in macOS en iOS: updates dringend aanbevolen

Apple heeft onlangs een belangrijke beveiligingsupdate uitgebracht voor macOS Sequoia, waarin verschillende kwetsbaarheden zijn verholpen die kwaadwillende applicaties toegang zouden kunnen geven tot gevoelige gebruikersdata. De update, versie 15.5, lost acht belangrijke beveiligingsproblemen op die specifiek betrekking hebben op de privacy en de beveiliging van gegevens in verschillende systeemonderdelen.

Een van de meest zorgwekkende kwetsbaarheden (CVE-2025-31260) zat in Apple Intelligence Reports en stelde ongeautoriseerde apps in staat om persoonlijke data in te zien. Apple heeft extra beperkingen geïntroduceerd om misbruik van deze kwetsbaarheid te voorkomen. Daarnaast werden er ook privacy-issues ontdekt in componenten zoals Core Bluetooth, het Berichtencentrum, StoreKit en de TCC-privacycontrole, die mogelijk gevoelige informatie konden blootstellen via logbestanden.

Apple heeft benadrukt dat hoewel er geen aanwijzingen zijn dat deze kwetsbaarheden in de praktijk werden misbruikt, het een hoog risico op datalekken met zich meebracht. Gebruikers van macOS Sequoia wordt dan ook dringend aangeraden om de update zo snel mogelijk te installeren, zodat hun gegevens veilig blijven. Het is een reminder voor iedereen, ook in Nederland en België, om altijd de laatste updates te installeren om de bescherming tegen cyberdreigingen up-to-date te houden.

Bron

13 mei 2025 | SAP waarschuwt voor kritiek beveiligingslek in NetWeaver

SAP heeft een ernstig beveiligingslek ontdekt in het NetWeaver-platform, dat veel wordt gebruikt door bedrijven in Nederland en België voor hun SAP-applicaties. Het lek, aangeduid als CVE-2025-42999, stelt aanvallers in staat om systemen over te nemen. De kwetsbaarheid werd gevonden tijdens onderzoek naar een eerder lek (CVE-2025-31324), dat vorige maand al werd gepatcht.

Beide kwetsbaarheden bevinden zich in de Visual Composer Metadata Uploader van NetWeaver, een onderdeel dat sinds 2015 niet meer wordt ondersteund. Dit maakt het des te belangrijker om het gebruik van dit systeem goed te beheren en te beveiligen. SAP heeft inmiddels een update uitgebracht die de kwetsbaarheid verhelpt. Organisaties in Nederland en België worden dringend geadviseerd om deze update snel te implementeren om te voorkomen dat cybercriminelen misbruik maken van dit ernstige lek.

Het lek heeft een hoge impactscore van 9,1, wat betekent dat aanvallers met minimale toegang aanzienlijke schade kunnen aanrichten. Bedrijven die gebruik maken van SAP NetWeaver worden aangespoord om snel te handelen en de beveiligingsmaatregelen te updaten.

Bron

13 mei 2025 | Kwetsbaarheid Apache Superset stelt aanvallers in staat om eigendom van bronnen over te nemen

Er is een ernstige beveiligingskwetsbaarheid ontdekt in Apache Superset, een veelgebruikte open-source tool voor datavisualisatie en business intelligence. De kwetsbaarheid, aangeduid als CVE-2025-27696, stelt geauthenticeerde gebruikers met alleen-lezen rechten in staat om dashboards, grafieken en datasets over te nemen door onjuiste autorisatiecontrole. Dit kan de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens ernstig in gevaar brengen, vooral voor organisaties die het platform gebruiken voor gevoelige data-analyse.

De kwetsbaarheid werd op 12 mei 2025 openbaar gemaakt door Daniel Gaspar, een ontwikkelaar van Apache Superset. Het probleem treft alle versies tot en met 4.1.1 van Apache Superset en kan ernstige gevolgen hebben, vooral in multi-tenant omgevingen waar strikte gegevensscheiding nodig is. Dit maakt het platform kwetsbaar voor aanvallers die op zoek zijn naar toegang tot gevoelige bedrijfsdata.

De Apache Software Foundation heeft inmiddels versie 4.1.2 uitgebracht, waarin de kwetsbaarheid is verholpen. Beveiligingsexperts raden alle gebruikers aan om snel te upgraden naar deze versie. Voor organisaties die dit niet direct kunnen doen, wordt het aanbevolen om tijdelijke beveiligingsmaatregelen te treffen door aanvullende toegangscontrole op netwerk- of applicatieniveau in te stellen.

Dit incident benadrukt opnieuw hoe belangrijk het is om software-updates bij te houden en regelmatig beveiligingsaudits uit te voeren, zeker in een tijdperk waarin datalekken steeds vaker worden misbruikt door cybercriminelen.

Bron

13 mei 2025 | ASUS verhelpt kwetsbaarheden in DriverHub-software

ASUS heeft recent belangrijke beveiligingsupdates uitgebracht voor de DriverHub-software, die gebruikt wordt om drivers voor moederborden te detecteren en bij te werken. Twee kwetsbaarheden in deze software kunnen door cybercriminelen worden misbruikt om op afstand code uit te voeren op systemen die deze tool gebruiken.

De eerste kwetsbaarheid betreft een fout in de validatie van de oorsprong van verzoeken via HTTP-verkeer. De tweede kwetsbaarheid heeft te maken met onjuiste certificaatvalidatie, waardoor ongewenste bronnen invloed kunnen uitoefenen op het systeem. Beide kwetsbaarheden hebben hoge risicoscores (CVSS 8,4 en 9,4).

Aanvallers kunnen via een malafide subdomein de software misleiden om schadelijke bestanden uit te voeren. Dit kan bijvoorbeeld gebeuren als een gebruiker per ongeluk een website bezoekt die speciaal is opgezet door de aanvaller, waarna de schadelijke code wordt uitgevoerd via de ASUS DriverHub-tool.

ASUS heeft de kwetsbaarheden op 9 mei 2025 opgelost. Er zijn momenteel geen aanwijzingen dat deze kwetsbaarheden al zijn misbruikt in het wild, maar het is belangrijk om de DriverHub-software snel bij te werken naar de nieuwste versie om je systemen te beschermen.

Zorg ervoor dat je de software van ASUS DriverHub bijwerkt om te voorkomen dat je systeem kwetsbaar blijft voor deze en andere mogelijke aanvallen.

Bron

14 mei 2025 | Ivanti waarschuwt voor kritieke kwetsbaarheid in Neurons for ITSM

Ivanti heeft een belangrijke beveiligingsupdate uitgebracht voor zijn Neurons for ITSM-oplossing, waarin een kritieke kwetsbaarheid in de authenticatie wordt opgelost. Deze kwetsbaarheid, bekend als CVE-2025-22462, kan door aanvallers worden misbruikt om zonder authenticatie toegang te krijgen tot systemen die nog niet gepatcht zijn. Dit kan leiden tot administratieve toegang tot systemen met een lage complexiteit, afhankelijk van de configuratie.

Ivanti benadrukt dat organisaties die hun IIS-websites beveiligen en toegang beperken tot bepaalde IP-adressen en domeinnamen, minder risico lopen. Bedrijven die de beveiligingsrichtlijnen van Ivanti hebben gevolgd, kunnen de kans op een aanval aanzienlijk verkleinen. De kwetsbaarheid betreft alleen lokale installaties van versies 2023.4, 2024.2 en 2024.3, en Ivanti heeft geen aanwijzingen dat de kwetsbaarheid al actief wordt misbruikt.

Daarnaast heeft Ivanti ook een andere kwetsbaarheid in de Cloud Services Appliance (CVE-2025-22460) gepatched, die het mogelijk maakt voor lokale, geauthenticeerde aanvallers om hun privileges te verhogen. Ivanti waarschuwt echter dat deze patch mogelijk niet correct wordt toegepast bij een upgrade naar versie 5.0.5, en adviseert beheerders om hun systeem opnieuw te installeren of extra maatregelen te treffen om beveiligingsproblemen te voorkomen.

Het is belangrijk voor bedrijven in Nederland en België om deze kwetsbaarheden snel te patchen om de kans op aanvallen te verkleinen.

Bron

14 mei 2025 | Ivanti lost twee kritieke kwetsbaarheden op in Endpoint Manager Mobile

Ivanti heeft een belangrijke beveiligingsupdate uitgebracht voor zijn Ivanti Endpoint Manager Mobile (EPMM) software, die twee kwetsbaarheden verhelpt. Deze kwetsbaarheden kunnen door cybercriminelen worden uitgebuit om op afstand code uit te voeren op kwetsbare systemen.

De eerste kwetsbaarheid, aangeduid als CVE-2025-4427, betreft een probleem in de API van EPMM waarmee aanvallers zich kunnen voordoen als geautoriseerde gebruikers en zo toegang krijgen tot beveiligde gegevens. De tweede kwetsbaarheid, CVE-2025-4428, maakt het mogelijk voor aanvallers om via kwaadaardige API-aanvragen willekeurige code uit te voeren op systemen.

Ivanti raadt alle gebruikers van de on-premise versie van EPMM aan om de nieuwste updates te installeren om deze kwetsbaarheden te verhelpen. De update is beschikbaar voor versies 11.12.0.5, 12.3.0.2, 12.4.0.2 en 12.5.0.1 van EPMM. Het is belangrijk om deze updates snel door te voeren, aangezien er meldingen zijn van beperkte gevallen waarin de kwetsbaarheden al zijn misbruikt.

Deze kwetsbaarheden komen alleen voor in de on-premise versies van Ivanti’s Endpoint Manager Mobile. Gebruikers van de cloudgebaseerde oplossingen zoals Ivanti Neurons voor MDM hoeven zich geen zorgen te maken.

Bron

14 mei 2025 | Nieuwe kwetsbaarheid in Intel-processors kan gevoelige data lekken

Er is een nieuwe kwetsbaarheid ontdekt in Intel-processors die het mogelijk maakt voor aanvallers om gevoelige gegevens uit het geheugen van computers te lekken. Deze kwetsbaarheid, genaamd "Branch Privilege Injection", heeft invloed op alle moderne Intel-processors en maakt het mogelijk om informatie zoals wachtwoorden, cryptografische sleutels en andere belangrijke data uit geheugengebieden te stelen die normaal gesproken beschermd zijn, zoals de gegevens van het besturingssysteem.

De kwetsbaarheid komt voort uit een technische fout in de manier waarop Intel-processors voorspellingen doen over de uitvoering van programma-instructies. Dit zorgt ervoor dat de beveiliging tussen gebruikersmodus en kernmodus van het besturingssysteem kan worden doorbroken. Onderzoekers van ETH Zürich hebben een methode ontwikkeld waarmee ze deze kwetsbaarheid kunnen misbruiken om geheime data, zoals wachtwoorden, uit te lezen. Dit werd bijvoorbeeld gedemonstreerd op een Ubuntu-systeem.

Intel heeft inmiddels updates uitgebracht die de kwetsbaarheid verhelpen. Deze updates zijn beschikbaar voor alle processors van de negende generatie en later, maar kunnen de prestaties van het systeem met 1,6% tot 8,3% verlagen, afhankelijk van de processor. Hoewel het risico voor de meeste gebruikers klein is, wordt het aanbevolen om de laatste beveiligingsupdates voor je BIOS/UEFI en besturingssysteem te installeren om je te beschermen tegen mogelijke aanvallen.

Bron

14 mei 2025 | Fortinet verhelpt kritieke kwetsbaarheid in FortiVoice systemen

Fortinet heeft recent beveiligingsupdates uitgebracht om een kritieke kwetsbaarheid in hun FortiVoice telefoonsystemen te verhelpen. Deze kwetsbaarheid, die als een zero-day werd misbruikt, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren zonder dat er authenticatie vereist is. Dit kan leiden tot ernstige beveiligingsproblemen voor bedrijven die gebruik maken van FortiVoice, FortiMail, FortiRecorder en andere Fortinet-producten.

De kwetsbaarheid, gemarkeerd als CVE-2025-32756, werd ontdekt door de Product Security Team van Fortinet, die een toename van verdachte activiteiten zoals netwerkscans en het verwijderen van logbestanden waarneemden. Aanvallers gebruikten deze kwetsbaarheid om malware te installeren en toegang te krijgen tot gevoelige informatie, zoals wachtwoorden en netwerkconfiguraties van getroffen systemen.

Fortinet raadt bedrijven aan de beveiligingsupdates onmiddellijk door te voeren. Voor organisaties die deze updates niet snel kunnen installeren, wordt geadviseerd om tijdelijk de HTTP/HTTPS beheerinterface op kwetsbare apparaten uit te schakelen.

Deze kwetsbaarheid benadrukt het belang van regelmatige updates en monitoring van netwerksystemen, vooral voor bedrijven die afhankelijk zijn van Fortinet-oplossingen. Als je vermoedt dat jouw organisatie getroffen kan zijn, is het belangrijk om snel actie te ondernemen.

Bron

14 mei 2025 | Microsoft Patch Tuesday mei 2025 lost 5 geëxploiteerde zero-days en 72 kwetsbaarheden op

Op de Patch Tuesday van mei 2025 heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden, waaronder vijf actief misbruikte zero-day kwetsbaarheden. Deze kwetsbaarheden, die het mogelijk maken voor cybercriminelen om code op afstand uit te voeren of systeemprivileges te verkrijgen, benadrukken de urgentie om de updates snel te installeren. De meest opvallende zero-day is CVE-2025-30400, die een fout in de Windows DWM Core Library benut om systeemprivileges te verkrijgen. Daarnaast worden er kwetsbaarheden aangepakt die de beveiliging van Windows, Office en Azure in gevaar kunnen brengen. Deze updates zijn van groot belang voor zowel consumenten als bedrijven in Nederland en België, omdat ze bescherming bieden tegen de steeds complexer wordende cyberdreigingen. Het is cruciaal om systemen direct bij te werken om misbruik van deze kwetsbaarheden te voorkomen.

Bron: zie hieronder ▿

14 mei 2025 | Belangrijke kwetsbaarheid in Output Messenger vereist onmiddellijke patch

Er is een ernstige kwetsbaarheid ontdekt in de Output Messenger-software die kan leiden tot externe code-executie. Deze kwetsbaarheid, aangeduid als CVE-2025-27920, maakt het mogelijk voor cybercriminelen om bestanden te manipuleren en toegang te krijgen tot gevoelige gegevens van gebruikers. Door misbruik van een zogenaamde 'directory traversal' kunnen aanvallers buiten de bedoelde mappen navigeren, wat hen in staat stelt bestanden te lezen, te wijzigen of zelfs malware te uploaden. Dit kan leiden tot ernstige gevolgen, zoals het stelen van communicatie, het onderscheppen van gegevens en het verkrijgen van toegang tot interne netwerken van organisaties.

Deze kwetsbaarheid wordt sinds april 2024 actief misbruikt door cybercriminelen, hoewel voor exploitatie geen bijzondere gebruikersrechten nodig zijn. Het is dus cruciaal dat bedrijven en gebruikers die deze software gebruiken, de laatste updates installeren om de kwetsbaarheid te verhelpen en de beveiliging te verbeteren.

Daarnaast is er een tweede kwetsbaarheid, CVE-2025-27921, ontdekt die mogelijk kan leiden tot Remote Code Execution via een XSS-aanval in de browser van het slachtoffer. Deze kwetsbaarheid wordt momenteel niet actief misbruikt, maar wordt ook opgelost met de patch.

Het Centrum voor Cybersecurity België (CCB) raadt aan om de software onmiddellijk bij te werken en te zorgen voor extra monitoring van systemen om verdachte activiteiten te detecteren. Hierdoor kunnen organisaties snel reageren op mogelijke aanvallen.

Bron

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

Microsoft Patch Tuesday mei 2025 lost 5 geëxploiteerde zero-days en 72 kwetsbaarheden op

Gisteren, op de Patch Tuesday van mei 2025, heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden in hun software. Dit omvat vijf zero-day kwetsbaarheden die actief worden misbruikt door cybercriminelen, wat het extra belangrijk maakt om deze updates zo snel mogelijk te installeren. De updates bevatten zes kwetsbaarheden die als 'kritiek' worden gemarkeerd, waarvan vijf leiden tot het uitvoeren van code op afstand, en één betreft een informatielek.

De meest opvallende zero-day is CVE-2025-30400, die misbruikt kan worden om systeemprivileges te verkrijgen via een fout in de Windows DWM Core Library. Ook worden er kwetsbaarheden opgelost die te maken hebben met het verhogen van gebruikersrechten en andere risico’s die je systeem kwetsbaar maken voor aanvallen.

De update heeft invloed op verschillende Microsoft-producten zoals Windows, Office, en Azure. Het is van groot belang voor bedrijven en particulieren in Nederland en België om deze updates meteen te installeren om te voorkomen dat aanvallers misbruik maken van deze kwetsbaarheden.

De updates zijn beschikbaar voor zowel consumenten als zakelijke gebruikers, dus controleer snel of jouw systemen bijgewerkt zijn. Dit kan je helpen te beschermen tegen de steeds complexere cyberdreigingen die dagelijks ontstaan.

Actief misbruikte zero-days in Microsoft-updates

De Patch Tuesday van mei 2025 lost verschillende kwetsbaarheden op, waaronder een actief misbruikte zero-day. De meeste kwetsbaarheden zijn gerelateerd aan privilege-escalatie, waarbij aanvallers SYSTEM-rechten verkrijgen. Dit geldt voor de CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, en CVE-2025-32709, waarbij een 'use after free'-fout of onjuiste inputvalidatie in verschillende Windows-drivers de aanvallers in staat stelt lokale privileges te verhogen. Ook werd een memory-corruptieprobleem (CVE-2025-30397) opgelost, waarmee aanvallers via Microsoft Edge of Internet Explorer code op afstand konden uitvoeren. Verder werden twee openbaar gedeelde zero-days gepatcht, waaronder een spoofing-kwetsbaarheid in Microsoft Defender for Identity (CVE-2025-26685) en een code-executieprobleem in Visual Studio (CVE-2025-32702). Microsoft heeft geen details gedeeld over de specifieke aanvallen die gebruikmaakten van deze kwetsbaarheden.

Tag CVE ID CVE Title Severity
.NET, Visual Studio, and Build Tools for Visual Studio CVE-2025-26646 .NET, Visual Studio, and Build Tools for Visual Studio Spoofing Vulnerability Important
Active Directory Certificate Services (AD CS) CVE-2025-29968 Active Directory Certificate Services (AD CS) Denial of Service Vulnerability Important
Azure CVE-2025-33072 Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability Critical❗️
Azure CVE-2025-30387 Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability Important
Azure Automation CVE-2025-29827 Azure Automation Elevation of Privilege Vulnerability Critical❗️
Azure DevOps CVE-2025-29813 Azure DevOps Server Elevation of Privilege Vulnerability Critical❗️
Azure File Sync CVE-2025-29973 Microsoft Azure File Sync Elevation of Privilege Vulnerability Important
Azure Storage Resource Provider CVE-2025-29972 Azure Storage Resource Provider Spoofing Vulnerability Critical❗️
Microsoft Brokering File System CVE-2025-29970 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Dataverse CVE-2025-47732 Microsoft Dataverse Remote Code Execution Vulnerability Critical❗️
Microsoft Dataverse CVE-2025-29826 Microsoft Dataverse Elevation of Privilege Vulnerability Important
Microsoft Defender for Endpoint CVE-2025-26684 Microsoft Defender Elevation of Privilege Vulnerability Important
Microsoft Defender for Identity CVE-2025-26685 Microsoft Defender for Identity Spoofing Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-4050 Chromium: CVE-2025-4050 Out of bounds memory access in DevTools Unknown
Microsoft Edge (Chromium-based) CVE-2025-4096 Chromium: CVE-2025-4096 Heap buffer overflow in HTML Unknown
Microsoft Edge (Chromium-based) CVE-2025-29825 Microsoft Edge (Chromium-based) Spoofing Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2025-4052 Chromium: CVE-2025-4052 Inappropriate implementation in DevTools Unknown
Microsoft Edge (Chromium-based) CVE-2025-4051 Chromium: CVE-2025-4051 Insufficient data validation in DevTools Unknown
Microsoft Edge (Chromium-based) CVE-2025-4372 Chromium: CVE-2025-4372 Use after free in WebAudio Unknown
Microsoft Office CVE-2025-30377 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-30386 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-29979 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30393 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-32704 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30375 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30379 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30381 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2025-32705 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-29976 Microsoft SharePoint Server Elevation of Privilege Vulnerability Important
Microsoft PC Manager CVE-2025-29975 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft Power Apps CVE-2025-47733 Microsoft Power Apps Information Disclosure Vulnerability Critical❗️
Microsoft Scripting Engine CVE-2025-30397 Scripting Engine Memory Corruption Vulnerability Important
Remote Desktop Gateway Service CVE-2025-26677 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important
Remote Desktop Gateway Service CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability Critical❗️
Remote Desktop Gateway Service CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability Important
Remote Desktop Gateway Service CVE-2025-30394 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important
Role: Windows Hyper-V CVE-2025-29955 Windows Hyper-V Denial of Service Vulnerability Important
Universal Print Management Service CVE-2025-29841 Universal Print Management Service Elevation of Privilege Vulnerability Important
UrlMon CVE-2025-29842 UrlMon Security Feature Bypass Vulnerability Important
Visual Studio CVE-2025-32703 Visual Studio Information Disclosure Vulnerability Important
Visual Studio CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability Important
Visual Studio Code CVE-2025-21264 Visual Studio Code Security Feature Bypass Vulnerability Important
Web Threat Defense (WTD.sys) CVE-2025-29971 Web Threat Defense (WTD.sys) Denial of Service Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2025-32709 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-32701 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-30385 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-32706 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Deployment Services CVE-2025-29957 Windows Deployment Services Denial of Service Vulnerability Important
Windows Drivers CVE-2025-29838 Windows ExecutionContext Driver Elevation of Privilege Vulnerability Important
Windows DWM CVE-2025-30400 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows File Server CVE-2025-29839 Windows Multiple UNC Provider Driver Information Disclosure Vulnerability Important
Windows Fundamentals CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability Important
Windows Hardware Lab Kit CVE-2025-27488 Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability Important
Windows Installer CVE-2025-29837 Windows Installer Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-24063 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-29974 Windows Kernel Information Disclosure Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-29954 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important
Windows Media CVE-2025-29962 Windows Media Remote Code Execution Vulnerability Important
Windows Media CVE-2025-29963 Windows Media Remote Code Execution Vulnerability Important
Windows Media CVE-2025-29964 Windows Media Remote Code Execution Vulnerability Important
Windows Media CVE-2025-29840 Windows Media Remote Code Execution Vulnerability Important
Windows NTFS CVE-2025-32707 NTFS Elevation of Privilege Vulnerability Important
Windows Remote Desktop CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability Critical❗️
Windows Routing and Remote Access Service (RRAS) CVE-2025-29836 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29959 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29835 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29960 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29832 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29830 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29961 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29958 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Secure Kernel Mode CVE-2025-27468 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows SMB CVE-2025-29956 Windows SMB Information Disclosure Vulnerability Important
Windows Trusted Runtime Interface Driver CVE-2025-29829 Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability Important
Windows Virtual Machine Bus CVE-2025-29833 Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability Critical❗️
Windows Win32K - GRFX CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability Important

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus