Kwetsbaarheden CVE's


2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


▽ JANUARI 2025

▽ FEBRUARI 2025

Veiligheidslekken in Apple-chips: SLAP en FLOP aanvallen

Recent onderzoek heeft ernstige beveiligingslekken ontdekt in de M2 en A15 Apple-chips, waaronder SLAP (Speculation attacks via Load Address Prediction) en FLOP (False Load Output Predictions). Deze kwetsbaarheden maken het mogelijk voor hackers om gevoelige gegevens te stelen uit browsers zoals Safari en Chrome op verschillende Apple-apparaten, waaronder Macs, iPhones en iPads.

Alle apparaten met de M2, M3, A15, A16, A17 en nieuwere chips zijn potentieel kwetsbaar. Apple is sinds mei 2024 op de hoogte van deze kwetsbaarheden en heeft aangekondigd te werken aan beveiligingsupdates, hoewel er nog geen bevestiging is over de publicatie of urgentie van deze fixen.

Huidige aanbevelingen voor gebruikers omvatten het vermijden van Safari en het gebruik van beveiligde browsers. Tot op heden zijn deze kwetsbaarheden nog niet in het wild uitgebuit, maar de onderzoekers waarschuwen voor mogelijke toekomstige aanvallen.

Bron

Kritieke kwetsbaarheid in Rockwell Automation-software

Een ernstige kwetsbaarheid, CVE-2025-24480, is ontdekt in FactoryTalk View Machine Edition, een veelgebruikte industriële automatiseringssoftware van Rockwell Automation. De fout, veroorzaakt door onvoldoende invoervalidatie, maakt het mogelijk voor aanvallers om op afstand kwaadaardige code uit te voeren zonder authenticatie. Hierdoor kunnen hackers volledige controle krijgen over getroffen systemen, wat kan leiden tot systeemmanipulatie, datalekken en operationele verstoringen.

De kwetsbaarheid heeft een CVSS-score van 9.3 en vormt een groot risico voor organisaties die afhankelijk zijn van deze software. Rockwell Automation heeft inmiddels beveiligingsupdates uitgebracht, en gebruikers wordt geadviseerd om deze zo snel mogelijk te installeren. Andere aanbevolen maatregelen zijn netwerksegmentatie, strikte toegangscontroles en continue monitoring van systemen.

Bedrijven die deze software gebruiken, moeten direct actie ondernemen om misbruik te voorkomen en hun industriële processen te beschermen tegen potentiële cyberaanvallen.

Bron

▽ WK06-2025

Kwetsbaarheid in Alibaba Cloud OSS maakt ongeautoriseerde data-upload mogelijk

Een ernstige beveiligingsfout is ontdekt in Alibaba Cloud Object Storage Service (OSS), waardoor ongeautoriseerde gebruikers bestanden kunnen uploaden naar de cloud. De kwetsbaarheid is het gevolg van een verkeerde configuratie van de HTTP PUT-methode, waardoor bestanden zonder authenticatie kunnen worden toegevoegd. Dit kan leiden tot misbruik, zoals het opslaan van schadelijke inhoud, het overschrijven van gevoelige bestanden en mogelijke datalekken.

Onderzoek toonde aan dat een testbestand succesvol kon worden geüpload en toegankelijk was via een directe link, wat de exploitbaarheid van de fout bevestigt. Om dit risico te beperken, wordt aangeraden om bucket-toegangsrechten strikt te beheren, openbare schrijfrechten uit te schakelen, multi-factor authenticatie in te schakelen en toegangslogboeken regelmatig te controleren.

Deze kwetsbaarheid benadrukt de noodzaak voor gebruikers om hun cloudbeveiliging actief te configureren en niet alleen te vertrouwen op standaardinstellingen van de provider.

Bron

Kritieke kwetsbaarheid in NVIDIA GPU-stuurprogramma’s – Update nu

NVIDIA heeft een belangrijke beveiligingsupdate uitgebracht om meerdere kwetsbaarheden in zijn GPU Display Driver en Virtual GPU (vGPU)-software aan te pakken. Eén van de meest zorgwekkende zwakke plekken, CVE‑2024‑0149, treft de Linux-versie van het GPU Display Driver en kan ongeautoriseerde toegang tot bestanden mogelijk maken.

Daarnaast zijn er andere kwetsbaarheden met verschillende ernstniveaus geïdentificeerd, waaronder een buffer-overflow (CVE-2024-0150), geheugenbeheerfouten en onjuist geïnitialiseerd geheugen, die kunnen leiden tot datalekken, denial-of-service-aanvallen en zelfs code-executie. De getroffen producten omvatten zowel Windows- als Linux-systemen, waaronder GeForce, NVIDIA RTX, Quadro en Tesla GPU’s.

NVIDIA adviseert gebruikers dringend om de nieuwste beveiligingsupdates te installeren om risico’s te minimaliseren. De updates zijn beschikbaar via de officiële downloadkanalen van NVIDIA. Organisaties wordt aangeraden hun IT-teams te raadplegen om de impact van deze kwetsbaarheden in hun systemen te beoordelen.

Bron

Kritieke kwetsbaarheid in Arm Mali GPU actief misbruikt

Arm heeft meerdere ernstige beveiligingslekken ontdekt in de kernel drivers van zijn Mali GPU’s. Een van deze kwetsbaarheden, CVE-2024-4610, wordt al actief misbruikt. Dit lek stelt lokale aanvallers zonder verhoogde rechten in staat om geheugenmanipulatie uit te voeren, wat kan leiden tot verdere exploitatie.

De kwetsbaarheden treffen verschillende GPU-architecturen, waaronder Bifrost, Valhall en de 5e generatie Arm GPU’s. In totaal zijn tien beveiligingsproblemen geïdentificeerd, waarvan sommige kunnen leiden tot systeemcrashes of ongeoorloofde toegang tot geheugen.

Arm heeft updates uitgebracht om deze lekken te verhelpen en roept gebruikers, ontwikkelaars en fabrikanten op om hun systemen zo snel mogelijk bij te werken. Apparaten met Mali GPU’s, zoals smartphones en tablets, lopen risico als ze niet worden geüpdatet. Tijdige installatie van de nieuwste firmware en drivers is essentieel om aanvallen te voorkomen.

Bron

Google verhelpt ernstig Android-lek in februari-update

Google heeft in de februari 2025 Android-beveiligingsupdate 48 kwetsbaarheden verholpen, waaronder een actief misbruikte zero-day in de Android-kernel. Dit kritieke lek (CVE-2024-53104) bevindt zich in de USB Video Class-driver en maakt het mogelijk voor lokale aanvallers om hun rechten te verhogen via een eenvoudig uit te voeren aanval. Door een fout in de verwerking van bepaalde videoframes kan geheugen buiten de toegestane grenzen worden overschreven, wat leidt tot mogelijk misbruik voor code-executie of het crashen van systemen.

Naast deze zero-day werd ook een ernstig beveiligingsprobleem in Qualcomm’s WLAN-component (CVE-2024-45569) verholpen. Dit lek kan op afstand worden misbruikt om willekeurige code uit te voeren zonder dat gebruikersinteractie nodig is. Google brengt de patches in twee fasen uit, waarbij sommige fabrikanten langer nodig hebben om updates door te voeren. Pixel-toestellen ontvangen de beveiligingsupdates direct.

Bron

Kritieke kwetsbaarheid in SysTrack-installer misbruikt voor privilege-escalatie

Onderzoekers van Mandiant hebben een ernstige kwetsbaarheid (CVE-2023-6080) ontdekt in de SysTrack-software van Lakeside, specifiek in de Microsoft Software Installer (MSI)-reparatiefunctie. Deze fout maakte het mogelijk voor aanvallers met beperkte rechten om hun privileges lokaal te verhogen. Door misconfiguraties in de bestandsoperaties kon een kwaadwillende de reparatieprocedure manipuleren en zo willekeurige code uitvoeren met verhoogde rechten.

Mandiant gebruikte tools zoals Process Monitor om te analyseren hoe de MSI-reparatie bestanden creëerde en uitvoerde in de %TEMP%-map, die toegankelijk is voor gebruikers met lage rechten. Door een racecondition-kwetsbaarheid uit te buiten, konden ze een kwaadaardig bestand laten uitvoeren als NT AUTHORITY\SYSTEM.

Lakeside Software heeft de kwetsbaarheid inmiddels verholpen in versie 11.0 van SysTrack. Softwareontwikkelaars worden geadviseerd om veiliger om te gaan met bestandsrechten en naamgevingsschema’s om soortgelijke aanvallen te voorkomen.

Bron

Beveiligingslek in Apache Cassandra: Privilege-escalatie mogelijk

Een nieuw beveiligingslek (CVE-2025-23015) in Apache Cassandra maakt het mogelijk voor gebruikers met MODIFY-rechten op alle keyspaces om hun privileges te verhogen tot superuser. Dit vormt een risico binnen een Cassandra-cluster, omdat kwaadwillenden hiermee ongeautoriseerde toegang kunnen verkrijgen.

De kwetsbaarheid treft meerdere versies van Apache Cassandra, waaronder 3.0.0 tot 3.0.30, 3.11.0 tot 3.11.17, 4.0.0 tot 4.0.15, 4.1.0 tot 4.1.7 en 5.0.0 tot 5.0.2. Beheerders wordt aangeraden om toegangsrechten te herzien en zo snel mogelijk te upgraden naar de nieuwste beveiligde versies: 3.0.31, 3.11.18, 4.0.16, 4.1.8 en 5.0.3.

De kwetsbaarheid werd gerapporteerd door onderzoekers van Apple Services Engineering Security.

Bron

Kwetsbaarheid in Apache Cassandra geeft ongeautoriseerde toegang tot netwerkregio's

Een beveiligingslek (CVE-2025-24860) in Apache Cassandra maakt het mogelijk om toegang te krijgen tot datacenters of IP/CIDR-groepen waarvoor een gebruiker geen rechten heeft. Dit probleem treedt op bij gebruik van CassandraNetworkAuthorizer of CassandraCIDRAuthorizer in de versies 4.0.0 tot 4.0.15, 4.1.0 tot 4.1.7 en 5.0.0 tot 5.0.2.

Door een fout in de autorisatie kunnen gebruikers met beperkte rechten hun eigen toegangsrechten aanpassen via Data Control Language (DCL)-commando's. Hierdoor kunnen kwaadwillenden mogelijk gevoelige gegevens benaderen of wijzigen.

Beheerders die deze autorisatiemethoden gebruiken, wordt aangeraden hun toegangsregels te controleren op mogelijke misbruikgevallen. De kwetsbaarheid is verholpen in de recent uitgebrachte versies 4.0.16, 4.1.8 en 5.0.3. Upgraden naar deze versies wordt dringend aanbevolen om de beveiliging te waarborgen.

Bron

Kwetsbaarheid in Apache Cassandra stelt aanvallers in staat JMX-gegevens te onderscheppen

Een nieuwe kwetsbaarheid (CVE-2024-27137) in Apache Cassandra maakt het mogelijk voor lokale aanvallers om zonder directe toegang tot het proces of configuratiebestanden een man-in-the-middle-aanval uit te voeren. Hierdoor kunnen zij inloggegevens onderscheppen die worden gebruikt voor de JMX-interface, waarmee vervolgens ongeautoriseerde acties kunnen worden uitgevoerd.

De kwetsbaarheid doet zich voor in versies 4.0.2 tot en met 5.0.2 van Apache Cassandra, draaiend op Java 11. Dit probleem is vergelijkbaar met een eerdere kwetsbaarheid (CVE-2020-13946), maar werd opnieuw relevant door wijzigingen in Java vanaf versie 10.

Beheerders wordt aangeraden om hun systemen direct bij te werken naar versies 4.0.15, 4.1.8 of 5.0.3, waarin het probleem is verholpen. Het niet updaten kan leiden tot ernstige beveiligingsrisico’s, waaronder ongeoorloofde toegang tot kritieke systemen.

Bron

Micropatch uitgebracht voor NTLM-hashlek (CVE-2024-43451)

Een kwetsbaarheid in Windows, CVE-2024-43451, maakte het mogelijk voor aanvallers om NTLM-hashes van gebruikers te onderscheppen wanneer zij een kwaadaardig .url-bestand verplaatsten, verwijderden of met de rechtermuisknop aanklikten. Microsoft bracht in november 2024 een update uit om dit lek te dichten, maar een onafhankelijke beveiligingsgroep heeft een alternatieve micropatch ontwikkeld voor oudere Windows-versies die geen officiële updates meer ontvangen.

De patch blokkeert automatisch het laden van internetbronnen via .url-bestanden, tenzij deze afkomstig zijn uit vertrouwde zones zoals het lokale netwerk of de computer zelf. Dit voorkomt dat hackers op afstand toegang krijgen tot gevoelige inloggegevens via misbruik van deze kwetsbaarheid.

De micropatch is beschikbaar voor verschillende oudere Windows-versies, waaronder Windows 7, Windows 10 (tot versie 21H2) en bepaalde Windows Server-edities. Gebruikers met een compatibel systeem en de juiste beveiligingssoftware krijgen de patch automatisch toegepast.

Bron

Netgear waarschuwt voor kritieke routerlekken

Netgear heeft twee ernstige kwetsbaarheden ontdekt en opgelost in meerdere WiFi-routers en dringt er bij gebruikers op aan om hun apparaten direct te updaten. De beveiligingslekken treffen verschillende WiFi 6 access points en Nighthawk Pro Gaming-routers. Een van de kwetsbaarheden stelt aanvallers in staat om op afstand schadelijke code uit te voeren, terwijl de andere een authenticatiebypass mogelijk maakt.

Deze lekken zijn bijzonder gevaarlijk omdat ze kunnen worden misbruikt zonder dat gebruikers actie hoeven te ondernemen. Netgear heeft bijgewerkte firmware beschikbaar gesteld en benadrukt dat alleen een volledige update de kwetsbaarheden kan verhelpen.

Gebruikers wordt aangeraden om zo snel mogelijk de nieuwste firmware te downloaden en te installeren via de officiële ondersteuningspagina van Netgear. Het bedrijf wijst erop dat het niet verantwoordelijk is voor schade als gevolg van niet-geïnstalleerde updates.

Bron

Zyxel repareert kritieke routerlekken niet: gebruikers moeten overstappen

Zyxel heeft gewaarschuwd voor twee ernstig misbruikte kwetsbaarheden in zijn verouderde CPE-serie routers, maar brengt hiervoor geen beveiligingsupdates uit. De kwetsbaarheden (CVE-2024-40891 en CVE-2025-0890) maken het mogelijk om via Telnet-commando-injectie en zwakke standaardwachtwoorden volledige controle over de apparaten te krijgen. Ondanks dat deze modellen al jaren niet meer worden ondersteund, zijn wereldwijd nog ruim 1.500 van deze routers online te vinden, waardoor ze een aantrekkelijk doelwit zijn voor cybercriminelen.

Het beveiligingsbedrijf VulnCheck ontdekte deze kwetsbaarheden in juli 2024 en meldde onlangs actieve aanvallen waarbij hackers via deze lekken toegang tot netwerken verkrijgen. Zyxel adviseert gebruikers om hun verouderde apparaten direct te vervangen door nieuwere modellen met actieve ondersteuning, aangezien het bedrijf geen patches zal uitbrengen. Dit benadrukt opnieuw het risico van verouderde hardware zonder beveiligingsupdates in moderne netwerken.

Bron

Kritieke kwetsbaarheid ontdekt in AMD SEV-technologie

AMD heeft een ernstige kwetsbaarheid (CVE-2024-56161) onthuld in zijn Secure Encrypted Virtualization (SEV) technologie. Deze fout stelt aanvallers met beheerdersrechten in staat om kwaadaardige microcode in de CPU te injecteren, waardoor de vertrouwelijkheid en integriteit van virtuele machines (VM’s) in gevaar komt.

De kwetsbaarheid ontstaat door een fout in de handtekeningverificatie van AMD’s microcode-updates. Hierdoor kunnen aanvallers beveiligingscontroles omzeilen en ongeautoriseerde microcodes laden. Dit treft AMD-processoren van de Zen 1 tot en met Zen 4 architectuur, die veel worden gebruikt in datacenters.

AMD heeft firmware- en BIOS-updates uitgebracht om het probleem te verhelpen. Gebruikers wordt aangeraden deze updates onmiddellijk te installeren en de SEV-SNP-attestatierapporten te controleren. Daarnaast is het beperken van beheerdersrechten en het monitoren van verdachte activiteiten essentieel om misbruik te voorkomen.

Bron

Kritieke beveiligingslekken in Chrome – update nu!

Google heeft Chrome 133 uitgebracht voor Windows, Mac en Linux, met belangrijke beveiligingsupdates. De nieuwe versie verhelpt twaalf kwetsbaarheden, waaronder twee ernstige use-after-free-bugs in Skia (de 2D-grafische bibliotheek) en V8 (de JavaScript-engine). Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om op afstand schadelijke code uit te voeren.

De fouten werden gemeld door beveiligingsonderzoekers, waarbij Google een beloning van $7.000 uitkeerde voor één van de ontdekkingen. Use-after-free-bugs ontstaan wanneer een programma geheugen gebruikt nadat het al is vrijgegeven, wat kan leiden tot crashes of kwaadaardige code-uitvoering.

Google heeft details over de kwetsbaarheden beperkt totdat de meeste gebruikers hun browser hebben bijgewerkt. Het bedrijf benadrukt het belang van direct updaten om risico’s te minimaliseren. Gebruikers kunnen hun browser bijwerken via Help → Over Google Chrome.

🔴 Advies: Werk Chrome onmiddellijk bij om jezelf te beschermen tegen mogelijke aanvallen.

Bron

Kwetsbaarheid in Checkmk NagVis maakt XSS-aanvallen mogelijk

Onderzoekers hebben een beveiligingslek ontdekt in de "NagVis"-component van Checkmk, een populaire netwerkmonitoringtool. De kwetsbaarheid (CVE-2024-13722) betreft een reflected cross-site scripting (XSS)-fout, waardoor een aanvaller kwaadaardige JavaScript-code kan uitvoeren in de browser van een gebruiker. Dit gebeurt via een speciaal geprepareerde link, zonder dat de gebruiker dit direct merkt.

De aanval kan zowel bij ingelogde als niet-ingelogde gebruikers worden uitgevoerd en stelt een aanvaller in staat acties uit te voeren namens de gebruiker. De kwetsbaarheid bevindt zich in de verwerking van de "members" JSON-parameter, die zonder validatie in de HTML-pagina wordt weergegeven.

Om misbruik te voorkomen, wordt aangeraden om te updaten naar NagVis 1.9.42 en Checkmk 2.3.0p10, waarin de fout is verholpen. De kwetsbaarheid werd ontdekt door onderzoekers van KoreLogic en publiekelijk bekendgemaakt op 4 februari 2025.

Bron

Kwetsbaarheid in Checkmk NagVis maakt remote code execution mogelijk

Een recent ontdekte kwetsbaarheid in de NagVis-component van Checkmk maakt het mogelijk voor een geauthenticeerde aanvaller met adminrechten om op afstand kwaadaardige code uit te voeren. De kwetsbaarheid (CVE-2024-13723) stelt een aanvaller in staat een schadelijk PHP-bestand te uploaden en systeeminstellingen te manipuleren, waardoor de code op de server wordt uitgevoerd. Dit komt door een gebrek aan validatie bij het uploaden van configuratiebestanden.

De kwetsbare versies zijn Checkmk 2.3.0p2 en NagVis 1.9.40 op GNU/Linux-systemen. De fout is inmiddels verholpen in NagVis 1.9.42 en Checkmk 2.3.0p10, uitgebracht op 15 juli 2024. Gebruikers wordt geadviseerd zo snel mogelijk te updaten om misbruik te voorkomen.

Bron

Kritieke 0-day kwetsbaarheid in Microsoft Sysinternals-tools ontdekt

Een ernstige beveiligingskwetsbaarheid is ontdekt in vrijwel alle Microsoft Sysinternals-tools, die veel worden gebruikt door IT-beheerders en ontwikkelaars. De kwetsbaarheid maakt het mogelijk om via DLL-injectie schadelijke code uit te voeren. Dit gebeurt doordat de tools onveilige paden voor DLL-bestanden gebruiken, waardoor aanvallers hun eigen kwaadaardige bestanden kunnen laden in plaats van legitieme systeem-DLL’s.

Een voorbeeldaanval met de Bginfo-tool laat zien hoe een hacker via een netwerkpad een trojan kan verspreiden naar meerdere systemen. Ondanks dat de kwetsbaarheid meer dan 90 dagen geleden bij Microsoft is gemeld, is er nog geen officiële patch. Microsoft ziet dit als een ‘defense-in-depth’ kwestie in plaats van een kritiek beveiligingsprobleem.

Gebruikers wordt geadviseerd om Sysinternals-tools alleen vanaf lokale schijven uit te voeren, de integriteit van DLL-bestanden te controleren en hun omgeving te auditen om risico’s te minimaliseren.

Bron

ISA beveelt federale agentschappen aan om Linux-kernelkwetsbaarheid te patchen

De Cybersecurity and Infrastructure Security Agency (CISA) heeft federale agentschappen opgedragen om binnen drie weken een kritieke kwetsbaarheid in de Linux-kernel te verhelpen. Deze kwetsbaarheid, aangeduid als CVE-2024-53104, werd actief misbruikt in aanvallen. Het probleem zit in de USB Video Class (UVC) driver, die kan leiden tot een escalatie van bevoegdheden zonder extra uitvoeringsrechten. Deze kwetsbaarheid werd voor het eerst geïntroduceerd in kernelversie 2.6.26 en werd recent gepatcht door Google voor Android-apparaten. CISA waarschuwt dat dit soort kwetsbaarheden vaak worden gebruikt door cybercriminelen en aanzienlijke risico's met zich meebrengen voor federale netwerken. Agentschappen hebben tot 26 februari om hun systemen te beveiligen.

Bron

Beveiligingsprobleem in nginx: Bypass van clientcertificaatauthenticatie

Er is een kwetsbaarheid ontdekt in nginx die het mogelijk maakt om de clientcertificaatauthenticatie te omzeilen. Dit probleem doet zich voor bij het gebruik van TLSv1.3 en session resumption in nginx-versies 1.11.4 en nieuwer, wanneer de ssl_session_cache of ssl_session_tickets zijn ingeschakeld. Het betreft een situatie waarbij SSL-sessies opnieuw gebruikt kunnen worden in verschillende virtuele hosts, wat het mogelijk maakt om ongeautoriseerde toegang te verkrijgen, zelfs als clientcertificaten vereist zijn. Deze kwetsbaarheid is bekend onder het CVE-nummer 2025-23419. Het probleem is inmiddels opgelost in de nginx-versies 1.26.3 en 1.27.4. Gebruikers wordt aangeraden hun systemen bij te werken naar de laatste versie om zich tegen deze kwetsbaarheid te beschermen.

Bron

CVE-2024-37358: Apache James kwetsbaar voor denial of service via IMAP-literals

Apache James heeft een kwetsbaarheid (CVE-2024-37358) die kan leiden tot een denial of service-aanval. Dit gebeurt door misbruik van IMAP-literals, waarbij zowel geauthenticeerde als niet-geauthenticeerde gebruikers onterecht geheugen kunnen laten toewijzen en lange berekeningen kunnen veroorzaken. Dit kan leiden tot prestatieproblemen of zelfs een volledige uitval van de server. De versies van Apache James tot 3.7.5 en 3.8.0 tot 3.8.1 zijn kwetsbaar voor deze aanval. In de versies 3.7.6 en 3.8.2 zijn dergelijke misbruikmogelijkheden beperkt door restricties te implementeren op het gebruik van IMAP-literals. Deze kwetsbaarheid werd gerapporteerd door Xavier Guimard en gecoördineerd door Benoit Tellier.

Bron

CVE-2024-45626: Apache James kwetsbaar voor DoS-aanvallen door JMAP HTML naar tekst conversie

De Apache James server in versies 3.8.0 tot 3.8.1 en 3.7.5 is kwetsbaar voor een denial of service (DoS) aanval. Dit komt door een onbegrensd geheugengebruik in de JMAP HTML naar tekst conversie, wat kan leiden tot ernstige prestatieproblemen of het uitvallen van de server. Deze kwetsbaarheid kan eenvoudig worden uitgebuit door kwaadwillenden, waardoor gebruikers geconfronteerd kunnen worden met een serviceonderbreking. Om deze bedreiging te verhelpen, wordt aanbevolen om te upgraden naar Apache James versie 3.7.6 of 3.8.2, waarin de kwetsbaarheid is opgelost.

Bron

CVE-2025-0665: Fout in eventfd dubbele afsluiting bij libcurl

Op 5 februari 2025 werd een beveiligingsprobleem ontdekt in libcurl, veroorzaakt door een dubbele afsluiting van hetzelfde eventfd-bestandshandle in een netwerkverbinding. Dit gebeurt wanneer de threaded naamresolutie wordt gebruikt en het eventfd-functie in de libcurl-build is ingeschakeld. Dit probleem, veroorzaakt door een fout in de code, komt voor op 64-bits systemen en wordt veroorzaakt door een onterecht tweede close()-oproep. Hoewel dit fout gedrag enkele gebruikers heeft aangetast, is de impact relatief beperkt, omdat het meestal voorkomt in situaties waar eventfd actief is. De kwetsbaarheid is inmiddels verholpen, maar het wordt opgemerkt dat deze fout onwaarschijnlijk is uitgebuit door externe partijen, aangezien de oproepen dicht bij elkaar in de code plaatsvinden. De bug wordt niet beschouwd als een typische C-fout en is moeilijk te vermijden door de aard van de gebruikte taal.

Bron

CVE-2025-23114: Kritieke Kwetsbaarheid in Veeam Backup Systemen

CVE-2025-23114 is een ernstige kwetsbaarheid in de Veeam Updater, een onderdeel dat wordt gebruikt in verschillende Veeam-back-up- en replicatieproducten. Deze kwetsbaarheid kan door cybercriminelen worden misbruikt voor het uitvoeren van ongeautoriseerde code op getroffen systemen, wat kan leiden tot datadiefstal, systeemcompromittering en de inzet van malware of ransomware. De kwetsbaarheid ontstaat door een gebrekkige validatie van TLS-certificaten, waardoor man-in-the-middle (MitM) aanvallen mogelijk zijn.

De impact van deze kwetsbaarheid is groot: aanvallers kunnen volledige controle over het systeem krijgen zonder dat er gebruikersinteractie vereist is. Geadviseerd wordt om onmiddellijk beveiligingsupdates toe te passen, netwerksegmentatie te implementeren en de TLS-certificaten te valideren. Dit helpt om de risico’s van de kwetsbaarheid te beperken en systemen te beschermen tegen mogelijke aanvallen.

Bron

AMD Microcode Signature Verification Vulnerability

Er is een kwetsbaarheid ontdekt in de microcode-handtekeningverificatie van AMD-processoren, die mogelijk kan worden misbruikt door aanvallers. Deze zwakte heeft te maken met de manier waarop Secure Encrypted Virtualization (SEV) van AMD de integriteit van de microcode controleert. Als een aanvaller de hypervisor kan controleren, kan hij of zij kwaadaardige microcode in de processor laden, wat de betrouwbaarheid van de verificatie kan ondermijnen. Het probleem wordt vergroot doordat de bevestiging van de mitigatie via SEV-SNP moeilijk te verifiëren is zonder de juiste systeemupdates. Gebruikers van bepaalde platforms moeten mogelijk hun BIOS bijwerken en het systeem opnieuw opstarten om deze beveiliging te implementeren. Er wordt echter gesuggereerd dat de instructies voor het verifiëren van de mitigatie zelf geen microcode zouden moeten gebruiken, om te voorkomen dat aanvallers de verificatie kunnen vervalsen.

Bron

Kritieke kwetsbaarheid in Cisco ISE geeft aanvallers root-toegang

Cisco heeft patches uitgebracht voor twee kritieke beveiligingslekken in de Identity Services Engine (ISE), een platform voor toegangsbeheer. De kwetsbaarheden (CVE-2025-20124 en CVE-2025-20125) kunnen door aanvallers met beperkte beheerdersrechten worden misbruikt om opdrachten met root-privileges uit te voeren en beveiligingsmaatregelen te omzeilen.

De eerste kwetsbaarheid wordt veroorzaakt door onveilige verwerking van Java-bytecode en heeft een ernstscore van 9.9/10. De tweede fout maakt het mogelijk om via kwaadaardige HTTP-verzoeken configuraties aan te passen en het systeem opnieuw op te starten.

Cisco adviseert systeembeheerders dringend om hun ISE-apparaten te updaten naar een beveiligde versie. Voor sommige apparaten betekent dit een migratie naar een nieuwere release. Tot nu toe zijn er geen meldingen van misbruik in het wild. Cisco werkt daarnaast aan updates voor andere kwetsbaarheden in zijn netwerksoftware, waarvan sommige kunnen leiden tot DoS-aanvallen.

Bron

Kwetsbaarheid in Apache Kvrocks: Cross-Protocol Scripting (CVE-2025-25069)

Een nieuw beveiligingslek (CVE-2025-25069) is ontdekt in Apache Kvrocks, een in-memory database die compatibel is met Redis. De kwetsbaarheid maakt Cross-Protocol Scripting mogelijk, waarbij een HTTP-verzoek onbedoeld als een geldig RESP-verzoek wordt geïnterpreteerd. Dit kan leiden tot onbedoelde databasebewerkingen en verhoogt het risico op Server-Side Request Forgery (SSRF)-aanvallen.

Alle versies van Apache Kvrocks tot en met 2.11.0 zijn vatbaar voor deze fout. Gebruikers wordt aangeraden zo snel mogelijk te upgraden naar versie 2.11.1, waarin het probleem is opgelost. De kwetsbaarheid vertoont overeenkomsten met een eerdere fout in Redis (CVE-2016-10517).

De ontdekking van deze kwetsbaarheid wordt toegeschreven aan Sergey Volosatov. Beheerders en ontwikkelaars die Kvrocks gebruiken, wordt sterk aanbevolen de update door te voeren om het risico op misbruik te minimaliseren.

Bron

▽ WK07-2025

Kritieke kwetsbaarheden in Zimbra bieden aanvallers ongeautoriseerde toegang

Zimbra Collaboration, een populaire open-source e-mail- en samenwerkingssoftware, bevatte onlangs ontdekte kwetsbaarheden die ernstige risico’s vormen voor gebruikers. De kwetsbaarheden, geïdentificeerd als CVE-2025-25064 en CVE-2025-25065, maken het mogelijk voor aanvallers om ongeautoriseerde toegang te krijgen tot gevoelige gegevens en interne netwerkbronnen.

CVE-2025-25064 is een kritieke SQL-injectie die aanvallers in staat stelt willekeurige SQL-query’s uit te voeren, wat kan leiden tot datalekken. CVE-2025-25065 betreft een Server-Side Request Forgery (SSRF), waardoor hackers interne netwerkverzoeken kunnen omleiden. Beide kwetsbaarheden treffen meerdere versies van Zimbra.

Zimbra heeft patches uitgebracht om deze beveiligingslekken te dichten. Gebruikers worden dringend geadviseerd hun systemen direct bij te werken naar de nieuwste versies om misbruik te voorkomen. Regelmatige updates en monitoring blijven essentieel om systemen veilig te houden.

Bron

Kwetsbaarheid in industriële router door hardcoded wachtwoord

Een industriële router van de Taiwanese fabrikant Billion, de M120N, bevat een hardcoded wachtwoord waarmee aanvallers via SSH roottoegang kunnen krijgen. Dit maakt het apparaat, dat gebruikt wordt in openbaar vervoer, verkeerssystemen en geldautomaten, een potentieel doelwit voor cyberaanvallen.

De kwetsbaarheid (CVE-2025-1143) is beoordeeld met een ernstscore van 8.4 op een schaal van 10. Taiwanese autoriteiten waarschuwen dat misbruik kan leiden tot ernstige beveiligingsincidenten. Begin dit jaar benadrukte de FBI al dat hardcoded wachtwoorden een groot risico vormen voor de nationale veiligheid.

Fabrikant Billion heeft firmware-updates uitgebracht om het probleem te verhelpen. Gebruikers wordt geadviseerd deze updates zo snel mogelijk te installeren om misbruik te voorkomen.

Bron

Apple waarschuwt voor ernstig iOS-lek 'zeer geraffineerde aanval'

Apple heeft een beveiligingslek ontdekt in iOS en iPadOS dat gebruikt is bij een 'zeer geraffineerde aanval' op specifieke personen. Het lek (CVE-2025-24200) bevindt zich in het Accessibility-onderdeel en stelt een aanvaller met fysieke toegang in staat om de 'USB Restricted Mode' op een vergrendeld toestel uit te schakelen. Deze beveiligingsfunctie voorkomt normaal gesproken dat de Lightning-poort na een uur inactiviteit nog gebruikt kan worden voor dataoverdracht. Dit maakt het voor kwaadwillenden moeilijker om forensische tools in te zetten.

Apple heeft weinig details gedeeld over de aanval, behalve dat het lek is ontdekt door een beveiligingsonderzoeker. Gebruikers worden dringend aangeraden om hun apparaten bij te werken naar iOS 18.3.1, iPadOS 18.3.1 en iPadOS 17.7.5 om het probleem te verhelpen.

Bron

12.000 KerioControl-firewalls kwetsbaar door kritieke RCE-kwetsbaarheid

Meer dan 12.000 GFI KerioControl-firewalls zijn blootgesteld aan een ernstige remote code execution (RCE)-kwetsbaarheid, bekend als CVE-2024-52875. Dit lek, ontdekt in december 2024, stelt aanvallers in staat om met slechts één klik controle over de firewall te krijgen. Ondanks een beveiligingsupdate op 19 december 2024, blijven duizenden systemen kwetsbaar. Begin januari 2025 werden zelfs actieve aanvallen waargenomen waarbij hackers probeerden beheerderssessies over te nemen.

De meeste getroffen systemen bevinden zich in landen als Iran, de VS, Italië en Duitsland. Omdat de exploit openbaar beschikbaar is, kunnen zelfs minder ervaren hackers misbruik maken van deze kwetsbaarheid. Het wordt dringend aanbevolen om de nieuwste update (versie 9.4.5 Patch 2) te installeren om systemen te beveiligen tegen mogelijke aanvallen.

Bron

Ivanti waarschuwt voor kritieke kwetsbaarheden in VPN en CSA

Softwarebedrijf Ivanti heeft beveiligingsupdates uitgebracht voor ernstige kwetsbaarheden in zijn Connect Secure VPN en Cloud Services Application (CSA). Deze lekken kunnen aanvallers in staat stellen om op afstand code uit te voeren.

De kwetsbaarheid in CSA (CVE-2024-47908) maakt command injection mogelijk via de webconsole, maar vereist toegang tot admin-inloggegevens. De impactscore bedraagt 9.1 op een schaal van 10.

In Ivanti Connect Secure VPN zijn drie kritieke lekken gevonden. Twee daarvan (CVE-2024-38657 en CVE-2024-10644) kunnen alleen worden misbruikt door geauthenticeerde admins. De gevaarlijkste kwetsbaarheid (CVE-2025-22467) scoort 9.9 en maakt een stack-based bufferoverflow mogelijk. Hiervoor is alleen een geldige VPN-gebruikerslogin nodig, wat misbruik relatief eenvoudig maakt.

Ivanti roept organisaties op om de beschikbare beveiligingsupdates zo snel mogelijk te installeren om misbruik te voorkomen.

Bron

Kritieke kwetsbaarheid in Wazuh: update direct!

Een ernstige kwetsbaarheid (CVE-2025-24016) is ontdekt in Wazuh, een open-source XDR- en SIEM-platform. De kwetsbaarheid, met een CVSS-score van 9.9, treft Wazuh-versies tussen 4.4.0 en 4.9.1 en stelt aanvallers in staat om op afstand willekeurige code uit te voeren. Dit kan gebeuren via API-toegang of door het compromitteren van een Wazuh-agent. Hierdoor lopen organisaties een groot risico op verstoring en dataverlies.

De fout zit in de manier waarop Wazuh DAPI-verzoeken verwerkt en ongefilterde data deserialiseert. Kwaadwillenden kunnen een speciaal gevormde invoer gebruiken om Python-code uit te voeren op de server.

Het Centrum voor Cybersecurity België adviseert om zo snel mogelijk te updaten naar Wazuh 4.9.1 of hoger. Daarnaast wordt aanbevolen om verdachte activiteiten nauwgezet te monitoren en snel te reageren op mogelijke inbreuken.

🔴 Actie vereist: update nu en verhoog monitoring!

Bron

Fortinet waarschuwt voor tweede kwetsbaarheid in firewalls: Auth-bypass gepatcht

Fortinet heeft een nieuwe kwetsbaarheid (CVE-2025-24472) ontdekt in hun FortiOS en FortiProxy software die werd uitgebuit door aanvallers om firewallbeveiligingen te omzeilen. Deze 'authenticatie-bypass' stelt aanvallers in staat om op afstand beheerdersrechten te verkrijgen via kwaadwillig gemaakte proxyverzoeken. De kwetsbaarheid treft versies van FortiOS 7.0.0 tot 7.0.16 en FortiProxy 7.0.0 tot 7.0.19. Fortinet heeft deze kwetsbaarheid al verholpen in de updates van januari 2025. Aanvallers kunnen door deze exploit nieuwe beheerdersaccounts aanmaken, VPN-verbindingen manipuleren en toegang krijgen tot interne netwerken via SSLVPN. Fortinet raadt organisaties aan om snel de laatste beveiligingsupdates te installeren of, als dat niet mogelijk is, de toegang tot beheerinterfaces te beperken.

Microsoft februari 2025 Patch Tuesday verhelpt 4 zero-day kwetsbaarheden en 55 andere flaws

Op 11 februari 2025 heeft Microsoft zijn Patch Tuesday-updates uitgebracht, die 55 beveiligingsproblemen oplossen, waaronder vier zero-day kwetsbaarheden. Twee daarvan werden actief misbruikt in aanvallen. De kritieke kwetsbaarheden zijn vooral gerelateerd aan remote code execution. Onder de opgeloste zero-day kwetsbaarheden bevinden zich onder andere een privilege escalation flaw die kan leiden tot bestandverwijdering, en een tweede die het mogelijk maakt voor aanvallers om systeemrechten te verkrijgen. Daarnaast is er een beveiligingslek in Microsoft Surface ontdekt dat het mogelijk maakt om de UEFI-beveiliging te omzeilen, en een flaw in NTLM-hashes, die de mogelijkheid biedt om gebruikerswachtwoorden te verkrijgen via pass-the-hash aanvallen. Naast deze fixes voor Windows, werden er ook updates uitgebracht voor Microsoft Office, Edge, en andere producten.

Overzicht

Kwetsbaarheden in Adobe Illustrator laten aanvaller code uitvoeren via malafide afbeelding

Adobe heeft drie kritieke beveiligingslekken ontdekt in Illustrator 2024 en 2025 die aanvallers in staat stellen om willekeurige code uit te voeren op het systeem van gebruikers wanneer zij een malafide afbeelding openen. De kwetsbaarheden (CVE-2025-21159, CVE-2025-21160 en CVE-2025-21163) zijn gerelateerd aan 'Use After Free', 'Integer Underflow' en 'Stack-based Buffer Overflow'. Deze kwetsbaarheden zijn beoordeeld met een risico van 7.8 op een schaal van 10. Adobe heeft updates uitgebracht voor Illustrator 2025 (versie 29.2.1) en Illustrator 2024 (versie 28.7.4) om deze lekken te verhelpen. Hoewel het misbruik van deze kwetsbaarheden alleen mogelijk is als een gebruiker een besmette afbeelding opent, raadt Adobe gebruikers en beheerders aan om de updates zo snel mogelijk te installeren. Het beveiligingsrisico heeft prioriteit 3, aangezien Illustrator in het verleden minder doelwit is geweest van aanvallen.

Bron

Apple ontdekt OpenSSL-kwetsbaarheid die MITM-aanvallen mogelijk maakt

Apple heeft een kwetsbaarheid ontdekt in OpenSSL (CVE-2024-12797), die het mogelijk maakt om man-in-the-middle (MITM) aanvallen uit te voeren. De kwetsbaarheid betreft TLS- en DTLS-verbindingen die gebruik maken van 'raw public keys'. Deze verbindingen zijn kwetsbaar wanneer de server-authenticatie faalt en dit niet door de client wordt gedetecteerd. Het probleem doet zich voor als de server raw public keys gebruikt in plaats van een standaard X.509-certificaatketen. Wanneer deze handshakes mislukken, kan de verbinding alsnog tot stand komen, waardoor aanvallers het verkeer kunnen onderscheppen. Het OpenSSL-team heeft een patch uitgebracht om de kwetsbaarheid te verhelpen. Gebruikers worden aangeraden om te updaten naar de nieuwste versies van OpenSSL (3.2.4, 3.3.3 of 3.4.1) om het risico te verminderen.

Bron

Google verhelpt kwetsbaarheid die e-mailadressen van YouTube-gebruikers kon onthullen

Google heeft twee kwetsbaarheden verholpen die, wanneer ze samen werden gebruikt, de e-mailadressen van YouTube-gebruikers konden blootstellen. De problemen werden ontdekt door beveiligingsonderzoekers Brutecat en Nathan, die vaststelden dat de YouTube- en Pixel Recorder-API's konden worden misbruikt om de interne Google ID's (Gaia ID's) van gebruikers om te zetten naar e-mailadressen. Dit stelde anonieme gebruikers, zoals contentmakers en klokkenluiders, bloot aan privacyrisico's. De kwetsbaarheid kwam voort uit een fout in een API die Gaia ID's onthulde, en een andere API die het mogelijk maakte om deze ID's om te zetten in e-mailadressen. Google heeft de kwetsbaarheden inmiddels opgelost en het blokkeren van gebruikers op YouTube beperkt tot dat platform, zodat de informatie niet verder wordt gedeeld met andere Google-diensten. Er zijn geen aanwijzingen dat deze kwetsbaarheden actief zijn misbruikt.

Bron

Kritieke kwetsbaarheden in Four-Faith F3X36 router (firmware v2.0.0)

Op 4 februari 2025 ontdekte het National Institute of Standards and Technology (NIST) twee ernstige kwetsbaarheden in de Four-Faith F3X36 router, die kan worden misbruikt om afstandsbediening over het apparaat te verkrijgen. CVE-2024-9643 maakt gebruik van hardcoded inloggegevens in de webserver, waardoor een aanvaller de authenticatie kan omzeilen met een gemanipuleerde HTTP-aanroep. CVE-2024-9644 betreft een authenticatieomzeiling in een specifiek endpoint van de router, wat aanvallers in staat stelt om instellingen te wijzigen of een serieuzere aanval voor te bereiden. Deze kwetsbaarheden kunnen leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van systemen. De Belgische Centrum voor Cyberbeveiliging adviseert om onmiddellijk de beschikbare updates te installeren en de monitoringcapaciteiten te versterken om verdachte activiteiten snel op te sporen.

Ivanti Lost Beveiligingslekken in Connect Secure en Policy Secure

Ivanti heeft beveiligingsupdates uitgebracht voor Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) en Ivanti Secure Access Client (ISAC) om verschillende kwetsbaarheden te verhelpen, waaronder drie kritiek zware problemen. Deze kwetsbaarheden werden ontdekt via het programma voor verantwoordelijke openbaarmaking, door onderzoekers van CISA, Akamai en de HackerOne bug bounty platform. De drie belangrijkste kwetsbaarheden omvatten onder andere een stack-based buffer overflow en een code-injectieprobleem, waarmee aanvallers op afstand kwaadaardige code kunnen uitvoeren.

Hoewel er geen meldingen zijn van actieve aanvallen, wordt gebruikers aangeraden de updates onmiddellijk te installeren. De problemen zijn opgelost in de versies 22.7R2.6 voor ICS, 22.7R1.3 voor IPS en 22.8R1 voor ISAC. Ivanti heeft bovendien aangekondigd geen updates meer te bieden voor Pulse Connect Secure 9.x, aangezien de ondersteuning voor deze versie is geëindigd.

Bron

Nieuwe SAML-bypass Kwetsbaarheid in GitHub Enterprise (CVE-2025-23369) Ontdekt

Er is een nieuwe kwetsbaarheid ontdekt in GitHub Enterprise, waarbij een aanvaller de SAML-authenticatie kan omzeilen en toegang kan verkrijgen tot andere accounts. Deze kwetsbaarheid, aangeduid als CVE-2025-23369, maakt gebruik van een fout in de manier waarop SAML-berichten worden gevalideerd. Normaal gesproken controleert SAML de integriteit van een bericht door middel van een ID-kenmerk, maar door een speciaal injecteerbaar element kan de validatie worden omzeild. Het probleem werd gevonden door een aanval die inspeelde op de manier waarop de XPath-query werkt en op de mogelijkheid om een ID te manipuleren, zelfs als het element wordt gemanipuleerd.

Het belangrijkste punt van de aanval is dat een kwaadwillende gebruiker, door specifieke veranderingen in de SAML-respons aan te brengen, de authenticatie voor andere gebruikers kan omzeilen. Deze kwetsbaarheid vereist verdere technische analyse en oplossing door de ontwikkelaars van GitHub.

Bron

Duizenden WordPress-sites kwetsbaar door lek in beveiligingsplug-in

Een ernstige kwetsbaarheid in de WordPress-plug-in 'Security & Malware scan by CleanTalk' maakt het mogelijk dat cybercriminelen duizenden websites kunnen overnemen. De plug-in, die meer dan 30.000 actieve installaties heeft, fungeert als een firewall en virusscanner voor websites. De kwetsbaarheid, die is geclassificeerd met een score van 9,8 op een schaal van 10, stelt aanvallers in staat om bestanden naar de server te uploaden en malafide code uit te voeren via een onveilige scanfunctie. Het probleem werd eind januari opgelost, maar uit cijfers blijkt dat veel websites nog steeds een kwetsbare versie van de plug-in gebruiken. Beheerders wordt aangeraden de plug-in direct bij te werken om de veiligheid van hun websites te waarborgen.

Bron

Kritieke Beveiligingslek in PAN-OS: Authentificatieomzeiling door Path Confusion

Palo Alto Networks heeft een ernstige kwetsbaarheid onthuld in PAN-OS, het netwerkbeveiligingsbesturingssysteem, aangeduid als CVE-2025-0108. Deze fout stelt aanvallers in staat de authenticatie op de beheerderswebinterface te omzeilen. De kwetsbaarheid, die een CVSS-score van 7.8 heeft, ontstaat door verwarring in pad- en headerbehandeling tussen de webservers Nginx en Apache. Dit maakt het mogelijk voor een aanvaller om bepaalde PHP-scripts uit te voeren zonder authenticatie, waardoor gevoelige administratieve functies toegankelijk worden. De kwetsbaarheid wordt veroorzaakt door een dubbele URL-decodering, wat leidt tot ongeautoriseerde toegang tot bestanden zoals ztp_gate.php. Palo Alto Networks heeft een oplossing beschikbaar gesteld in de nieuwste versies van PAN-OS. Organisaties wordt dringend aangeraden om hun systemen te patchen en toegang tot de beheerdersinterface te beperken door IP-adressen te whitelisten.

Bron

AWS-kwetsbaarheid maakt "whoAMI"-aanval mogelijk

Onderzoekers hebben een kritieke kwetsbaarheid ontdekt in Amazon Web Services (AWS), die het mogelijk maakt om ongevraagd code uit te voeren binnen AWS-accounts. Deze kwetsbaarheid, bekend als de “whoAMI”-aanval, maakt gebruik van een naamverwarring bij het ophalen van Amazon Machine Images (AMI's), een onderdeel van supply chain-aanvallen. Het probleem ontstaat door verkeerd geconfigureerde software die AMI's ophaalt zonder de eigenaar correct te verifiëren, waardoor kwaadwillende AMI's zich kunnen voordoen als legitieme afbeeldingen.

Het gevaar ligt in het feit dat aanvallers een malafide AMI kunnen publiceren met een naam die lijkt op een recentere, legitieme afbeelding. Als deze verkeerd geconfigureerde software wordt uitgevoerd, kunnen duizenden AWS-accounts kwetsbaar zijn. AWS heeft de kwetsbaarheid inmiddels verholpen door een functie toe te voegen waarmee alleen vertrouwde AMI's kunnen worden gebruikt.

Bron

Waarschuwing: Ernstige TOCTOU Race Condition Kwetsbaarheid in NVIDIA Software

Er is een ernstige kwetsbaarheid (CVE-2025-23359) ontdekt in de NVIDIA Container Toolkit (v1.17.3 en lager) en NVIDIA GPU Operator (v24.9.1 en lager). Deze "Time-of-check Time-of-use" (TOCTOU) race condition kan aanvallers in staat stellen om containers te ontsnappen en daardoor op afstand code uit te voeren, privileges te escaleren, en/of gegevens te manipuleren. Dit kan leiden tot aanzienlijke risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen en gegevens. De kwetsbaarheid vereist interactie van de gebruiker om succesvol te worden uitgebuit, maar er zijn momenteel geen aanwijzingen dat deze actief wordt misbruikt.

Het wordt sterk aangeraden om onmiddellijk te patchen naar de nieuwste versies: v1.17.4 voor de Container Toolkit en v24.9.2 voor de GPU Operator. Organisaties moeten ook hun monitoringcapaciteiten versterken om verdachte activiteiten tijdig te detecteren.

Bron

▽ WK08-2025

Xerox-printers kwetsbaar voor onderschepping van authenticatiegegevens

Verschillende kwetsbaarheden in de multifunctionele Xerox Versalink C7025-printers stellen aanvallers in staat om authenticatiegegevens van LDAP- en SMB-diensten af te luisteren. De kwetsbaarheden, aangeduid als CVE-2024-12510 en CVE-2024-12511, maken "pass-back" aanvallen mogelijk, waarbij authenticatiepogingen naar aanvallers' systemen worden omgeleid. De LDAP-kwetsbaarheid laat aanvallers met beheerdersrechten de LDAP-serverinstellingen aanpassen, waardoor gebruikersgegevens in platte tekst naar de aanvallers' server worden gestuurd. De SMB/FTP-kwetsbaarheid stelt aanvallers in staat om bestanden naar kwaadaardige hosts te sturen en NetNTLMv2-hashes of platte tekst-FTP-wachtwoorden af te vangen. Dit kan leiden tot compromitteren van bedrijfsnetwerken en toegang tot gevoelige informatie. Xerox heeft inmiddels een patch uitgebracht (firmware 57.69.92+) om deze kwetsbaarheden te verhelpen. Organisaties wordt geadviseerd om snel de firmware bij te werken of tijdelijke beveiligingsmaatregelen te nemen.

Bron

Kritieke IDOR-kwetsbaarheid in ExHub stelt aanvallers in staat hostingconfiguraties te wijzigen

Er is een ernstige Insecure Direct Object Reference (IDOR) kwetsbaarheid ontdekt in ExHub, een cloudplatform voor webontwikkeling. Deze kwetsbaarheid stelde aanvallers in staat om zonder autorisatie webhostinginstellingen van projecten te wijzigen. Dit creëerde risico’s zoals uitval van diensten en mogelijke escalatie van privileges. Het probleem lag in de API van ExHub, waar onvoldoende autorisatiecontrole ervoor zorgde dat elke gebruiker hostinginstellingen kon aanpassen, ongeacht hun rol of authenticatiestatus. De kwetsbaarheid stelde aanvallers in staat om kritieke parameters zoals poorten, machine-instellingen en DNS-configuraties te wijzigen. ExHub heeft inmiddels de kwetsbaarheid verholpen door strikte autorisatiecontroles in te voeren en project-ID's moeilijker te raden. Dit incident benadrukt het belang van rigoureuze autorisatiechecks, het vermijden van voorspelbare identificatoren en het toepassen van het principe van 'least privilege'.

Bron

Kritieke kwetsbaarheid in HP LaserJet-printers kan leiden tot op afstand code-uitvoering

Er is een ernstige kwetsbaarheid (CVE-2025-26506) ontdekt in bepaalde HP LaserJet Pro, Enterprise en Managed printers, die mogelijk op afstand misbruik maakt van PostScript-afdrukopdrachten. Deze kwetsbaarheid kan aanvallers in staat stellen om kwaadaardige code uit te voeren, toegang te krijgen tot verhoogde rechten en de volledige controle over het apparaat te krijgen. Gevolgen van een succesvolle exploitatie kunnen variëren van het manipuleren van printerinstellingen tot het compromitteren van het volledige netwerk. De Cybersecurity Belgium adviseert met klem om kwetsbare apparaten zo snel mogelijk te patchen na uitvoerig testen. Ook wordt aangeraden om monitoring en detectiecapaciteiten te versterken om verdachte activiteiten snel op te merken. Tot op heden zijn er geen aanwijzingen dat deze kwetsbaarheid actief wordt misbruikt.

Bron

Kritieke kwetsbaarheid in Juniper Networks-apparaten stelt aanvallers in staat administratieve controle te krijgen

Er is een ernstige kwetsbaarheid ontdekt in Juniper Networks' Session Smart Router, Session Smart Conductor en WAN Assurance Managed Routers (CVE-2025-21589). Deze kwetsbaarheid maakt het mogelijk voor aanvallers om de authenticatie te omzeilen via een alternatieve route, waardoor ze ongeautoriseerde administratieve toegang kunnen krijgen tot het apparaat. Dit kan leiden tot een volledige compromittering van het systeem en heeft invloed op de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen. Er zijn momenteel geen meldingen van actief misbruik van deze kwetsbaarheid, maar het wordt sterk aanbevolen om de kwetsbare apparaten onmiddellijk te patchen na grondige tests. Organisaties wordt aangeraden hun monitoringcapaciteiten te verhogen om verdachte activiteiten snel te detecteren en in geval van een incident een melding te doen.

Bron

OpenSSH-kwetsbaarheid stelt man-in-the-middle-aanvallen mogelijk

Een beveiligingslek in OpenSSH maakt het mogelijk voor aanvallers om een man-in-the-middle (MITM)-aanval uit te voeren op OpenSSH-clients. Dit probleem, aangeduid als CVE-2025-26465, doet zich voor wanneer de "VerifyHostKeyDNS"-optie is ingeschakeld, wat een aanval mogelijk maakt waarbij de aanvaller de identiteit van de server kan vervalsen. Deze kwetsbaarheid bestaat al sinds 2014, maar werd pas recent ontdekt. De optie stond van 2013 tot maart 2023 standaard ingeschakeld, maar is nu uitgeschakeld in de nieuwste versies van OpenSSH. Daarnaast is er een andere kwetsbaarheid (CVE-2025-26466) die kan leiden tot een denial of service-aanval. Gebruikers worden aangespoord om hun OpenSSH-versie bij te werken naar 9.9p2 om deze kwetsbaarheden te verhelpen.

Bron

CSG Lost Beveiligingslek in NetScaler Console op

Cloud Software Group (CSG) heeft een kritieke beveiligingskwetsbaarheid (CVE-2024-12284) opgelost in de NetScaler Console en NetScaler Console Agent. Deze kwetsbaarheid stelde geauthenticeerde aanvallers in staat om commando's uit te voeren op systemen die de webgebaseerde NetScaler Console gebruiken, een platform voor het beheer van NetScaler deployments. De impact van het lek, dat een ernstscore van 8.8 kreeg, was relatief beperkt omdat het alleen misbruikt kon worden door aanvallers met geldige inloggegevens. Desondanks is het essentieel dat organisaties de beveiligingsupdate toepassen om risico's te minimaliseren. De NetScaler Console wordt veel gebruikt voor het beheren van applicatie-infrastructuren in cloudomgevingen, waardoor de kwetsbaarheid potentieel ernstige gevolgen had kunnen hebben voor getroffen organisaties.

Bron

Juniper verhelpt kritieke kwetsbaarheid in Session Smart Routers

Juniper Networks heeft een ernstige kwetsbaarheid gepatcht in de Session Smart Routers (SSR), die aanvallers in staat stelt de authenticatie te omzeilen en volledige controle over de apparaten te krijgen. De kwetsbaarheid (CVE-2025-21589) werd ontdekt tijdens interne tests en treft ook de Session Smart Conductor en WAN Assurance Managed Routers. De kwetsbaarheid maakt het mogelijk voor een netwerkgebaseerde aanvaller om de routeradministratie over te nemen zonder geldige inloggegevens.

Er zijn geen meldingen van misbruik van de kwetsbaarheid, maar Juniper heeft snel updates uitgerold voor de getroffen versies (SSR-5.6.17 en hoger). Het bedrijf raadt beheerders aan om alle kwetsbare systemen te updaten, inclusief routers die via een Conductor worden beheerd, waarbij de update automatisch wordt toegepast zodra de Conductor is geüpdatet.

Kritieke Beveiligingslek in Apache Ignite – Patch Nu!

Er is een ernstige kwetsbaarheid ontdekt in Apache Ignite, aangeduid als CVE-2024-52577. Het betreft een fout in de verwerking van deserialisatiefilters, waardoor onbeveiligde data kan worden uitgevoerd op de server. Dit kan een aanvaller in staat stellen om willekeurige code uit te voeren op een kwetsbare server, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Deze kwetsbaarheid komt voor in Apache Ignite versies 2.6.0 tot en met 2.16.x.

Het is van cruciaal belang om de software onmiddellijk te updaten naar versie 2.17.0 of hoger om deze kwetsbaarheid te verhelpen. Totdat een update mogelijk is, wordt geadviseerd toegang tot server-eindpunten te beperken en inkomende berichten goed te monitoren.

Bron

Kritieke kwetsbaarheden in Ubiquiti UniFi Protect-camera's mogelijk maken overname

Verschillende beveiligingslekken in de UniFi Protect-camera's van Ubiquiti kunnen cybercriminelen in staat stellen om de apparaten op afstand over te nemen. Twee van deze kwetsbaarheden zijn bijzonder ernstig. De eerste, CVE-2025-23115, maakt het mogelijk voor aanvallers om willekeurige code uit te voeren op de camera's, met een impactscore van 9.0 op een schaal van 10. De tweede, CVE-2025-23116, betreft een 'authentication bypass' in de UniFi Protect-app, waarmee aanvallers volledige controle over de camera's kunnen krijgen. Deze kwetsbaarheid heeft een score van 9.6. Daarnaast zijn er drie andere problemen die te maken hebben met het controleren van firmware-updates en certificaten. Ubiquiti heeft inmiddels updates uitgebracht om de kwetsbaarheden te verhelpen. Gebruikers wordt dringend aangeraden deze updates snel te installeren om hun apparaten te beschermen tegen mogelijke aanvallen.

Bron

Microsoft dicht actief aangevallen kwetsbaarheid in Power Pages

Microsoft heeft een beveiligingslek in Power Pages, een SaaS-platform voor het maken en hosten van websites, opgelost. Het lek stelde aanvallers in staat om hun rechten te verhogen en de registratiecontrole van gebruikers te omzeilen. Dit beveiligingsprobleem werd actief misbruikt, maar Microsoft heeft geen details gedeeld over wanneer dit begon of hoeveel organisaties getroffen zijn. Power Pages maakt gebruik van role-based access control (RBAC) om het toegangsniveau van gebruikers te beheren. Het lek werd ontdekt door een Microsoft-medewerker. Microsoft heeft inmiddels een update uitgerold en alle getroffen klanten gewaarschuwd. De details over de kwetsbaarheid (CVE-2025-24989) en het misbruik blijven beperkt.

Bron

Kritieke kwetsbaarheid in Microsoft Bing maakt remote code execution mogelijk

Microsoft heeft een ernstige kwetsbaarheid in Bing gedicht die het mogelijk maakte voor aanvallers om op afstand code uit te voeren. De kwetsbaarheid werd aangeduid als CVE-2025-21355 en kreeg een gevaarlijk hoog risicocijfer van 8.6. Het probleem was te wijten aan ontbrekende authenticatie voor een cruciale functie binnen Bing. Hierdoor konden onbevoegde aanvallers via het netwerk kwaadaardige code uitvoeren. Microsoft heeft inmiddels een patch uitgerold en gebruikers hoeven verder geen actie te ondernemen. De details over hoe de kwetsbaarheid precies misbruikt kon worden, zijn nog niet volledig gedeeld. Het is belangrijk dat bedrijven en gebruikers alert blijven op dergelijke kwetsbaarheden in populaire software.

Bron

Atlassian waarschuwt voor kritieke kwetsbaarheden in Confluence

Atlassian heeft gewaarschuwd voor twee ernstige kwetsbaarheden in Confluence Data Center en Server, die remote code execution mogelijk maken. De kwetsbaarheden, aangeduid als CVE-2024-50379 en CVE-2024-56337, zijn beoordeeld met een score van 9.8 op de schaal van 10, wat duidt op een hoog risico voor aanvallen. De kwetsbaarheden zijn gerelateerd aan de webserver-software Apache Tomcat, die door Confluence wordt gebruikt. In december 2024 bracht de Apache Foundation al updates uit voor Tomcat, die nu ook in Confluence zijn verwerkt. Gezien de frequente aanvallen op Confluence-kwetsbaarheden, is het essentieel om de recent uitgebracht beveiligingsupdate toe te passen om systemen te beschermen tegen mogelijke misbruik. Confluence wordt vaak aangevallen, en de Amerikaanse CISA heeft een lijst gepubliceerd van kwetsbaarheden die actief worden misbruikt, waaronder enkele van Confluence.

Bron

Kwetsbaarheden in Fluent Bit bedreigen miljoenen systemen

Onderzoekers hebben twee ernstige kwetsbaarheden ontdekt in Fluent Bit, een veelgebruikte open-source logprocessor. Deze kwetsbaarheden, aangeduid als CVE-2024-50608 en CVE-2024-50609, maken het mogelijk om denial-of-service (DoS)-aanvallen uit te voeren, wat kan leiden tot verstoringen bij miljoenen gebruikers.

Fluent Bit wordt wereldwijd ingezet voor logverwerking en monitoring, onder andere in cloudomgevingen zoals AWS, Azure en Kubernetes. De kwetsbaarheden bevinden zich in de Prometheus Remote Write en OpenTelemetry-plugins, die essentieel zijn voor het verzamelen en doorsturen van monitoringgegevens. Een aanvaller kan een speciaal geprepareerd pakket sturen dat de server laat crashen.

De ontdekkers van de kwetsbaarheden hebben de ontwikkelaars van Fluent Bit op de hoogte gesteld, waarna patches zijn uitgebracht. Gebruikers wordt dringend aangeraden om zo snel mogelijk hun software te updaten om het risico op aanvallen te verkleinen.

Bron

Kritieke kwetsbaarheid in Craft CMS actief misbruikt – update direct!

Een ernstige kwetsbaarheid (CVE-2025-23209) in Craft CMS versies 4 en 5 wordt momenteel actief misbruikt. De kwetsbaarheid maakt Remote Code Execution (RCE) mogelijk als een aanvaller een gecompromitteerde beveiligingssleutel in handen krijgt. Dit kan leiden tot ongeautoriseerde toegang en code-injectie binnen het CMS.

De kwetsbaarheid treft Craft CMS versies 4.0.0-RC1 tot 4.13.7 en 5.0.0-RC1 tot 5.5.4. De ontwikkelaars hebben het probleem eind december 2024 verholpen in versies 4.13.8 en 5.5.8. Het is nog onduidelijk hoe de beveiligingssleutels zijn gecompromitteerd.

Gebruikers wordt dringend geadviseerd om onmiddellijk te updaten naar de nieuwste versie. Als updaten niet direct mogelijk is, wordt aanbevolen om de beveiligingssleutel te roteren en extra monitoring in te schakelen om verdachte activiteiten te detecteren.

Bron

Kritieke kwetsbaarheid in Sitevision CMS lekt SAML-sleutels

Een ernstige beveiligingsfout in Sitevision CMS (versie 10.3.1 en ouder) heeft ervoor gezorgd dat SAML-authenticatie ondermijnd kan worden. De kwetsbaarheid (CVE-2022-35202) is te wijten aan zwakke automatisch gegenereerde wachtwoorden voor Java-keystores. Hierdoor kunnen aanvallers de private sleutel brute-forcen en misbruiken voor het vervalsen van authenticatieverzoeken.

Sitevision wordt veel gebruikt binnen de Zweedse publieke sector en bedrijven. De fout ontstaat door een WebDAV-misconfiguratie, waardoor de saml-keystore bestand toegankelijk werd. Deze bevat cryptografische sleutels met een zwak wachtwoord van slechts acht tekens. Onderzoekers toonden aan dat dit wachtwoord binnen 15 uur te kraken is met GPU-gebaseerde tools zoals Hashcat.

Sitevision heeft de kwetsbaarheid verholpen in versie 10.3.2 door sterkere wachtwoorden af te dwingen. Gebruikers wordt geadviseerd onmiddellijk te updaten, wachtwoorden handmatig te wijzigen en WebDAV-configuraties te beveiligen om verdere risico’s te voorkomen.

Bron

Kwetsbaarheden in D-Link DIR-823 Router: Geen Beveiligingsupdates Meer

De D-Link DIR-823 (Rev. A1) router, met firmwareversie 1.20B07, bevat meerdere ernstige kwetsbaarheden, waaronder buffer overflows en een command injection-fout. Deze lekken maken het mogelijk voor aanvallers om de controle over het apparaat over te nemen, willekeurige code uit te voeren of het systeem te laten crashen.

D-Link heeft bevestigd dat dit model op 31 maart 2024 zijn end-of-life (EOL) en end-of-service (EOS) status heeft bereikt. Dit betekent dat er geen beveiligingsupdates of technische ondersteuning meer worden verstrekt. Hierdoor zijn gebruikers extra kwetsbaar, aangezien deze kwetsbaarheden openbaar zijn gemaakt en dus actief kunnen worden misbruikt.

D-Link raadt gebruikers aan om de router te vervangen, aangezien er geen patches beschikbaar komen. Het blijven gebruiken van dit apparaat brengt aanzienlijke beveiligingsrisico's met zich mee.

Bron

Kritieke kwetsbaarheid in KLEO WordPress-thema: Accountovernames mogelijk

Een ernstige kwetsbaarheid (CVE-2024-56000) is ontdekt in het KLEO WordPress-thema, waarmee aanvallers gebruikersaccounts kunnen overnemen. De fout bevindt zich in het K Elements-plugin, een onderdeel van het thema, en heeft een CVSS-score van 9.8. De oorzaak ligt bij een gebrekkige verificatie in het Facebook-inlogproces, waardoor een aanvaller enkel met het e-mailadres van een doelwit toegang kan krijgen.

De ontwikkelaar, SeventhQueen, heeft het probleem aangepakt in versie 5.4.0 van de K Elements-plugin. Deze update introduceert een verbeterde controle op Facebook-login door middel van de functie kleo_verify_facebook_token_and_get_data, die het Facebook-toegangstoken correct valideert.

Gebruikers van het KLEO-thema wordt dringend geadviseerd de plugin onmiddellijk bij te werken en hun accountactiviteiten te controleren op verdachte inlogpogingen. Het wijzigen van wachtwoorden wordt ook aanbevolen als extra voorzorgsmaatregel.

Bron

▽ WK09-2025

Kritieke 0-day in Parallels Desktop geeft aanvallers root-toegang

Een recent ontdekte 0-day kwetsbaarheid in Parallels Desktop maakt het mogelijk voor aanvallers om root-rechten te verkrijgen op macOS. De kwetsbaarheid, onthuld door onderzoeker Mickey Jin, omzeilt een eerdere patch (CVE-2024-34331) en werd openbaar gemaakt nadat Parallels maandenlang geen actie ondernam.

Het probleem zit in het script repack_osx_install_app.sh, dat macOS-installaties repackaged. Jin ontdekte twee aanvalsmethoden:

TOCTOU-aanval: Een aanvaller kan een kwaadaardig bestand injecteren tussen de verificatie en uitvoering met root-rechten.

Zwakke handtekeningcontrole: De verificatiemethode is onvoldoende, waardoor een aanvaller een kwaadaardige bibliotheek kan injecteren.

Jin heeft twee proof-of-concept (PoC) exploits gepubliceerd die deze aanvalstechnieken demonstreren. Ondanks meldingen aan Parallels en de Zero Day Initiative (ZDI) bleef een oplossing uit, wat leidde tot de publieke onthulling van de kwetsbaarheid. Gebruikers van Parallels Desktop wordt aangeraden extra voorzorgsmaatregelen te nemen.

Bron

Kritieke kwetsbaarheid ontdekt in Exim-mailservers

Onderzoekers hebben een ernstige SQL-injectiekwetsbaarheid (CVE-2025-26794) ontdekt in Exim, een veelgebruikte mail transfer agent die op meer dan 60% van de internetmailservers draait. De kwetsbaarheid stelt aanvallers met geldige inloggegevens in staat om willekeurige SQL-opdrachten uit te voeren via speciaal geprepareerde ETRN SMTP-transacties, mits bepaalde configuratievoorwaarden zijn ingeschakeld.

Om de aanval uit te voeren, moet Exim zijn geconfigureerd met SQLite-integratie, een geaccepteerde ETRN-instelling en geactiveerde serialisatie. Dit kan leiden tot database-aanpassingen, het uitvoeren van schadelijke opdrachten en zelfs privilege-escalatie.

Exim-beheerders wordt dringend aangeraden om te controleren of hun server kwetsbaar is en onmiddellijk de nieuwste beveiligingsupdates te installeren. Hoewel er nog geen meldingen zijn van actieve aanvallen, is de kans groot dat criminelen deze kwetsbaarheid snel zullen misbruiken.

Bron

Kritieke kwetsbaarheid ontdekt in Nagios XI

Een ernstige beveiligingsfout (CVE-2024-54961) is ontdekt in Nagios XI 2024R1.2.2, waarmee ongeauthenticeerde aanvallers gevoelige gebruikersgegevens, zoals e-mailadressen en gebruikersnamen, kunnen inzien. De kwetsbaarheid ontstaat door onvoldoende toegangscontrole op meerdere beheerderspagina’s, waardoor kwaadwillenden via eenvoudige HTTP-verzoeken toegang krijgen tot deze informatie.

Hoewel er nog geen actieve exploits zijn waargenomen, kan deze fout worden misbruikt voor gerichte phishing-aanvallen en credential-stuffing. Dit vormt een groot risico, vooral in omgevingen met meerdere gebruikers, zoals bedrijven en dienstverleners.

Nagios Enterprises heeft het probleem verholpen in latere versies. Beheerders wordt aangeraden om direct te updaten naar versie 2024R1.2.3 of hoger, verdachte activiteiten in logbestanden te controleren en netwerkrestricties in te stellen voor beheerpagina’s. Deze kwetsbaarheid benadrukt opnieuw het belang van strikte toegangscontroles bij software voor netwerkmonitoring.

Bron

Zestigduizend WordPress-sites kwetsbaar door kritiek lek

Een kritieke kwetsbaarheid in de populaire WordPress-plug-in Everest Forms brengt duizenden websites in gevaar. Door een fout in de uploadfunctie kunnen ongeauthenticeerde aanvallers willekeurige bestanden uploaden en uitvoeren, waardoor ze volledige controle over de site kunnen krijgen. Dit betekent dat gevoelige bestanden zoals wp-config.php kunnen worden gelezen of verwijderd.

De kwetsbaarheid (CVE-2025-1128) heeft een ernstscore van 9.8 op 10 en treft naar schatting zestigduizend sites. De ontwikkelaars brachten op 20 februari een update (versie 3.0.9.5) uit die het probleem verhelpt, maar veel sites hebben deze nog niet geïnstalleerd.

WordPress-beheerders die Everest Forms gebruiken, wordt dringend aangeraden hun plug-in te updaten om misbruik te voorkomen. Zonder deze update blijven websites een makkelijk doelwit voor cybercriminelen.

Bron

Kritieke kwetsbaarheden in Mattermost: Update direct!

Het Centre for Cybersecurity Belgium (CCB) waarschuwt voor twee ernstige kwetsbaarheden in Mattermost, een populair communicatieplatform. De kwetsbaarheden (CVE-2025-20051 en CVE-2025-25279) maken het mogelijk voor aanvallers om willekeurige bestanden uit te lezen, wat kan leiden tot ernstige datalekken en verstoring van bedrijfsprocessen.

De impact is groot: gevoelige informatie kan op straat belanden, de integriteit van systemen kan worden aangetast en bedrijven kunnen hun communicatieplatform verliezen. Organisaties die Mattermost gebruiken, worden dringend geadviseerd om de nieuwste beveiligingsupdates zo snel mogelijk te installeren en hun monitoring te versterken om verdachte activiteiten vroegtijdig te detecteren.

Hoewel het installeren van de updates toekomstige aanvallen kan voorkomen, biedt dit geen garantie dat systemen in het verleden niet al zijn gecompromitteerd. Bedrijven wordt aangeraden om grondige controles uit te voeren en bij verdachte activiteiten een melding te maken.

Bron

Kwetsbaarheid in Nakivo back-upsoftware laat aanvallers wachtwoorden stelen

Een ernstig beveiligingslek in de back-upsoftware van Nakivo (CVE-2024-48248) stelt ongeauthenticeerde aanvallers in staat om op afstand toegang te krijgen tot opgeslagen back-ups en inloggegevens. Het lek maakt het mogelijk om willekeurige bestanden op het back-upsysteem te lezen, wat grote risico's met zich meebrengt.

Onderzoekers ontdekten het probleem en waarschuwden de fabrikant al in september 2024, maar pas eind oktober erkende Nakivo de kwetsbaarheid. Op 4 november werd de fout verholpen met een software-update, maar zonder vermelding in de release notes, wat bekendstaat als 'silent patching'. Dit betekent dat gebruikers niet expliciet op de hoogte werden gebracht van het beveiligingsprobleem.

Bedrijven die Nakivo gebruiken, wordt aangeraden zo snel mogelijk te updaten naar versie 11.0.0.88174 en te controleren of hun systemen niet zijn gecompromitteerd.

Bron

Kritiek beveiligingslek in Ivanti VPN-servers blijft onopgelost

Bijna drieduizend Ivanti VPN-servers, waaronder 122 in Nederland, zijn nog steeds kwetsbaar voor een ernstig beveiligingslek (CVE-2025-22467) dat aanvallers in staat stelt op afstand code uit te voeren. Dit lek, veroorzaakt door een stack-based bufferoverflow, vereist weliswaar authenticatie, maar elke gecompromitteerde gebruiker kan worden misbruikt om toegang te krijgen.

Hoewel Ivanti op 11 februari een beveiligingsupdate uitbracht, hebben veel organisaties deze nog niet geïnstalleerd. Hierdoor blijven hun systemen blootgesteld aan mogelijke aanvallen. Eerdere kwetsbaarheden in Ivanti Connect Secure zijn al vaker door cybercriminelen gebruikt.

Uit recent onderzoek blijkt dat vooral de VS en Japan het grootste aantal onbeveiligde systemen hebben, maar ook Nederland staat in de top vijf. Organisaties wordt dringend aangeraden om de updates zo snel mogelijk door te voeren om misbruik te voorkomen.

Bron

Kritieke kwetsbaarheid in MITRE Caldera: Update onmiddellijk!

Een ernstige kwetsbaarheid (CVE-2025-27364) is ontdekt in MITRE Caldera, een platform voor het simuleren van cyberaanvallen. De kwetsbaarheid, beoordeeld met een CVSS-score van 10, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren zonder authenticatie. Dit kan leiden tot volledige compromittering van het systeem.

De fout zit in de dynamische compilatie van de Manx- en Sandcat-agenten, waarbij onvoldoende invoervalidatie bij linkerflags misbruik mogelijk maakt. Hierdoor kunnen kwaadwillenden schadelijke commando’s injecteren en uitvoeren.

Gebruikers wordt dringend aangeraden om te updaten naar versie 5.1.0 of hoger, waarin deze kwetsbaarheid is verholpen. Daarnaast wordt aanbevolen om monitoring en detectiemaatregelen te verscherpen om eventuele aanvallen snel te kunnen identificeren. Het enkel uitvoeren van een update beschermt tegen toekomstige aanvallen, maar lost een eerdere compromittering niet op.

Bron

Kritieke kwetsbaarheid in JavaScript-bibliotheek Jsonpath-Plus – update direct!

Er is een ernstige code-injectie kwetsbaarheid ontdekt in de JavaScript-bibliotheek Jsonpath-Plus (versies vóór 10.3.0). Deze kwetsbaarheid (CVE-2025-1302, CVSS-score 8.9) stelt aanvallers in staat om op afstand willekeurige code uit te voeren. Dit kan leiden tot volledige controle over getroffen systemen, gegevensdiefstal en verdere aanvallen op infrastructuren die afhankelijk zijn van JSON-gebaseerde API's en webapplicaties.

De kwetsbaarheid is een gevolg van een onveilige standaardinstelling (eval='safe') en een onvolledige oplossing van een eerder beveiligingslek (CVE-2024-21534). Hoewel er nog geen grootschalig misbruik is vastgesteld, is er al een Proof of Concept beschikbaar, wat het risico vergroot.

Gebruikers en organisaties worden dringend geadviseerd om onmiddellijk te updaten naar versie 10.3.0 of hoger en hun systemen actief te monitoren op verdachte activiteiten.

Bron

Kritieke beveiligingslekken in Mautic – Update direct!

Op 25 februari 2025 zijn twee ernstige kwetsbaarheden ontdekt in Mautic, een open-source marketingautomatiseringsplatform. De eerste kwetsbaarheid (CVE-2024-47051) maakt het mogelijk voor een geauthenticeerde aanvaller om willekeurige code uit te voeren en bestanden te verwijderen via een path traversal-aanval. Dit kan leiden tot ernstige gevolgen voor de vertrouwelijkheid van gegevens. De tweede kwetsbaarheid (CVE-2024-47053) stelt een aanvaller in staat ongeautoriseerde toegang te krijgen tot gevoelige rapportgegevens door misbruik van API-autorisatie.

Deze beveiligingslekken zijn opgelost in Mautic-versie 5.2.3 en hoger. Het wordt sterk aanbevolen om de software zo snel mogelijk bij te werken en de monitoring op verdachte activiteiten te intensiveren. Als tijdelijke oplossing kan het uitschakelen van de API in Mautic het risico van ongeautoriseerde toegang verminderen. Organisaties wordt aangeraden hun systemen grondig te controleren om eventuele historische compromittering te detecteren.

Bron

Kritieke Beveiligingslekken in Odoo: Update Direct!

Op 25 februari 2025 zijn twee ernstige kwetsbaarheden ontdekt in Odoo Community en Odoo Enterprise. Deze kwetsbaarheden (CVE-2024-12368 en CVE-2024-36259) hebben betrekking op onjuiste toegangscontrole en kunnen leiden tot datadiefstal en privacyschendingen.

CVE-2024-12368 treft Odoo Community en Enterprise 15.0 en maakt het mogelijk voor een geauthenticeerde aanvaller om OAuth-tokens te stelen en zo gebruikerssessies over te nemen. Dit kan leiden tot ongeautoriseerde toegang en mogelijk een datalek.

CVE-2024-36259 treft Odoo Community en Enterprise 17.0 en stelt een aanvaller in staat om gevoelige informatie te extraheren via een zwakte in het mailsysteem. Dit vormt een risico voor de vertrouwelijkheid van gegevens.

Gebruikers worden dringend aangeraden om hun Odoo-installatie zo snel mogelijk bij te werken naar versie 18.0 of hoger en hun systemen te monitoren op verdachte activiteiten.

Kritiek lek in Draytek-routers maakt overname mogelijk

Onderzoekers hebben ernstige kwetsbaarheden ontdekt in meerdere modellen van Draytek Vigor-routers. Deze lekken maken het voor aanvallers mogelijk om op afstand willekeurige code uit te voeren en zogenoemde ‘persistent backdoors’ te installeren. De gevaarlijkste kwetsbaarheden (CVE-2024-51138 en CVE-2024-51139) stellen kwaadwillenden in staat een buffer overflow of integer overflow te veroorzaken, waardoor de router volledig kan worden overgenomen.

Daarnaast bevatten de routers zwakke plekken bij de controle van TLS-certificaten en software-updates, waardoor aanvallers eveneens toegang kunnen verkrijgen. Andere beveiligingsproblemen zijn het genereren van voorspelbare 2FA-codes, het opslaan van wachtwoorden in plaintext en een kwetsbare functie die timing-aanvallen mogelijk maakt om gevoelige informatie te stelen.

Door deze beveiligingslekken lopen gebruikers risico op misbruik van hun netwerkapparatuur. Draytek heeft inmiddels updates uitgebracht om de problemen te verhelpen. Gebruikers wordt aangeraden hun routers zo snel mogelijk bij te werken.

Bron

Microsoft februari 2025 Patch Tuesday verhelpt 4 zero-day kwetsbaarheden en 55 andere flaws

Op 11 februari 2025 heeft Microsoft zijn Patch Tuesday-updates uitgebracht, die 55 beveiligingsproblemen oplossen, waaronder vier zero-day kwetsbaarheden. Twee daarvan werden actief misbruikt in aanvallen. De kritieke kwetsbaarheden zijn vooral gerelateerd aan remote code execution. Onder de opgeloste zero-day kwetsbaarheden bevinden zich onder andere een privilege escalation flaw die kan leiden tot bestandverwijdering, en een tweede die het mogelijk maakt voor aanvallers om systeemrechten te verkrijgen. Daarnaast is er een beveiligingslek in Microsoft Surface ontdekt dat het mogelijk maakt om de UEFI-beveiliging te omzeilen, en een flaw in NTLM-hashes, die de mogelijkheid biedt om gebruikerswachtwoorden te verkrijgen via pass-the-hash aanvallen. Naast deze fixes voor Windows, werden er ook updates uitgebracht voor Microsoft Office, Edge, en andere producten.

Twee zero-day kwetsbaarheden opgelost

Microsoft heeft deze maand via Patch Tuesday twee actief uitgevoerde en twee openbaar onthulde zero-day kwetsbaarheden verholpen. De actief geëxploiteerde kwetsbaarheden zijn CVE-2025-21391, die een privilege-escalatie in Windows mogelijk maakt en daarmee aanvallers in staat stelt bestanden te verwijderen, en CVE-2025-21418, die aanvallers SYSTEM-rechten kan geven op Windows-systemen. Beide kwetsbaarheden werden anoniem gemeld en het is onbekend hoe ze in aanvallen werden misbruikt.

Daarnaast zijn twee openbaar gepubliceerde kwetsbaarheden opgelost, waaronder CVE-2025-21194, die een beveiligingslek in de hypervisor van Microsoft Surface mogelijk maakt, en CVE-2025-21377, die een NTLM-hash-vervalsingskwetsbaarheid blootlegt. Laatstgenoemde kan door beperkte interactie met een kwaadwillend bestand leiden tot de blootstelling van NTLM-hashes, die vervolgens gekraakt kunnen worden om wachtwoorden te achterhalen of voor pass-the-hash aanvallen.

Tag CVE ID CVE Title Severity
Active Directory Domain Services CVE-2025-21351 Windows Active Directory Domain Services API Denial of Service Vulnerability Important
Azure Network Watcher CVE-2025-21188 Azure Network Watcher VM Extension Elevation of Privilege Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2025-24036 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft Digest Authentication CVE-2025-21368 Microsoft Digest Authentication Remote Code Execution Vulnerability Important
Microsoft Digest Authentication CVE-2025-21369 Microsoft Digest Authentication Remote Code Execution Vulnerability Important
Microsoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability Critical❗️
Microsoft Edge (Chromium-based) CVE-2025-21267 Microsoft Edge (Chromium-based) Spoofing Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2025-21279 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-21342 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-0445 Chromium: CVE-2025-0445 Use after free in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2025-0451 Chromium: CVE-2025-0451 Inappropriate implementation in Extensions API Unknown
Microsoft Edge (Chromium-based) CVE-2025-0444 Chromium: CVE-2025-0444 Use after free in Skia Unknown
Microsoft Edge (Chromium-based) CVE-2025-21283 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-21404 Microsoft Edge (Chromium-based) Spoofing Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2025-21408 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Important
Microsoft Edge for iOS and Android CVE-2025-21253 Microsoft Edge for IOS and Android Spoofing Vulnerability Moderate
Microsoft High Performance Compute Pack (HPC) Linux Node Agent CVE-2025-21198 Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-21392 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-21397 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-21381 Microsoft Excel Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-21394 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-21383 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office Excel CVE-2025-21390 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-21386 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-21387 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-21400 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft PC Manager CVE-2025-21322 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2025-21375 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Surface CVE-2025-21194 Microsoft Surface Security Feature Bypass Vulnerability Important
Microsoft Windows CVE-2025-21337 Windows NTFS Elevation of Privilege Vulnerability Important
Open Source Software CVE-2023-32002 HackerOne: CVE-2023-32002 Node.js `Module._load()` policy Remote Code Execution Vulnerability Important
Outlook for Android CVE-2025-21259 Microsoft Outlook Spoofing Vulnerability Important
Visual Studio CVE-2025-21206 Visual Studio Installer Elevation of Privilege Vulnerability Important
Visual Studio Code CVE-2025-24039 Visual Studio Code Elevation of Privilege Vulnerability Important
Visual Studio Code CVE-2025-24042 Visual Studio Code JS Debug Extension Elevation of Privilege Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2025-21418 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows CoreMessaging CVE-2025-21358 Windows Core Messaging Elevation of Privileges Vulnerability Important
Windows CoreMessaging CVE-2025-21184 Windows Core Messaging Elevation of Privileges Vulnerability Important
Windows DHCP Client CVE-2025-21179 DHCP Client Service Denial of Service Vulnerability Important
Windows DHCP Server CVE-2025-21379 DHCP Client Service Remote Code Execution Vulnerability Critical❗️
Windows Disk Cleanup Tool CVE-2025-21420 Windows Disk Cleanup Tool Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-21414 Windows Core Messaging Elevation of Privileges Vulnerability Important
Windows Installer CVE-2025-21373 Windows Installer Elevation of Privilege Vulnerability Important
Windows Internet Connection Sharing (ICS) CVE-2025-21216 Internet Connection Sharing (ICS) Denial of Service Vulnerability Important
Windows Internet Connection Sharing (ICS) CVE-2025-21212 Internet Connection Sharing (ICS) Denial of Service Vulnerability Important
Windows Internet Connection Sharing (ICS) CVE-2025-21352 Internet Connection Sharing (ICS) Denial of Service Vulnerability Important
Windows Internet Connection Sharing (ICS) CVE-2025-21254 Internet Connection Sharing (ICS) Denial of Service Vulnerability Important
Windows Kerberos CVE-2025-21350 Windows Kerberos Denial of Service Vulnerability Important
Windows Kernel CVE-2025-21359 Windows Kernel Security Feature Bypass Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical❗️
Windows Message Queuing CVE-2025-21181 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows NTLM CVE-2025-21377 NTLM Hash Disclosure Spoofing Vulnerability Important
Windows Remote Desktop Services CVE-2025-21349 Windows Remote Desktop Configuration Service Tampering Vulnerability Important
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-21183 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Important
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-21182 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-21410 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-21208 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Setup Files Cleanup CVE-2025-21419 Windows Setup Files Cleanup Elevation of Privilege Vulnerability Important
Windows Storage CVE-2025-21391 Windows Storage Elevation of Privilege Vulnerability Important
Windows Telephony Server CVE-2025-21201 Windows Telephony Server Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21407 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21406 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21200 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21371 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21190 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Update Stack CVE-2025-21347 Windows Deployment Services Denial of Service Vulnerability Important
Windows Win32 Kernel Subsystem CVE-2025-21367 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus