Analyse van kwetsbaarheden op het gebied van cyberbeveiliging februari 2025
Reading in another language
Recent onderzoek heeft ernstige beveiligingslekken ontdekt in de M2 en A15 Apple-chips, waaronder SLAP (Speculation attacks via Load Address Prediction) en FLOP (False Load Output Predictions). Deze kwetsbaarheden maken het mogelijk voor hackers om gevoelige gegevens te stelen uit browsers zoals Safari en Chrome op verschillende Apple-apparaten, waaronder Macs, iPhones en iPads.
Alle apparaten met de M2, M3, A15, A16, A17 en nieuwere chips zijn potentieel kwetsbaar. Apple is sinds mei 2024 op de hoogte van deze kwetsbaarheden en heeft aangekondigd te werken aan beveiligingsupdates, hoewel er nog geen bevestiging is over de publicatie of urgentie van deze fixen.
Huidige aanbevelingen voor gebruikers omvatten het vermijden van Safari en het gebruik van beveiligde browsers. Tot op heden zijn deze kwetsbaarheden nog niet in het wild uitgebuit, maar de onderzoekers waarschuwen voor mogelijke toekomstige aanvallen.
Een ernstige kwetsbaarheid, CVE-2025-24480, is ontdekt in FactoryTalk View Machine Edition, een veelgebruikte industriële automatiseringssoftware van Rockwell Automation. De fout, veroorzaakt door onvoldoende invoervalidatie, maakt het mogelijk voor aanvallers om op afstand kwaadaardige code uit te voeren zonder authenticatie. Hierdoor kunnen hackers volledige controle krijgen over getroffen systemen, wat kan leiden tot systeemmanipulatie, datalekken en operationele verstoringen.
De kwetsbaarheid heeft een CVSS-score van 9.3 en vormt een groot risico voor organisaties die afhankelijk zijn van deze software. Rockwell Automation heeft inmiddels beveiligingsupdates uitgebracht, en gebruikers wordt geadviseerd om deze zo snel mogelijk te installeren. Andere aanbevolen maatregelen zijn netwerksegmentatie, strikte toegangscontroles en continue monitoring van systemen.
Bedrijven die deze software gebruiken, moeten direct actie ondernemen om misbruik te voorkomen en hun industriële processen te beschermen tegen potentiële cyberaanvallen.
Een ernstige beveiligingsfout is ontdekt in Alibaba Cloud Object Storage Service (OSS), waardoor ongeautoriseerde gebruikers bestanden kunnen uploaden naar de cloud. De kwetsbaarheid is het gevolg van een verkeerde configuratie van de HTTP PUT-methode, waardoor bestanden zonder authenticatie kunnen worden toegevoegd. Dit kan leiden tot misbruik, zoals het opslaan van schadelijke inhoud, het overschrijven van gevoelige bestanden en mogelijke datalekken.
Onderzoek toonde aan dat een testbestand succesvol kon worden geüpload en toegankelijk was via een directe link, wat de exploitbaarheid van de fout bevestigt. Om dit risico te beperken, wordt aangeraden om bucket-toegangsrechten strikt te beheren, openbare schrijfrechten uit te schakelen, multi-factor authenticatie in te schakelen en toegangslogboeken regelmatig te controleren.
Deze kwetsbaarheid benadrukt de noodzaak voor gebruikers om hun cloudbeveiliging actief te configureren en niet alleen te vertrouwen op standaardinstellingen van de provider.
NVIDIA heeft een belangrijke beveiligingsupdate uitgebracht om meerdere kwetsbaarheden in zijn GPU Display Driver en Virtual GPU (vGPU)-software aan te pakken. Eén van de meest zorgwekkende zwakke plekken, CVE‑2024‑0149, treft de Linux-versie van het GPU Display Driver en kan ongeautoriseerde toegang tot bestanden mogelijk maken.
Daarnaast zijn er andere kwetsbaarheden met verschillende ernstniveaus geïdentificeerd, waaronder een buffer-overflow (CVE-2024-0150), geheugenbeheerfouten en onjuist geïnitialiseerd geheugen, die kunnen leiden tot datalekken, denial-of-service-aanvallen en zelfs code-executie. De getroffen producten omvatten zowel Windows- als Linux-systemen, waaronder GeForce, NVIDIA RTX, Quadro en Tesla GPU’s.
NVIDIA adviseert gebruikers dringend om de nieuwste beveiligingsupdates te installeren om risico’s te minimaliseren. De updates zijn beschikbaar via de officiële downloadkanalen van NVIDIA. Organisaties wordt aangeraden hun IT-teams te raadplegen om de impact van deze kwetsbaarheden in hun systemen te beoordelen.
Arm heeft meerdere ernstige beveiligingslekken ontdekt in de kernel drivers van zijn Mali GPU’s. Een van deze kwetsbaarheden, CVE-2024-4610, wordt al actief misbruikt. Dit lek stelt lokale aanvallers zonder verhoogde rechten in staat om geheugenmanipulatie uit te voeren, wat kan leiden tot verdere exploitatie.
De kwetsbaarheden treffen verschillende GPU-architecturen, waaronder Bifrost, Valhall en de 5e generatie Arm GPU’s. In totaal zijn tien beveiligingsproblemen geïdentificeerd, waarvan sommige kunnen leiden tot systeemcrashes of ongeoorloofde toegang tot geheugen.
Arm heeft updates uitgebracht om deze lekken te verhelpen en roept gebruikers, ontwikkelaars en fabrikanten op om hun systemen zo snel mogelijk bij te werken. Apparaten met Mali GPU’s, zoals smartphones en tablets, lopen risico als ze niet worden geüpdatet. Tijdige installatie van de nieuwste firmware en drivers is essentieel om aanvallen te voorkomen.
Google heeft in de februari 2025 Android-beveiligingsupdate 48 kwetsbaarheden verholpen, waaronder een actief misbruikte zero-day in de Android-kernel. Dit kritieke lek (CVE-2024-53104) bevindt zich in de USB Video Class-driver en maakt het mogelijk voor lokale aanvallers om hun rechten te verhogen via een eenvoudig uit te voeren aanval. Door een fout in de verwerking van bepaalde videoframes kan geheugen buiten de toegestane grenzen worden overschreven, wat leidt tot mogelijk misbruik voor code-executie of het crashen van systemen.
Naast deze zero-day werd ook een ernstig beveiligingsprobleem in Qualcomm’s WLAN-component (CVE-2024-45569) verholpen. Dit lek kan op afstand worden misbruikt om willekeurige code uit te voeren zonder dat gebruikersinteractie nodig is. Google brengt de patches in twee fasen uit, waarbij sommige fabrikanten langer nodig hebben om updates door te voeren. Pixel-toestellen ontvangen de beveiligingsupdates direct.
Onderzoekers van Mandiant hebben een ernstige kwetsbaarheid (CVE-2023-6080) ontdekt in de SysTrack-software van Lakeside, specifiek in de Microsoft Software Installer (MSI)-reparatiefunctie. Deze fout maakte het mogelijk voor aanvallers met beperkte rechten om hun privileges lokaal te verhogen. Door misconfiguraties in de bestandsoperaties kon een kwaadwillende de reparatieprocedure manipuleren en zo willekeurige code uitvoeren met verhoogde rechten.
Mandiant gebruikte tools zoals Process Monitor om te analyseren hoe de MSI-reparatie bestanden creëerde en uitvoerde in de %TEMP%-map, die toegankelijk is voor gebruikers met lage rechten. Door een racecondition-kwetsbaarheid uit te buiten, konden ze een kwaadaardig bestand laten uitvoeren als NT AUTHORITY\SYSTEM.
Lakeside Software heeft de kwetsbaarheid inmiddels verholpen in versie 11.0 van SysTrack. Softwareontwikkelaars worden geadviseerd om veiliger om te gaan met bestandsrechten en naamgevingsschema’s om soortgelijke aanvallen te voorkomen.
Een nieuw beveiligingslek (CVE-2025-23015) in Apache Cassandra maakt het mogelijk voor gebruikers met MODIFY-rechten op alle keyspaces om hun privileges te verhogen tot superuser. Dit vormt een risico binnen een Cassandra-cluster, omdat kwaadwillenden hiermee ongeautoriseerde toegang kunnen verkrijgen.
De kwetsbaarheid treft meerdere versies van Apache Cassandra, waaronder 3.0.0 tot 3.0.30, 3.11.0 tot 3.11.17, 4.0.0 tot 4.0.15, 4.1.0 tot 4.1.7 en 5.0.0 tot 5.0.2. Beheerders wordt aangeraden om toegangsrechten te herzien en zo snel mogelijk te upgraden naar de nieuwste beveiligde versies: 3.0.31, 3.11.18, 4.0.16, 4.1.8 en 5.0.3.
De kwetsbaarheid werd gerapporteerd door onderzoekers van Apple Services Engineering Security.
Een beveiligingslek (CVE-2025-24860) in Apache Cassandra maakt het mogelijk om toegang te krijgen tot datacenters of IP/CIDR-groepen waarvoor een gebruiker geen rechten heeft. Dit probleem treedt op bij gebruik van CassandraNetworkAuthorizer of CassandraCIDRAuthorizer in de versies 4.0.0 tot 4.0.15, 4.1.0 tot 4.1.7 en 5.0.0 tot 5.0.2.
Door een fout in de autorisatie kunnen gebruikers met beperkte rechten hun eigen toegangsrechten aanpassen via Data Control Language (DCL)-commando's. Hierdoor kunnen kwaadwillenden mogelijk gevoelige gegevens benaderen of wijzigen.
Beheerders die deze autorisatiemethoden gebruiken, wordt aangeraden hun toegangsregels te controleren op mogelijke misbruikgevallen. De kwetsbaarheid is verholpen in de recent uitgebrachte versies 4.0.16, 4.1.8 en 5.0.3. Upgraden naar deze versies wordt dringend aanbevolen om de beveiliging te waarborgen.
Een nieuwe kwetsbaarheid (CVE-2024-27137) in Apache Cassandra maakt het mogelijk voor lokale aanvallers om zonder directe toegang tot het proces of configuratiebestanden een man-in-the-middle-aanval uit te voeren. Hierdoor kunnen zij inloggegevens onderscheppen die worden gebruikt voor de JMX-interface, waarmee vervolgens ongeautoriseerde acties kunnen worden uitgevoerd.
De kwetsbaarheid doet zich voor in versies 4.0.2 tot en met 5.0.2 van Apache Cassandra, draaiend op Java 11. Dit probleem is vergelijkbaar met een eerdere kwetsbaarheid (CVE-2020-13946), maar werd opnieuw relevant door wijzigingen in Java vanaf versie 10.
Beheerders wordt aangeraden om hun systemen direct bij te werken naar versies 4.0.15, 4.1.8 of 5.0.3, waarin het probleem is verholpen. Het niet updaten kan leiden tot ernstige beveiligingsrisico’s, waaronder ongeoorloofde toegang tot kritieke systemen.
Een kwetsbaarheid in Windows, CVE-2024-43451, maakte het mogelijk voor aanvallers om NTLM-hashes van gebruikers te onderscheppen wanneer zij een kwaadaardig .url-bestand verplaatsten, verwijderden of met de rechtermuisknop aanklikten. Microsoft bracht in november 2024 een update uit om dit lek te dichten, maar een onafhankelijke beveiligingsgroep heeft een alternatieve micropatch ontwikkeld voor oudere Windows-versies die geen officiële updates meer ontvangen.
De patch blokkeert automatisch het laden van internetbronnen via .url-bestanden, tenzij deze afkomstig zijn uit vertrouwde zones zoals het lokale netwerk of de computer zelf. Dit voorkomt dat hackers op afstand toegang krijgen tot gevoelige inloggegevens via misbruik van deze kwetsbaarheid.
De micropatch is beschikbaar voor verschillende oudere Windows-versies, waaronder Windows 7, Windows 10 (tot versie 21H2) en bepaalde Windows Server-edities. Gebruikers met een compatibel systeem en de juiste beveiligingssoftware krijgen de patch automatisch toegepast.
Netgear heeft twee ernstige kwetsbaarheden ontdekt en opgelost in meerdere WiFi-routers en dringt er bij gebruikers op aan om hun apparaten direct te updaten. De beveiligingslekken treffen verschillende WiFi 6 access points en Nighthawk Pro Gaming-routers. Een van de kwetsbaarheden stelt aanvallers in staat om op afstand schadelijke code uit te voeren, terwijl de andere een authenticatiebypass mogelijk maakt.
Deze lekken zijn bijzonder gevaarlijk omdat ze kunnen worden misbruikt zonder dat gebruikers actie hoeven te ondernemen. Netgear heeft bijgewerkte firmware beschikbaar gesteld en benadrukt dat alleen een volledige update de kwetsbaarheden kan verhelpen.
Gebruikers wordt aangeraden om zo snel mogelijk de nieuwste firmware te downloaden en te installeren via de officiële ondersteuningspagina van Netgear. Het bedrijf wijst erop dat het niet verantwoordelijk is voor schade als gevolg van niet-geïnstalleerde updates.
Zyxel heeft gewaarschuwd voor twee ernstig misbruikte kwetsbaarheden in zijn verouderde CPE-serie routers, maar brengt hiervoor geen beveiligingsupdates uit. De kwetsbaarheden (CVE-2024-40891 en CVE-2025-0890) maken het mogelijk om via Telnet-commando-injectie en zwakke standaardwachtwoorden volledige controle over de apparaten te krijgen. Ondanks dat deze modellen al jaren niet meer worden ondersteund, zijn wereldwijd nog ruim 1.500 van deze routers online te vinden, waardoor ze een aantrekkelijk doelwit zijn voor cybercriminelen.
Het beveiligingsbedrijf VulnCheck ontdekte deze kwetsbaarheden in juli 2024 en meldde onlangs actieve aanvallen waarbij hackers via deze lekken toegang tot netwerken verkrijgen. Zyxel adviseert gebruikers om hun verouderde apparaten direct te vervangen door nieuwere modellen met actieve ondersteuning, aangezien het bedrijf geen patches zal uitbrengen. Dit benadrukt opnieuw het risico van verouderde hardware zonder beveiligingsupdates in moderne netwerken.
AMD heeft een ernstige kwetsbaarheid (CVE-2024-56161) onthuld in zijn Secure Encrypted Virtualization (SEV) technologie. Deze fout stelt aanvallers met beheerdersrechten in staat om kwaadaardige microcode in de CPU te injecteren, waardoor de vertrouwelijkheid en integriteit van virtuele machines (VM’s) in gevaar komt.
De kwetsbaarheid ontstaat door een fout in de handtekeningverificatie van AMD’s microcode-updates. Hierdoor kunnen aanvallers beveiligingscontroles omzeilen en ongeautoriseerde microcodes laden. Dit treft AMD-processoren van de Zen 1 tot en met Zen 4 architectuur, die veel worden gebruikt in datacenters.
AMD heeft firmware- en BIOS-updates uitgebracht om het probleem te verhelpen. Gebruikers wordt aangeraden deze updates onmiddellijk te installeren en de SEV-SNP-attestatierapporten te controleren. Daarnaast is het beperken van beheerdersrechten en het monitoren van verdachte activiteiten essentieel om misbruik te voorkomen.
Google heeft Chrome 133 uitgebracht voor Windows, Mac en Linux, met belangrijke beveiligingsupdates. De nieuwe versie verhelpt twaalf kwetsbaarheden, waaronder twee ernstige use-after-free-bugs in Skia (de 2D-grafische bibliotheek) en V8 (de JavaScript-engine). Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om op afstand schadelijke code uit te voeren.
De fouten werden gemeld door beveiligingsonderzoekers, waarbij Google een beloning van $7.000 uitkeerde voor één van de ontdekkingen. Use-after-free-bugs ontstaan wanneer een programma geheugen gebruikt nadat het al is vrijgegeven, wat kan leiden tot crashes of kwaadaardige code-uitvoering.
Google heeft details over de kwetsbaarheden beperkt totdat de meeste gebruikers hun browser hebben bijgewerkt. Het bedrijf benadrukt het belang van direct updaten om risico’s te minimaliseren. Gebruikers kunnen hun browser bijwerken via Help → Over Google Chrome.
🔴 Advies: Werk Chrome onmiddellijk bij om jezelf te beschermen tegen mogelijke aanvallen.
Onderzoekers hebben een beveiligingslek ontdekt in de "NagVis"-component van Checkmk, een populaire netwerkmonitoringtool. De kwetsbaarheid (CVE-2024-13722) betreft een reflected cross-site scripting (XSS)-fout, waardoor een aanvaller kwaadaardige JavaScript-code kan uitvoeren in de browser van een gebruiker. Dit gebeurt via een speciaal geprepareerde link, zonder dat de gebruiker dit direct merkt.
De aanval kan zowel bij ingelogde als niet-ingelogde gebruikers worden uitgevoerd en stelt een aanvaller in staat acties uit te voeren namens de gebruiker. De kwetsbaarheid bevindt zich in de verwerking van de "members" JSON-parameter, die zonder validatie in de HTML-pagina wordt weergegeven.
Om misbruik te voorkomen, wordt aangeraden om te updaten naar NagVis 1.9.42 en Checkmk 2.3.0p10, waarin de fout is verholpen. De kwetsbaarheid werd ontdekt door onderzoekers van KoreLogic en publiekelijk bekendgemaakt op 4 februari 2025.
Een recent ontdekte kwetsbaarheid in de NagVis-component van Checkmk maakt het mogelijk voor een geauthenticeerde aanvaller met adminrechten om op afstand kwaadaardige code uit te voeren. De kwetsbaarheid (CVE-2024-13723) stelt een aanvaller in staat een schadelijk PHP-bestand te uploaden en systeeminstellingen te manipuleren, waardoor de code op de server wordt uitgevoerd. Dit komt door een gebrek aan validatie bij het uploaden van configuratiebestanden.
De kwetsbare versies zijn Checkmk 2.3.0p2 en NagVis 1.9.40 op GNU/Linux-systemen. De fout is inmiddels verholpen in NagVis 1.9.42 en Checkmk 2.3.0p10, uitgebracht op 15 juli 2024. Gebruikers wordt geadviseerd zo snel mogelijk te updaten om misbruik te voorkomen.
Een ernstige beveiligingskwetsbaarheid is ontdekt in vrijwel alle Microsoft Sysinternals-tools, die veel worden gebruikt door IT-beheerders en ontwikkelaars. De kwetsbaarheid maakt het mogelijk om via DLL-injectie schadelijke code uit te voeren. Dit gebeurt doordat de tools onveilige paden voor DLL-bestanden gebruiken, waardoor aanvallers hun eigen kwaadaardige bestanden kunnen laden in plaats van legitieme systeem-DLL’s.
Een voorbeeldaanval met de Bginfo-tool laat zien hoe een hacker via een netwerkpad een trojan kan verspreiden naar meerdere systemen. Ondanks dat de kwetsbaarheid meer dan 90 dagen geleden bij Microsoft is gemeld, is er nog geen officiële patch. Microsoft ziet dit als een ‘defense-in-depth’ kwestie in plaats van een kritiek beveiligingsprobleem.
Gebruikers wordt geadviseerd om Sysinternals-tools alleen vanaf lokale schijven uit te voeren, de integriteit van DLL-bestanden te controleren en hun omgeving te auditen om risico’s te minimaliseren.
De Cybersecurity and Infrastructure Security Agency (CISA) heeft federale agentschappen opgedragen om binnen drie weken een kritieke kwetsbaarheid in de Linux-kernel te verhelpen. Deze kwetsbaarheid, aangeduid als CVE-2024-53104, werd actief misbruikt in aanvallen. Het probleem zit in de USB Video Class (UVC) driver, die kan leiden tot een escalatie van bevoegdheden zonder extra uitvoeringsrechten. Deze kwetsbaarheid werd voor het eerst geïntroduceerd in kernelversie 2.6.26 en werd recent gepatcht door Google voor Android-apparaten. CISA waarschuwt dat dit soort kwetsbaarheden vaak worden gebruikt door cybercriminelen en aanzienlijke risico's met zich meebrengen voor federale netwerken. Agentschappen hebben tot 26 februari om hun systemen te beveiligen.
Er is een kwetsbaarheid ontdekt in nginx die het mogelijk maakt om de clientcertificaatauthenticatie te omzeilen. Dit probleem doet zich voor bij het gebruik van TLSv1.3 en session resumption in nginx-versies 1.11.4 en nieuwer, wanneer de ssl_session_cache of ssl_session_tickets zijn ingeschakeld. Het betreft een situatie waarbij SSL-sessies opnieuw gebruikt kunnen worden in verschillende virtuele hosts, wat het mogelijk maakt om ongeautoriseerde toegang te verkrijgen, zelfs als clientcertificaten vereist zijn. Deze kwetsbaarheid is bekend onder het CVE-nummer 2025-23419. Het probleem is inmiddels opgelost in de nginx-versies 1.26.3 en 1.27.4. Gebruikers wordt aangeraden hun systemen bij te werken naar de laatste versie om zich tegen deze kwetsbaarheid te beschermen.
Apache James heeft een kwetsbaarheid (CVE-2024-37358) die kan leiden tot een denial of service-aanval. Dit gebeurt door misbruik van IMAP-literals, waarbij zowel geauthenticeerde als niet-geauthenticeerde gebruikers onterecht geheugen kunnen laten toewijzen en lange berekeningen kunnen veroorzaken. Dit kan leiden tot prestatieproblemen of zelfs een volledige uitval van de server. De versies van Apache James tot 3.7.5 en 3.8.0 tot 3.8.1 zijn kwetsbaar voor deze aanval. In de versies 3.7.6 en 3.8.2 zijn dergelijke misbruikmogelijkheden beperkt door restricties te implementeren op het gebruik van IMAP-literals. Deze kwetsbaarheid werd gerapporteerd door Xavier Guimard en gecoördineerd door Benoit Tellier.
De Apache James server in versies 3.8.0 tot 3.8.1 en 3.7.5 is kwetsbaar voor een denial of service (DoS) aanval. Dit komt door een onbegrensd geheugengebruik in de JMAP HTML naar tekst conversie, wat kan leiden tot ernstige prestatieproblemen of het uitvallen van de server. Deze kwetsbaarheid kan eenvoudig worden uitgebuit door kwaadwillenden, waardoor gebruikers geconfronteerd kunnen worden met een serviceonderbreking. Om deze bedreiging te verhelpen, wordt aanbevolen om te upgraden naar Apache James versie 3.7.6 of 3.8.2, waarin de kwetsbaarheid is opgelost.
Op 5 februari 2025 werd een beveiligingsprobleem ontdekt in libcurl, veroorzaakt door een dubbele afsluiting van hetzelfde eventfd-bestandshandle in een netwerkverbinding. Dit gebeurt wanneer de threaded naamresolutie wordt gebruikt en het eventfd-functie in de libcurl-build is ingeschakeld. Dit probleem, veroorzaakt door een fout in de code, komt voor op 64-bits systemen en wordt veroorzaakt door een onterecht tweede close()-oproep. Hoewel dit fout gedrag enkele gebruikers heeft aangetast, is de impact relatief beperkt, omdat het meestal voorkomt in situaties waar eventfd actief is. De kwetsbaarheid is inmiddels verholpen, maar het wordt opgemerkt dat deze fout onwaarschijnlijk is uitgebuit door externe partijen, aangezien de oproepen dicht bij elkaar in de code plaatsvinden. De bug wordt niet beschouwd als een typische C-fout en is moeilijk te vermijden door de aard van de gebruikte taal.
CVE-2025-23114 is een ernstige kwetsbaarheid in de Veeam Updater, een onderdeel dat wordt gebruikt in verschillende Veeam-back-up- en replicatieproducten. Deze kwetsbaarheid kan door cybercriminelen worden misbruikt voor het uitvoeren van ongeautoriseerde code op getroffen systemen, wat kan leiden tot datadiefstal, systeemcompromittering en de inzet van malware of ransomware. De kwetsbaarheid ontstaat door een gebrekkige validatie van TLS-certificaten, waardoor man-in-the-middle (MitM) aanvallen mogelijk zijn.
De impact van deze kwetsbaarheid is groot: aanvallers kunnen volledige controle over het systeem krijgen zonder dat er gebruikersinteractie vereist is. Geadviseerd wordt om onmiddellijk beveiligingsupdates toe te passen, netwerksegmentatie te implementeren en de TLS-certificaten te valideren. Dit helpt om de risico’s van de kwetsbaarheid te beperken en systemen te beschermen tegen mogelijke aanvallen.
Er is een kwetsbaarheid ontdekt in de microcode-handtekeningverificatie van AMD-processoren, die mogelijk kan worden misbruikt door aanvallers. Deze zwakte heeft te maken met de manier waarop Secure Encrypted Virtualization (SEV) van AMD de integriteit van de microcode controleert. Als een aanvaller de hypervisor kan controleren, kan hij of zij kwaadaardige microcode in de processor laden, wat de betrouwbaarheid van de verificatie kan ondermijnen. Het probleem wordt vergroot doordat de bevestiging van de mitigatie via SEV-SNP moeilijk te verifiëren is zonder de juiste systeemupdates. Gebruikers van bepaalde platforms moeten mogelijk hun BIOS bijwerken en het systeem opnieuw opstarten om deze beveiliging te implementeren. Er wordt echter gesuggereerd dat de instructies voor het verifiëren van de mitigatie zelf geen microcode zouden moeten gebruiken, om te voorkomen dat aanvallers de verificatie kunnen vervalsen.
Cisco heeft patches uitgebracht voor twee kritieke beveiligingslekken in de Identity Services Engine (ISE), een platform voor toegangsbeheer. De kwetsbaarheden (CVE-2025-20124 en CVE-2025-20125) kunnen door aanvallers met beperkte beheerdersrechten worden misbruikt om opdrachten met root-privileges uit te voeren en beveiligingsmaatregelen te omzeilen.
De eerste kwetsbaarheid wordt veroorzaakt door onveilige verwerking van Java-bytecode en heeft een ernstscore van 9.9/10. De tweede fout maakt het mogelijk om via kwaadaardige HTTP-verzoeken configuraties aan te passen en het systeem opnieuw op te starten.
Cisco adviseert systeembeheerders dringend om hun ISE-apparaten te updaten naar een beveiligde versie. Voor sommige apparaten betekent dit een migratie naar een nieuwere release. Tot nu toe zijn er geen meldingen van misbruik in het wild. Cisco werkt daarnaast aan updates voor andere kwetsbaarheden in zijn netwerksoftware, waarvan sommige kunnen leiden tot DoS-aanvallen.
Een nieuw beveiligingslek (CVE-2025-25069) is ontdekt in Apache Kvrocks, een in-memory database die compatibel is met Redis. De kwetsbaarheid maakt Cross-Protocol Scripting mogelijk, waarbij een HTTP-verzoek onbedoeld als een geldig RESP-verzoek wordt geïnterpreteerd. Dit kan leiden tot onbedoelde databasebewerkingen en verhoogt het risico op Server-Side Request Forgery (SSRF)-aanvallen.
Alle versies van Apache Kvrocks tot en met 2.11.0 zijn vatbaar voor deze fout. Gebruikers wordt aangeraden zo snel mogelijk te upgraden naar versie 2.11.1, waarin het probleem is opgelost. De kwetsbaarheid vertoont overeenkomsten met een eerdere fout in Redis (CVE-2016-10517).
De ontdekking van deze kwetsbaarheid wordt toegeschreven aan Sergey Volosatov. Beheerders en ontwikkelaars die Kvrocks gebruiken, wordt sterk aanbevolen de update door te voeren om het risico op misbruik te minimaliseren.
Zimbra Collaboration, een populaire open-source e-mail- en samenwerkingssoftware, bevatte onlangs ontdekte kwetsbaarheden die ernstige risico’s vormen voor gebruikers. De kwetsbaarheden, geïdentificeerd als CVE-2025-25064 en CVE-2025-25065, maken het mogelijk voor aanvallers om ongeautoriseerde toegang te krijgen tot gevoelige gegevens en interne netwerkbronnen.
CVE-2025-25064 is een kritieke SQL-injectie die aanvallers in staat stelt willekeurige SQL-query’s uit te voeren, wat kan leiden tot datalekken. CVE-2025-25065 betreft een Server-Side Request Forgery (SSRF), waardoor hackers interne netwerkverzoeken kunnen omleiden. Beide kwetsbaarheden treffen meerdere versies van Zimbra.
Zimbra heeft patches uitgebracht om deze beveiligingslekken te dichten. Gebruikers worden dringend geadviseerd hun systemen direct bij te werken naar de nieuwste versies om misbruik te voorkomen. Regelmatige updates en monitoring blijven essentieel om systemen veilig te houden.
Een industriële router van de Taiwanese fabrikant Billion, de M120N, bevat een hardcoded wachtwoord waarmee aanvallers via SSH roottoegang kunnen krijgen. Dit maakt het apparaat, dat gebruikt wordt in openbaar vervoer, verkeerssystemen en geldautomaten, een potentieel doelwit voor cyberaanvallen.
De kwetsbaarheid (CVE-2025-1143) is beoordeeld met een ernstscore van 8.4 op een schaal van 10. Taiwanese autoriteiten waarschuwen dat misbruik kan leiden tot ernstige beveiligingsincidenten. Begin dit jaar benadrukte de FBI al dat hardcoded wachtwoorden een groot risico vormen voor de nationale veiligheid.
Fabrikant Billion heeft firmware-updates uitgebracht om het probleem te verhelpen. Gebruikers wordt geadviseerd deze updates zo snel mogelijk te installeren om misbruik te voorkomen.
Apple heeft een beveiligingslek ontdekt in iOS en iPadOS dat gebruikt is bij een 'zeer geraffineerde aanval' op specifieke personen. Het lek (CVE-2025-24200) bevindt zich in het Accessibility-onderdeel en stelt een aanvaller met fysieke toegang in staat om de 'USB Restricted Mode' op een vergrendeld toestel uit te schakelen. Deze beveiligingsfunctie voorkomt normaal gesproken dat de Lightning-poort na een uur inactiviteit nog gebruikt kan worden voor dataoverdracht. Dit maakt het voor kwaadwillenden moeilijker om forensische tools in te zetten.
Apple heeft weinig details gedeeld over de aanval, behalve dat het lek is ontdekt door een beveiligingsonderzoeker. Gebruikers worden dringend aangeraden om hun apparaten bij te werken naar iOS 18.3.1, iPadOS 18.3.1 en iPadOS 17.7.5 om het probleem te verhelpen.
Meer dan 12.000 GFI KerioControl-firewalls zijn blootgesteld aan een ernstige remote code execution (RCE)-kwetsbaarheid, bekend als CVE-2024-52875. Dit lek, ontdekt in december 2024, stelt aanvallers in staat om met slechts één klik controle over de firewall te krijgen. Ondanks een beveiligingsupdate op 19 december 2024, blijven duizenden systemen kwetsbaar. Begin januari 2025 werden zelfs actieve aanvallen waargenomen waarbij hackers probeerden beheerderssessies over te nemen.
De meeste getroffen systemen bevinden zich in landen als Iran, de VS, Italië en Duitsland. Omdat de exploit openbaar beschikbaar is, kunnen zelfs minder ervaren hackers misbruik maken van deze kwetsbaarheid. Het wordt dringend aanbevolen om de nieuwste update (versie 9.4.5 Patch 2) te installeren om systemen te beveiligen tegen mogelijke aanvallen.
Softwarebedrijf Ivanti heeft beveiligingsupdates uitgebracht voor ernstige kwetsbaarheden in zijn Connect Secure VPN en Cloud Services Application (CSA). Deze lekken kunnen aanvallers in staat stellen om op afstand code uit te voeren.
De kwetsbaarheid in CSA (CVE-2024-47908) maakt command injection mogelijk via de webconsole, maar vereist toegang tot admin-inloggegevens. De impactscore bedraagt 9.1 op een schaal van 10.
In Ivanti Connect Secure VPN zijn drie kritieke lekken gevonden. Twee daarvan (CVE-2024-38657 en CVE-2024-10644) kunnen alleen worden misbruikt door geauthenticeerde admins. De gevaarlijkste kwetsbaarheid (CVE-2025-22467) scoort 9.9 en maakt een stack-based bufferoverflow mogelijk. Hiervoor is alleen een geldige VPN-gebruikerslogin nodig, wat misbruik relatief eenvoudig maakt.
Ivanti roept organisaties op om de beschikbare beveiligingsupdates zo snel mogelijk te installeren om misbruik te voorkomen.
Een ernstige kwetsbaarheid (CVE-2025-24016) is ontdekt in Wazuh, een open-source XDR- en SIEM-platform. De kwetsbaarheid, met een CVSS-score van 9.9, treft Wazuh-versies tussen 4.4.0 en 4.9.1 en stelt aanvallers in staat om op afstand willekeurige code uit te voeren. Dit kan gebeuren via API-toegang of door het compromitteren van een Wazuh-agent. Hierdoor lopen organisaties een groot risico op verstoring en dataverlies.
De fout zit in de manier waarop Wazuh DAPI-verzoeken verwerkt en ongefilterde data deserialiseert. Kwaadwillenden kunnen een speciaal gevormde invoer gebruiken om Python-code uit te voeren op de server.
Het Centrum voor Cybersecurity België adviseert om zo snel mogelijk te updaten naar Wazuh 4.9.1 of hoger. Daarnaast wordt aanbevolen om verdachte activiteiten nauwgezet te monitoren en snel te reageren op mogelijke inbreuken.
🔴 Actie vereist: update nu en verhoog monitoring!
Fortinet heeft een nieuwe kwetsbaarheid (CVE-2025-24472) ontdekt in hun FortiOS en FortiProxy software die werd uitgebuit door aanvallers om firewallbeveiligingen te omzeilen. Deze 'authenticatie-bypass' stelt aanvallers in staat om op afstand beheerdersrechten te verkrijgen via kwaadwillig gemaakte proxyverzoeken. De kwetsbaarheid treft versies van FortiOS 7.0.0 tot 7.0.16 en FortiProxy 7.0.0 tot 7.0.19. Fortinet heeft deze kwetsbaarheid al verholpen in de updates van januari 2025. Aanvallers kunnen door deze exploit nieuwe beheerdersaccounts aanmaken, VPN-verbindingen manipuleren en toegang krijgen tot interne netwerken via SSLVPN. Fortinet raadt organisaties aan om snel de laatste beveiligingsupdates te installeren of, als dat niet mogelijk is, de toegang tot beheerinterfaces te beperken.
Op 11 februari 2025 heeft Microsoft zijn Patch Tuesday-updates uitgebracht, die 55 beveiligingsproblemen oplossen, waaronder vier zero-day kwetsbaarheden. Twee daarvan werden actief misbruikt in aanvallen. De kritieke kwetsbaarheden zijn vooral gerelateerd aan remote code execution. Onder de opgeloste zero-day kwetsbaarheden bevinden zich onder andere een privilege escalation flaw die kan leiden tot bestandverwijdering, en een tweede die het mogelijk maakt voor aanvallers om systeemrechten te verkrijgen. Daarnaast is er een beveiligingslek in Microsoft Surface ontdekt dat het mogelijk maakt om de UEFI-beveiliging te omzeilen, en een flaw in NTLM-hashes, die de mogelijkheid biedt om gebruikerswachtwoorden te verkrijgen via pass-the-hash aanvallen. Naast deze fixes voor Windows, werden er ook updates uitgebracht voor Microsoft Office, Edge, en andere producten.
Adobe heeft drie kritieke beveiligingslekken ontdekt in Illustrator 2024 en 2025 die aanvallers in staat stellen om willekeurige code uit te voeren op het systeem van gebruikers wanneer zij een malafide afbeelding openen. De kwetsbaarheden (CVE-2025-21159, CVE-2025-21160 en CVE-2025-21163) zijn gerelateerd aan 'Use After Free', 'Integer Underflow' en 'Stack-based Buffer Overflow'. Deze kwetsbaarheden zijn beoordeeld met een risico van 7.8 op een schaal van 10. Adobe heeft updates uitgebracht voor Illustrator 2025 (versie 29.2.1) en Illustrator 2024 (versie 28.7.4) om deze lekken te verhelpen. Hoewel het misbruik van deze kwetsbaarheden alleen mogelijk is als een gebruiker een besmette afbeelding opent, raadt Adobe gebruikers en beheerders aan om de updates zo snel mogelijk te installeren. Het beveiligingsrisico heeft prioriteit 3, aangezien Illustrator in het verleden minder doelwit is geweest van aanvallen.
Apple heeft een kwetsbaarheid ontdekt in OpenSSL (CVE-2024-12797), die het mogelijk maakt om man-in-the-middle (MITM) aanvallen uit te voeren. De kwetsbaarheid betreft TLS- en DTLS-verbindingen die gebruik maken van 'raw public keys'. Deze verbindingen zijn kwetsbaar wanneer de server-authenticatie faalt en dit niet door de client wordt gedetecteerd. Het probleem doet zich voor als de server raw public keys gebruikt in plaats van een standaard X.509-certificaatketen. Wanneer deze handshakes mislukken, kan de verbinding alsnog tot stand komen, waardoor aanvallers het verkeer kunnen onderscheppen. Het OpenSSL-team heeft een patch uitgebracht om de kwetsbaarheid te verhelpen. Gebruikers worden aangeraden om te updaten naar de nieuwste versies van OpenSSL (3.2.4, 3.3.3 of 3.4.1) om het risico te verminderen.
Google heeft twee kwetsbaarheden verholpen die, wanneer ze samen werden gebruikt, de e-mailadressen van YouTube-gebruikers konden blootstellen. De problemen werden ontdekt door beveiligingsonderzoekers Brutecat en Nathan, die vaststelden dat de YouTube- en Pixel Recorder-API's konden worden misbruikt om de interne Google ID's (Gaia ID's) van gebruikers om te zetten naar e-mailadressen. Dit stelde anonieme gebruikers, zoals contentmakers en klokkenluiders, bloot aan privacyrisico's. De kwetsbaarheid kwam voort uit een fout in een API die Gaia ID's onthulde, en een andere API die het mogelijk maakte om deze ID's om te zetten in e-mailadressen. Google heeft de kwetsbaarheden inmiddels opgelost en het blokkeren van gebruikers op YouTube beperkt tot dat platform, zodat de informatie niet verder wordt gedeeld met andere Google-diensten. Er zijn geen aanwijzingen dat deze kwetsbaarheden actief zijn misbruikt.
Op 4 februari 2025 ontdekte het National Institute of Standards and Technology (NIST) twee ernstige kwetsbaarheden in de Four-Faith F3X36 router, die kan worden misbruikt om afstandsbediening over het apparaat te verkrijgen. CVE-2024-9643 maakt gebruik van hardcoded inloggegevens in de webserver, waardoor een aanvaller de authenticatie kan omzeilen met een gemanipuleerde HTTP-aanroep. CVE-2024-9644 betreft een authenticatieomzeiling in een specifiek endpoint van de router, wat aanvallers in staat stelt om instellingen te wijzigen of een serieuzere aanval voor te bereiden. Deze kwetsbaarheden kunnen leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van systemen. De Belgische Centrum voor Cyberbeveiliging adviseert om onmiddellijk de beschikbare updates te installeren en de monitoringcapaciteiten te versterken om verdachte activiteiten snel op te sporen.
Ivanti heeft beveiligingsupdates uitgebracht voor Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) en Ivanti Secure Access Client (ISAC) om verschillende kwetsbaarheden te verhelpen, waaronder drie kritiek zware problemen. Deze kwetsbaarheden werden ontdekt via het programma voor verantwoordelijke openbaarmaking, door onderzoekers van CISA, Akamai en de HackerOne bug bounty platform. De drie belangrijkste kwetsbaarheden omvatten onder andere een stack-based buffer overflow en een code-injectieprobleem, waarmee aanvallers op afstand kwaadaardige code kunnen uitvoeren.
Hoewel er geen meldingen zijn van actieve aanvallen, wordt gebruikers aangeraden de updates onmiddellijk te installeren. De problemen zijn opgelost in de versies 22.7R2.6 voor ICS, 22.7R1.3 voor IPS en 22.8R1 voor ISAC. Ivanti heeft bovendien aangekondigd geen updates meer te bieden voor Pulse Connect Secure 9.x, aangezien de ondersteuning voor deze versie is geëindigd.
Er is een nieuwe kwetsbaarheid ontdekt in GitHub Enterprise, waarbij een aanvaller de SAML-authenticatie kan omzeilen en toegang kan verkrijgen tot andere accounts. Deze kwetsbaarheid, aangeduid als CVE-2025-23369, maakt gebruik van een fout in de manier waarop SAML-berichten worden gevalideerd. Normaal gesproken controleert SAML de integriteit van een bericht door middel van een ID-kenmerk, maar door een speciaal injecteerbaar element kan de validatie worden omzeild. Het probleem werd gevonden door een aanval die inspeelde op de manier waarop de XPath-query werkt en op de mogelijkheid om een ID te manipuleren, zelfs als het element wordt gemanipuleerd.
Het belangrijkste punt van de aanval is dat een kwaadwillende gebruiker, door specifieke veranderingen in de SAML-respons aan te brengen, de authenticatie voor andere gebruikers kan omzeilen. Deze kwetsbaarheid vereist verdere technische analyse en oplossing door de ontwikkelaars van GitHub.
Een ernstige kwetsbaarheid in de WordPress-plug-in 'Security & Malware scan by CleanTalk' maakt het mogelijk dat cybercriminelen duizenden websites kunnen overnemen. De plug-in, die meer dan 30.000 actieve installaties heeft, fungeert als een firewall en virusscanner voor websites. De kwetsbaarheid, die is geclassificeerd met een score van 9,8 op een schaal van 10, stelt aanvallers in staat om bestanden naar de server te uploaden en malafide code uit te voeren via een onveilige scanfunctie. Het probleem werd eind januari opgelost, maar uit cijfers blijkt dat veel websites nog steeds een kwetsbare versie van de plug-in gebruiken. Beheerders wordt aangeraden de plug-in direct bij te werken om de veiligheid van hun websites te waarborgen.
Palo Alto Networks heeft een ernstige kwetsbaarheid onthuld in PAN-OS, het netwerkbeveiligingsbesturingssysteem, aangeduid als CVE-2025-0108. Deze fout stelt aanvallers in staat de authenticatie op de beheerderswebinterface te omzeilen. De kwetsbaarheid, die een CVSS-score van 7.8 heeft, ontstaat door verwarring in pad- en headerbehandeling tussen de webservers Nginx en Apache. Dit maakt het mogelijk voor een aanvaller om bepaalde PHP-scripts uit te voeren zonder authenticatie, waardoor gevoelige administratieve functies toegankelijk worden. De kwetsbaarheid wordt veroorzaakt door een dubbele URL-decodering, wat leidt tot ongeautoriseerde toegang tot bestanden zoals ztp_gate.php. Palo Alto Networks heeft een oplossing beschikbaar gesteld in de nieuwste versies van PAN-OS. Organisaties wordt dringend aangeraden om hun systemen te patchen en toegang tot de beheerdersinterface te beperken door IP-adressen te whitelisten.
Onderzoekers hebben een kritieke kwetsbaarheid ontdekt in Amazon Web Services (AWS), die het mogelijk maakt om ongevraagd code uit te voeren binnen AWS-accounts. Deze kwetsbaarheid, bekend als de “whoAMI”-aanval, maakt gebruik van een naamverwarring bij het ophalen van Amazon Machine Images (AMI's), een onderdeel van supply chain-aanvallen. Het probleem ontstaat door verkeerd geconfigureerde software die AMI's ophaalt zonder de eigenaar correct te verifiëren, waardoor kwaadwillende AMI's zich kunnen voordoen als legitieme afbeeldingen.
Het gevaar ligt in het feit dat aanvallers een malafide AMI kunnen publiceren met een naam die lijkt op een recentere, legitieme afbeelding. Als deze verkeerd geconfigureerde software wordt uitgevoerd, kunnen duizenden AWS-accounts kwetsbaar zijn. AWS heeft de kwetsbaarheid inmiddels verholpen door een functie toe te voegen waarmee alleen vertrouwde AMI's kunnen worden gebruikt.
Er is een ernstige kwetsbaarheid (CVE-2025-23359) ontdekt in de NVIDIA Container Toolkit (v1.17.3 en lager) en NVIDIA GPU Operator (v24.9.1 en lager). Deze "Time-of-check Time-of-use" (TOCTOU) race condition kan aanvallers in staat stellen om containers te ontsnappen en daardoor op afstand code uit te voeren, privileges te escaleren, en/of gegevens te manipuleren. Dit kan leiden tot aanzienlijke risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen en gegevens. De kwetsbaarheid vereist interactie van de gebruiker om succesvol te worden uitgebuit, maar er zijn momenteel geen aanwijzingen dat deze actief wordt misbruikt.
Het wordt sterk aangeraden om onmiddellijk te patchen naar de nieuwste versies: v1.17.4 voor de Container Toolkit en v24.9.2 voor de GPU Operator. Organisaties moeten ook hun monitoringcapaciteiten versterken om verdachte activiteiten tijdig te detecteren.
Verschillende kwetsbaarheden in de multifunctionele Xerox Versalink C7025-printers stellen aanvallers in staat om authenticatiegegevens van LDAP- en SMB-diensten af te luisteren. De kwetsbaarheden, aangeduid als CVE-2024-12510 en CVE-2024-12511, maken "pass-back" aanvallen mogelijk, waarbij authenticatiepogingen naar aanvallers' systemen worden omgeleid. De LDAP-kwetsbaarheid laat aanvallers met beheerdersrechten de LDAP-serverinstellingen aanpassen, waardoor gebruikersgegevens in platte tekst naar de aanvallers' server worden gestuurd. De SMB/FTP-kwetsbaarheid stelt aanvallers in staat om bestanden naar kwaadaardige hosts te sturen en NetNTLMv2-hashes of platte tekst-FTP-wachtwoorden af te vangen. Dit kan leiden tot compromitteren van bedrijfsnetwerken en toegang tot gevoelige informatie. Xerox heeft inmiddels een patch uitgebracht (firmware 57.69.92+) om deze kwetsbaarheden te verhelpen. Organisaties wordt geadviseerd om snel de firmware bij te werken of tijdelijke beveiligingsmaatregelen te nemen.
Er is een ernstige Insecure Direct Object Reference (IDOR) kwetsbaarheid ontdekt in ExHub, een cloudplatform voor webontwikkeling. Deze kwetsbaarheid stelde aanvallers in staat om zonder autorisatie webhostinginstellingen van projecten te wijzigen. Dit creëerde risico’s zoals uitval van diensten en mogelijke escalatie van privileges. Het probleem lag in de API van ExHub, waar onvoldoende autorisatiecontrole ervoor zorgde dat elke gebruiker hostinginstellingen kon aanpassen, ongeacht hun rol of authenticatiestatus. De kwetsbaarheid stelde aanvallers in staat om kritieke parameters zoals poorten, machine-instellingen en DNS-configuraties te wijzigen. ExHub heeft inmiddels de kwetsbaarheid verholpen door strikte autorisatiecontroles in te voeren en project-ID's moeilijker te raden. Dit incident benadrukt het belang van rigoureuze autorisatiechecks, het vermijden van voorspelbare identificatoren en het toepassen van het principe van 'least privilege'.
Er is een ernstige kwetsbaarheid (CVE-2025-26506) ontdekt in bepaalde HP LaserJet Pro, Enterprise en Managed printers, die mogelijk op afstand misbruik maakt van PostScript-afdrukopdrachten. Deze kwetsbaarheid kan aanvallers in staat stellen om kwaadaardige code uit te voeren, toegang te krijgen tot verhoogde rechten en de volledige controle over het apparaat te krijgen. Gevolgen van een succesvolle exploitatie kunnen variëren van het manipuleren van printerinstellingen tot het compromitteren van het volledige netwerk. De Cybersecurity Belgium adviseert met klem om kwetsbare apparaten zo snel mogelijk te patchen na uitvoerig testen. Ook wordt aangeraden om monitoring en detectiecapaciteiten te versterken om verdachte activiteiten snel op te merken. Tot op heden zijn er geen aanwijzingen dat deze kwetsbaarheid actief wordt misbruikt.
Er is een ernstige kwetsbaarheid ontdekt in Juniper Networks' Session Smart Router, Session Smart Conductor en WAN Assurance Managed Routers (CVE-2025-21589). Deze kwetsbaarheid maakt het mogelijk voor aanvallers om de authenticatie te omzeilen via een alternatieve route, waardoor ze ongeautoriseerde administratieve toegang kunnen krijgen tot het apparaat. Dit kan leiden tot een volledige compromittering van het systeem en heeft invloed op de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen. Er zijn momenteel geen meldingen van actief misbruik van deze kwetsbaarheid, maar het wordt sterk aanbevolen om de kwetsbare apparaten onmiddellijk te patchen na grondige tests. Organisaties wordt aangeraden hun monitoringcapaciteiten te verhogen om verdachte activiteiten snel te detecteren en in geval van een incident een melding te doen.
Een beveiligingslek in OpenSSH maakt het mogelijk voor aanvallers om een man-in-the-middle (MITM)-aanval uit te voeren op OpenSSH-clients. Dit probleem, aangeduid als CVE-2025-26465, doet zich voor wanneer de "VerifyHostKeyDNS"-optie is ingeschakeld, wat een aanval mogelijk maakt waarbij de aanvaller de identiteit van de server kan vervalsen. Deze kwetsbaarheid bestaat al sinds 2014, maar werd pas recent ontdekt. De optie stond van 2013 tot maart 2023 standaard ingeschakeld, maar is nu uitgeschakeld in de nieuwste versies van OpenSSH. Daarnaast is er een andere kwetsbaarheid (CVE-2025-26466) die kan leiden tot een denial of service-aanval. Gebruikers worden aangespoord om hun OpenSSH-versie bij te werken naar 9.9p2 om deze kwetsbaarheden te verhelpen.
Cloud Software Group (CSG) heeft een kritieke beveiligingskwetsbaarheid (CVE-2024-12284) opgelost in de NetScaler Console en NetScaler Console Agent. Deze kwetsbaarheid stelde geauthenticeerde aanvallers in staat om commando's uit te voeren op systemen die de webgebaseerde NetScaler Console gebruiken, een platform voor het beheer van NetScaler deployments. De impact van het lek, dat een ernstscore van 8.8 kreeg, was relatief beperkt omdat het alleen misbruikt kon worden door aanvallers met geldige inloggegevens. Desondanks is het essentieel dat organisaties de beveiligingsupdate toepassen om risico's te minimaliseren. De NetScaler Console wordt veel gebruikt voor het beheren van applicatie-infrastructuren in cloudomgevingen, waardoor de kwetsbaarheid potentieel ernstige gevolgen had kunnen hebben voor getroffen organisaties.
Juniper Networks heeft een ernstige kwetsbaarheid gepatcht in de Session Smart Routers (SSR), die aanvallers in staat stelt de authenticatie te omzeilen en volledige controle over de apparaten te krijgen. De kwetsbaarheid (CVE-2025-21589) werd ontdekt tijdens interne tests en treft ook de Session Smart Conductor en WAN Assurance Managed Routers. De kwetsbaarheid maakt het mogelijk voor een netwerkgebaseerde aanvaller om de routeradministratie over te nemen zonder geldige inloggegevens.
Er zijn geen meldingen van misbruik van de kwetsbaarheid, maar Juniper heeft snel updates uitgerold voor de getroffen versies (SSR-5.6.17 en hoger). Het bedrijf raadt beheerders aan om alle kwetsbare systemen te updaten, inclusief routers die via een Conductor worden beheerd, waarbij de update automatisch wordt toegepast zodra de Conductor is geüpdatet.
Er is een ernstige kwetsbaarheid ontdekt in Apache Ignite, aangeduid als CVE-2024-52577. Het betreft een fout in de verwerking van deserialisatiefilters, waardoor onbeveiligde data kan worden uitgevoerd op de server. Dit kan een aanvaller in staat stellen om willekeurige code uit te voeren op een kwetsbare server, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Deze kwetsbaarheid komt voor in Apache Ignite versies 2.6.0 tot en met 2.16.x.
Het is van cruciaal belang om de software onmiddellijk te updaten naar versie 2.17.0 of hoger om deze kwetsbaarheid te verhelpen. Totdat een update mogelijk is, wordt geadviseerd toegang tot server-eindpunten te beperken en inkomende berichten goed te monitoren.
Verschillende beveiligingslekken in de UniFi Protect-camera's van Ubiquiti kunnen cybercriminelen in staat stellen om de apparaten op afstand over te nemen. Twee van deze kwetsbaarheden zijn bijzonder ernstig. De eerste, CVE-2025-23115, maakt het mogelijk voor aanvallers om willekeurige code uit te voeren op de camera's, met een impactscore van 9.0 op een schaal van 10. De tweede, CVE-2025-23116, betreft een 'authentication bypass' in de UniFi Protect-app, waarmee aanvallers volledige controle over de camera's kunnen krijgen. Deze kwetsbaarheid heeft een score van 9.6. Daarnaast zijn er drie andere problemen die te maken hebben met het controleren van firmware-updates en certificaten. Ubiquiti heeft inmiddels updates uitgebracht om de kwetsbaarheden te verhelpen. Gebruikers wordt dringend aangeraden deze updates snel te installeren om hun apparaten te beschermen tegen mogelijke aanvallen.
Microsoft heeft een beveiligingslek in Power Pages, een SaaS-platform voor het maken en hosten van websites, opgelost. Het lek stelde aanvallers in staat om hun rechten te verhogen en de registratiecontrole van gebruikers te omzeilen. Dit beveiligingsprobleem werd actief misbruikt, maar Microsoft heeft geen details gedeeld over wanneer dit begon of hoeveel organisaties getroffen zijn. Power Pages maakt gebruik van role-based access control (RBAC) om het toegangsniveau van gebruikers te beheren. Het lek werd ontdekt door een Microsoft-medewerker. Microsoft heeft inmiddels een update uitgerold en alle getroffen klanten gewaarschuwd. De details over de kwetsbaarheid (CVE-2025-24989) en het misbruik blijven beperkt.
Microsoft heeft een ernstige kwetsbaarheid in Bing gedicht die het mogelijk maakte voor aanvallers om op afstand code uit te voeren. De kwetsbaarheid werd aangeduid als CVE-2025-21355 en kreeg een gevaarlijk hoog risicocijfer van 8.6. Het probleem was te wijten aan ontbrekende authenticatie voor een cruciale functie binnen Bing. Hierdoor konden onbevoegde aanvallers via het netwerk kwaadaardige code uitvoeren. Microsoft heeft inmiddels een patch uitgerold en gebruikers hoeven verder geen actie te ondernemen. De details over hoe de kwetsbaarheid precies misbruikt kon worden, zijn nog niet volledig gedeeld. Het is belangrijk dat bedrijven en gebruikers alert blijven op dergelijke kwetsbaarheden in populaire software.
Atlassian heeft gewaarschuwd voor twee ernstige kwetsbaarheden in Confluence Data Center en Server, die remote code execution mogelijk maken. De kwetsbaarheden, aangeduid als CVE-2024-50379 en CVE-2024-56337, zijn beoordeeld met een score van 9.8 op de schaal van 10, wat duidt op een hoog risico voor aanvallen. De kwetsbaarheden zijn gerelateerd aan de webserver-software Apache Tomcat, die door Confluence wordt gebruikt. In december 2024 bracht de Apache Foundation al updates uit voor Tomcat, die nu ook in Confluence zijn verwerkt. Gezien de frequente aanvallen op Confluence-kwetsbaarheden, is het essentieel om de recent uitgebracht beveiligingsupdate toe te passen om systemen te beschermen tegen mogelijke misbruik. Confluence wordt vaak aangevallen, en de Amerikaanse CISA heeft een lijst gepubliceerd van kwetsbaarheden die actief worden misbruikt, waaronder enkele van Confluence.
Onderzoekers hebben twee ernstige kwetsbaarheden ontdekt in Fluent Bit, een veelgebruikte open-source logprocessor. Deze kwetsbaarheden, aangeduid als CVE-2024-50608 en CVE-2024-50609, maken het mogelijk om denial-of-service (DoS)-aanvallen uit te voeren, wat kan leiden tot verstoringen bij miljoenen gebruikers.
Fluent Bit wordt wereldwijd ingezet voor logverwerking en monitoring, onder andere in cloudomgevingen zoals AWS, Azure en Kubernetes. De kwetsbaarheden bevinden zich in de Prometheus Remote Write en OpenTelemetry-plugins, die essentieel zijn voor het verzamelen en doorsturen van monitoringgegevens. Een aanvaller kan een speciaal geprepareerd pakket sturen dat de server laat crashen.
De ontdekkers van de kwetsbaarheden hebben de ontwikkelaars van Fluent Bit op de hoogte gesteld, waarna patches zijn uitgebracht. Gebruikers wordt dringend aangeraden om zo snel mogelijk hun software te updaten om het risico op aanvallen te verkleinen.
Een ernstige kwetsbaarheid (CVE-2025-23209) in Craft CMS versies 4 en 5 wordt momenteel actief misbruikt. De kwetsbaarheid maakt Remote Code Execution (RCE) mogelijk als een aanvaller een gecompromitteerde beveiligingssleutel in handen krijgt. Dit kan leiden tot ongeautoriseerde toegang en code-injectie binnen het CMS.
De kwetsbaarheid treft Craft CMS versies 4.0.0-RC1 tot 4.13.7 en 5.0.0-RC1 tot 5.5.4. De ontwikkelaars hebben het probleem eind december 2024 verholpen in versies 4.13.8 en 5.5.8. Het is nog onduidelijk hoe de beveiligingssleutels zijn gecompromitteerd.
Gebruikers wordt dringend geadviseerd om onmiddellijk te updaten naar de nieuwste versie. Als updaten niet direct mogelijk is, wordt aanbevolen om de beveiligingssleutel te roteren en extra monitoring in te schakelen om verdachte activiteiten te detecteren.
Een ernstige beveiligingsfout in Sitevision CMS (versie 10.3.1 en ouder) heeft ervoor gezorgd dat SAML-authenticatie ondermijnd kan worden. De kwetsbaarheid (CVE-2022-35202) is te wijten aan zwakke automatisch gegenereerde wachtwoorden voor Java-keystores. Hierdoor kunnen aanvallers de private sleutel brute-forcen en misbruiken voor het vervalsen van authenticatieverzoeken.
Sitevision wordt veel gebruikt binnen de Zweedse publieke sector en bedrijven. De fout ontstaat door een WebDAV-misconfiguratie, waardoor de saml-keystore bestand toegankelijk werd. Deze bevat cryptografische sleutels met een zwak wachtwoord van slechts acht tekens. Onderzoekers toonden aan dat dit wachtwoord binnen 15 uur te kraken is met GPU-gebaseerde tools zoals Hashcat.
Sitevision heeft de kwetsbaarheid verholpen in versie 10.3.2 door sterkere wachtwoorden af te dwingen. Gebruikers wordt geadviseerd onmiddellijk te updaten, wachtwoorden handmatig te wijzigen en WebDAV-configuraties te beveiligen om verdere risico’s te voorkomen.
De D-Link DIR-823 (Rev. A1) router, met firmwareversie 1.20B07, bevat meerdere ernstige kwetsbaarheden, waaronder buffer overflows en een command injection-fout. Deze lekken maken het mogelijk voor aanvallers om de controle over het apparaat over te nemen, willekeurige code uit te voeren of het systeem te laten crashen.
D-Link heeft bevestigd dat dit model op 31 maart 2024 zijn end-of-life (EOL) en end-of-service (EOS) status heeft bereikt. Dit betekent dat er geen beveiligingsupdates of technische ondersteuning meer worden verstrekt. Hierdoor zijn gebruikers extra kwetsbaar, aangezien deze kwetsbaarheden openbaar zijn gemaakt en dus actief kunnen worden misbruikt.
D-Link raadt gebruikers aan om de router te vervangen, aangezien er geen patches beschikbaar komen. Het blijven gebruiken van dit apparaat brengt aanzienlijke beveiligingsrisico's met zich mee.
Een ernstige kwetsbaarheid (CVE-2024-56000) is ontdekt in het KLEO WordPress-thema, waarmee aanvallers gebruikersaccounts kunnen overnemen. De fout bevindt zich in het K Elements-plugin, een onderdeel van het thema, en heeft een CVSS-score van 9.8. De oorzaak ligt bij een gebrekkige verificatie in het Facebook-inlogproces, waardoor een aanvaller enkel met het e-mailadres van een doelwit toegang kan krijgen.
De ontwikkelaar, SeventhQueen, heeft het probleem aangepakt in versie 5.4.0 van de K Elements-plugin. Deze update introduceert een verbeterde controle op Facebook-login door middel van de functie kleo_verify_facebook_token_and_get_data, die het Facebook-toegangstoken correct valideert.
Gebruikers van het KLEO-thema wordt dringend geadviseerd de plugin onmiddellijk bij te werken en hun accountactiviteiten te controleren op verdachte inlogpogingen. Het wijzigen van wachtwoorden wordt ook aanbevolen als extra voorzorgsmaatregel.
Een recent ontdekte 0-day kwetsbaarheid in Parallels Desktop maakt het mogelijk voor aanvallers om root-rechten te verkrijgen op macOS. De kwetsbaarheid, onthuld door onderzoeker Mickey Jin, omzeilt een eerdere patch (CVE-2024-34331) en werd openbaar gemaakt nadat Parallels maandenlang geen actie ondernam.
Het probleem zit in het script repack_osx_install_app.sh, dat macOS-installaties repackaged. Jin ontdekte twee aanvalsmethoden:
TOCTOU-aanval: Een aanvaller kan een kwaadaardig bestand injecteren tussen de verificatie en uitvoering met root-rechten.
Zwakke handtekeningcontrole: De verificatiemethode is onvoldoende, waardoor een aanvaller een kwaadaardige bibliotheek kan injecteren.
Jin heeft twee proof-of-concept (PoC) exploits gepubliceerd die deze aanvalstechnieken demonstreren. Ondanks meldingen aan Parallels en de Zero Day Initiative (ZDI) bleef een oplossing uit, wat leidde tot de publieke onthulling van de kwetsbaarheid. Gebruikers van Parallels Desktop wordt aangeraden extra voorzorgsmaatregelen te nemen.
Onderzoekers hebben een ernstige SQL-injectiekwetsbaarheid (CVE-2025-26794) ontdekt in Exim, een veelgebruikte mail transfer agent die op meer dan 60% van de internetmailservers draait. De kwetsbaarheid stelt aanvallers met geldige inloggegevens in staat om willekeurige SQL-opdrachten uit te voeren via speciaal geprepareerde ETRN SMTP-transacties, mits bepaalde configuratievoorwaarden zijn ingeschakeld.
Om de aanval uit te voeren, moet Exim zijn geconfigureerd met SQLite-integratie, een geaccepteerde ETRN-instelling en geactiveerde serialisatie. Dit kan leiden tot database-aanpassingen, het uitvoeren van schadelijke opdrachten en zelfs privilege-escalatie.
Exim-beheerders wordt dringend aangeraden om te controleren of hun server kwetsbaar is en onmiddellijk de nieuwste beveiligingsupdates te installeren. Hoewel er nog geen meldingen zijn van actieve aanvallen, is de kans groot dat criminelen deze kwetsbaarheid snel zullen misbruiken.
Een ernstige beveiligingsfout (CVE-2024-54961) is ontdekt in Nagios XI 2024R1.2.2, waarmee ongeauthenticeerde aanvallers gevoelige gebruikersgegevens, zoals e-mailadressen en gebruikersnamen, kunnen inzien. De kwetsbaarheid ontstaat door onvoldoende toegangscontrole op meerdere beheerderspagina’s, waardoor kwaadwillenden via eenvoudige HTTP-verzoeken toegang krijgen tot deze informatie.
Hoewel er nog geen actieve exploits zijn waargenomen, kan deze fout worden misbruikt voor gerichte phishing-aanvallen en credential-stuffing. Dit vormt een groot risico, vooral in omgevingen met meerdere gebruikers, zoals bedrijven en dienstverleners.
Nagios Enterprises heeft het probleem verholpen in latere versies. Beheerders wordt aangeraden om direct te updaten naar versie 2024R1.2.3 of hoger, verdachte activiteiten in logbestanden te controleren en netwerkrestricties in te stellen voor beheerpagina’s. Deze kwetsbaarheid benadrukt opnieuw het belang van strikte toegangscontroles bij software voor netwerkmonitoring.
Een kritieke kwetsbaarheid in de populaire WordPress-plug-in Everest Forms brengt duizenden websites in gevaar. Door een fout in de uploadfunctie kunnen ongeauthenticeerde aanvallers willekeurige bestanden uploaden en uitvoeren, waardoor ze volledige controle over de site kunnen krijgen. Dit betekent dat gevoelige bestanden zoals wp-config.php kunnen worden gelezen of verwijderd.
De kwetsbaarheid (CVE-2025-1128) heeft een ernstscore van 9.8 op 10 en treft naar schatting zestigduizend sites. De ontwikkelaars brachten op 20 februari een update (versie 3.0.9.5) uit die het probleem verhelpt, maar veel sites hebben deze nog niet geïnstalleerd.
WordPress-beheerders die Everest Forms gebruiken, wordt dringend aangeraden hun plug-in te updaten om misbruik te voorkomen. Zonder deze update blijven websites een makkelijk doelwit voor cybercriminelen.
Het Centre for Cybersecurity Belgium (CCB) waarschuwt voor twee ernstige kwetsbaarheden in Mattermost, een populair communicatieplatform. De kwetsbaarheden (CVE-2025-20051 en CVE-2025-25279) maken het mogelijk voor aanvallers om willekeurige bestanden uit te lezen, wat kan leiden tot ernstige datalekken en verstoring van bedrijfsprocessen.
De impact is groot: gevoelige informatie kan op straat belanden, de integriteit van systemen kan worden aangetast en bedrijven kunnen hun communicatieplatform verliezen. Organisaties die Mattermost gebruiken, worden dringend geadviseerd om de nieuwste beveiligingsupdates zo snel mogelijk te installeren en hun monitoring te versterken om verdachte activiteiten vroegtijdig te detecteren.
Hoewel het installeren van de updates toekomstige aanvallen kan voorkomen, biedt dit geen garantie dat systemen in het verleden niet al zijn gecompromitteerd. Bedrijven wordt aangeraden om grondige controles uit te voeren en bij verdachte activiteiten een melding te maken.
Een ernstig beveiligingslek in de back-upsoftware van Nakivo (CVE-2024-48248) stelt ongeauthenticeerde aanvallers in staat om op afstand toegang te krijgen tot opgeslagen back-ups en inloggegevens. Het lek maakt het mogelijk om willekeurige bestanden op het back-upsysteem te lezen, wat grote risico's met zich meebrengt.
Onderzoekers ontdekten het probleem en waarschuwden de fabrikant al in september 2024, maar pas eind oktober erkende Nakivo de kwetsbaarheid. Op 4 november werd de fout verholpen met een software-update, maar zonder vermelding in de release notes, wat bekendstaat als 'silent patching'. Dit betekent dat gebruikers niet expliciet op de hoogte werden gebracht van het beveiligingsprobleem.
Bedrijven die Nakivo gebruiken, wordt aangeraden zo snel mogelijk te updaten naar versie 11.0.0.88174 en te controleren of hun systemen niet zijn gecompromitteerd.
Bijna drieduizend Ivanti VPN-servers, waaronder 122 in Nederland, zijn nog steeds kwetsbaar voor een ernstig beveiligingslek (CVE-2025-22467) dat aanvallers in staat stelt op afstand code uit te voeren. Dit lek, veroorzaakt door een stack-based bufferoverflow, vereist weliswaar authenticatie, maar elke gecompromitteerde gebruiker kan worden misbruikt om toegang te krijgen.
Hoewel Ivanti op 11 februari een beveiligingsupdate uitbracht, hebben veel organisaties deze nog niet geïnstalleerd. Hierdoor blijven hun systemen blootgesteld aan mogelijke aanvallen. Eerdere kwetsbaarheden in Ivanti Connect Secure zijn al vaker door cybercriminelen gebruikt.
Uit recent onderzoek blijkt dat vooral de VS en Japan het grootste aantal onbeveiligde systemen hebben, maar ook Nederland staat in de top vijf. Organisaties wordt dringend aangeraden om de updates zo snel mogelijk door te voeren om misbruik te voorkomen.
Een ernstige kwetsbaarheid (CVE-2025-27364) is ontdekt in MITRE Caldera, een platform voor het simuleren van cyberaanvallen. De kwetsbaarheid, beoordeeld met een CVSS-score van 10, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren zonder authenticatie. Dit kan leiden tot volledige compromittering van het systeem.
De fout zit in de dynamische compilatie van de Manx- en Sandcat-agenten, waarbij onvoldoende invoervalidatie bij linkerflags misbruik mogelijk maakt. Hierdoor kunnen kwaadwillenden schadelijke commando’s injecteren en uitvoeren.
Gebruikers wordt dringend aangeraden om te updaten naar versie 5.1.0 of hoger, waarin deze kwetsbaarheid is verholpen. Daarnaast wordt aanbevolen om monitoring en detectiemaatregelen te verscherpen om eventuele aanvallen snel te kunnen identificeren. Het enkel uitvoeren van een update beschermt tegen toekomstige aanvallen, maar lost een eerdere compromittering niet op.
Er is een ernstige code-injectie kwetsbaarheid ontdekt in de JavaScript-bibliotheek Jsonpath-Plus (versies vóór 10.3.0). Deze kwetsbaarheid (CVE-2025-1302, CVSS-score 8.9) stelt aanvallers in staat om op afstand willekeurige code uit te voeren. Dit kan leiden tot volledige controle over getroffen systemen, gegevensdiefstal en verdere aanvallen op infrastructuren die afhankelijk zijn van JSON-gebaseerde API's en webapplicaties.
De kwetsbaarheid is een gevolg van een onveilige standaardinstelling (eval='safe') en een onvolledige oplossing van een eerder beveiligingslek (CVE-2024-21534). Hoewel er nog geen grootschalig misbruik is vastgesteld, is er al een Proof of Concept beschikbaar, wat het risico vergroot.
Gebruikers en organisaties worden dringend geadviseerd om onmiddellijk te updaten naar versie 10.3.0 of hoger en hun systemen actief te monitoren op verdachte activiteiten.
Op 25 februari 2025 zijn twee ernstige kwetsbaarheden ontdekt in Mautic, een open-source marketingautomatiseringsplatform. De eerste kwetsbaarheid (CVE-2024-47051) maakt het mogelijk voor een geauthenticeerde aanvaller om willekeurige code uit te voeren en bestanden te verwijderen via een path traversal-aanval. Dit kan leiden tot ernstige gevolgen voor de vertrouwelijkheid van gegevens. De tweede kwetsbaarheid (CVE-2024-47053) stelt een aanvaller in staat ongeautoriseerde toegang te krijgen tot gevoelige rapportgegevens door misbruik van API-autorisatie.
Deze beveiligingslekken zijn opgelost in Mautic-versie 5.2.3 en hoger. Het wordt sterk aanbevolen om de software zo snel mogelijk bij te werken en de monitoring op verdachte activiteiten te intensiveren. Als tijdelijke oplossing kan het uitschakelen van de API in Mautic het risico van ongeautoriseerde toegang verminderen. Organisaties wordt aangeraden hun systemen grondig te controleren om eventuele historische compromittering te detecteren.
Op 25 februari 2025 zijn twee ernstige kwetsbaarheden ontdekt in Odoo Community en Odoo Enterprise. Deze kwetsbaarheden (CVE-2024-12368 en CVE-2024-36259) hebben betrekking op onjuiste toegangscontrole en kunnen leiden tot datadiefstal en privacyschendingen.
CVE-2024-12368 treft Odoo Community en Enterprise 15.0 en maakt het mogelijk voor een geauthenticeerde aanvaller om OAuth-tokens te stelen en zo gebruikerssessies over te nemen. Dit kan leiden tot ongeautoriseerde toegang en mogelijk een datalek.
CVE-2024-36259 treft Odoo Community en Enterprise 17.0 en stelt een aanvaller in staat om gevoelige informatie te extraheren via een zwakte in het mailsysteem. Dit vormt een risico voor de vertrouwelijkheid van gegevens.
Gebruikers worden dringend aangeraden om hun Odoo-installatie zo snel mogelijk bij te werken naar versie 18.0 of hoger en hun systemen te monitoren op verdachte activiteiten.
Onderzoekers hebben ernstige kwetsbaarheden ontdekt in meerdere modellen van Draytek Vigor-routers. Deze lekken maken het voor aanvallers mogelijk om op afstand willekeurige code uit te voeren en zogenoemde ‘persistent backdoors’ te installeren. De gevaarlijkste kwetsbaarheden (CVE-2024-51138 en CVE-2024-51139) stellen kwaadwillenden in staat een buffer overflow of integer overflow te veroorzaken, waardoor de router volledig kan worden overgenomen.
Daarnaast bevatten de routers zwakke plekken bij de controle van TLS-certificaten en software-updates, waardoor aanvallers eveneens toegang kunnen verkrijgen. Andere beveiligingsproblemen zijn het genereren van voorspelbare 2FA-codes, het opslaan van wachtwoorden in plaintext en een kwetsbare functie die timing-aanvallen mogelijk maakt om gevoelige informatie te stelen.
Door deze beveiligingslekken lopen gebruikers risico op misbruik van hun netwerkapparatuur. Draytek heeft inmiddels updates uitgebracht om de problemen te verhelpen. Gebruikers wordt aangeraden hun routers zo snel mogelijk bij te werken.
Op 11 februari 2025 heeft Microsoft zijn Patch Tuesday-updates uitgebracht, die 55 beveiligingsproblemen oplossen, waaronder vier zero-day kwetsbaarheden. Twee daarvan werden actief misbruikt in aanvallen. De kritieke kwetsbaarheden zijn vooral gerelateerd aan remote code execution. Onder de opgeloste zero-day kwetsbaarheden bevinden zich onder andere een privilege escalation flaw die kan leiden tot bestandverwijdering, en een tweede die het mogelijk maakt voor aanvallers om systeemrechten te verkrijgen. Daarnaast is er een beveiligingslek in Microsoft Surface ontdekt dat het mogelijk maakt om de UEFI-beveiliging te omzeilen, en een flaw in NTLM-hashes, die de mogelijkheid biedt om gebruikerswachtwoorden te verkrijgen via pass-the-hash aanvallen. Naast deze fixes voor Windows, werden er ook updates uitgebracht voor Microsoft Office, Edge, en andere producten.
Microsoft heeft deze maand via Patch Tuesday twee actief uitgevoerde en twee openbaar onthulde zero-day kwetsbaarheden verholpen. De actief geëxploiteerde kwetsbaarheden zijn CVE-2025-21391, die een privilege-escalatie in Windows mogelijk maakt en daarmee aanvallers in staat stelt bestanden te verwijderen, en CVE-2025-21418, die aanvallers SYSTEM-rechten kan geven op Windows-systemen. Beide kwetsbaarheden werden anoniem gemeld en het is onbekend hoe ze in aanvallen werden misbruikt.
Daarnaast zijn twee openbaar gepubliceerde kwetsbaarheden opgelost, waaronder CVE-2025-21194, die een beveiligingslek in de hypervisor van Microsoft Surface mogelijk maakt, en CVE-2025-21377, die een NTLM-hash-vervalsingskwetsbaarheid blootlegt. Laatstgenoemde kan door beperkte interactie met een kwaadwillend bestand leiden tot de blootstelling van NTLM-hashes, die vervolgens gekraakt kunnen worden om wachtwoorden te achterhalen of voor pass-the-hash aanvallen.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Active Directory Domain Services | CVE-2025-21351 | Windows Active Directory Domain Services API Denial of Service Vulnerability | Important |
Azure Network Watcher | CVE-2025-21188 | Azure Network Watcher VM Extension Elevation of Privilege Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-24036 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Digest Authentication | CVE-2025-21368 | Microsoft Digest Authentication Remote Code Execution Vulnerability | Important |
Microsoft Digest Authentication | CVE-2025-21369 | Microsoft Digest Authentication Remote Code Execution Vulnerability | Important |
Microsoft Dynamics 365 Sales | CVE-2025-21177 | Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability | Critical❗️ |
Microsoft Edge (Chromium-based) | CVE-2025-21267 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-21279 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-21342 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-0445 | Chromium: CVE-2025-0445 Use after free in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-0451 | Chromium: CVE-2025-0451 Inappropriate implementation in Extensions API | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-0444 | Chromium: CVE-2025-0444 Use after free in Skia | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-21283 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-21404 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-21408 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge for iOS and Android | CVE-2025-21253 | Microsoft Edge for IOS and Android Spoofing Vulnerability | Moderate |
Microsoft High Performance Compute Pack (HPC) Linux Node Agent | CVE-2025-21198 | Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-21392 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-21397 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21381 | Microsoft Excel Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-21394 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21383 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21390 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21386 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-21387 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-21400 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft PC Manager | CVE-2025-21322 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-21375 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Surface | CVE-2025-21194 | Microsoft Surface Security Feature Bypass Vulnerability | Important |
Microsoft Windows | CVE-2025-21337 | Windows NTFS Elevation of Privilege Vulnerability | Important |
Open Source Software | CVE-2023-32002 | HackerOne: CVE-2023-32002 Node.js `Module._load()` policy Remote Code Execution Vulnerability | Important |
Outlook for Android | CVE-2025-21259 | Microsoft Outlook Spoofing Vulnerability | Important |
Visual Studio | CVE-2025-21206 | Visual Studio Installer Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-24039 | Visual Studio Code Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-24042 | Visual Studio Code JS Debug Extension Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-21418 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows CoreMessaging | CVE-2025-21358 | Windows Core Messaging Elevation of Privileges Vulnerability | Important |
Windows CoreMessaging | CVE-2025-21184 | Windows Core Messaging Elevation of Privileges Vulnerability | Important |
Windows DHCP Client | CVE-2025-21179 | DHCP Client Service Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2025-21379 | DHCP Client Service Remote Code Execution Vulnerability | Critical❗️ |
Windows Disk Cleanup Tool | CVE-2025-21420 | Windows Disk Cleanup Tool Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-21414 | Windows Core Messaging Elevation of Privileges Vulnerability | Important |
Windows Installer | CVE-2025-21373 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2025-21216 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2025-21212 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2025-21352 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2025-21254 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2025-21350 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2025-21359 | Windows Kernel Security Feature Bypass Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-21376 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical❗️ |
Windows Message Queuing | CVE-2025-21181 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows NTLM | CVE-2025-21377 | NTLM Hash Disclosure Spoofing Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-21349 | Windows Remote Desktop Configuration Service Tampering Vulnerability | Important |
Windows Resilient File System (ReFS) Deduplication Service | CVE-2025-21183 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability | Important |
Windows Resilient File System (ReFS) Deduplication Service | CVE-2025-21182 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-21410 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-21208 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Setup Files Cleanup | CVE-2025-21419 | Windows Setup Files Cleanup Elevation of Privilege Vulnerability | Important |
Windows Storage | CVE-2025-21391 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows Telephony Server | CVE-2025-21201 | Windows Telephony Server Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21407 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21406 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21200 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21371 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21190 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Update Stack | CVE-2025-21347 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2025-21367 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Reading in another language
Reading in another language
Reading in another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language