2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Per categorie

Deze pagina wordt voortdurend bijgewerkt.

3.0 Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

2 juni 2025 | Qualcomm waarschuwt voor kritieke GPU-lekken in Androidtelefoons

Chipfabrikant Qualcomm heeft drie ernstige kwetsbaarheden ontdekt in de Adreno GPU-driver van Androidtelefoons, aangeduid als CVE-2025-21479, CVE-2025-21480 en CVE-2025-27038. Twee van deze lekken zijn als kritiek bestempeld en kunnen leiden tot geheugenbeschadiging, waardoor een aanvaller met toegang tot het toestel mogelijk commando's of code met verhoogde rechten kan uitvoeren. Voor een aanval op afstand zou een combinatie met een ander beveiligingslek of een kwaadaardige app nodig zijn.

De kwetsbaarheden zijn aanwezig in ongeveer 75 verschillende chipsets. Qualcomm heeft patches ontwikkeld en deze vorige maand verspreid onder Androidfabrikanten. Het is echter nog onduidelijk wanneer deze updates beschikbaar zullen zijn voor gebruikers. Google zal binnenkort de maandelijkse Android-updates van juni uitbrengen.

Bron

2 juni 2025 | Kritieke PHP-deserialisatie kwetsbaarheid in Roundcube Webmail

Er is een ernstige beveiligingskwetsbaarheid ontdekt in Roundcube Webmail die kan leiden tot remote code execution (RCE) via PHP-objectdeserialisatie. Deze kwetsbaarheid (CVE-2025-49113) stelt geauthenticeerde gebruikers in staat om via een speciaal vervaardigd parameter gegevens te manipuleren, wat kan resulteren in het uitvoeren van willekeurige PHP-code op de server. Het risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen is hoog. Hoewel er momenteel geen aanwijzingen zijn dat deze kwetsbaarheid actief wordt misbruikt, zijn eerdere kwetsbaarheden in Roundcube wel op grote schaal aangevallen. Het wordt sterk aanbevolen om de beveiligingsupdates voor versies 1.5.10 en 1.6.11 van Roundcube zo snel mogelijk te installeren en de monitoringcapaciteiten te verhogen om verdachte activiteiten te detecteren.

Bron

2 juni 2025 | Kritieke XSS Kwetsbaarheid in Argo CD, Patch Onmiddellijk

Er is een ernstige cross-site scripting (XSS) kwetsbaarheid ontdekt in Argo CD, een open-source tool voor Kubernetes. Deze kwetsbaarheid, aangeduid als CVE-2025-47933, stelt aanvallers in staat om kwaadaardige JavaScript-code in te voegen via repository-URL's. Dit gebeurt doordat de applicatie URL's niet correct valideert bij het genereren van links in de gebruikersinterface. Wanneer een gebruiker op zo'n link klikt, kan de geïnjecteerde code worden uitgevoerd in hun browser. Dit kan leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van systemen, met de mogelijkheid voor aanvallers om Kubernetes-resources te manipuleren. Het wordt sterk aanbevolen om beveiligingsupdates te installeren voor de versies 3.0.4, 2.14.13 en 2.13.8 van Argo CD. Organisaties moeten ook hun detectiecapaciteiten verbeteren om verdachte activiteiten snel te kunnen identificeren.

Bron

3 juni 2025 | Google verhelpt misbruik V8-beveiligingslek in Chrome

Google heeft een beveiligingslek in de V8 JavaScript-engine van de Chrome-browser gedicht, die actief werd misbruikt door cybercriminelen. Deze kwetsbaarheid, aangeduid als CVE-2025-5419, werd beoordeeld als 'high' en kon aanvallers in staat stellen om schadelijke code uit te voeren binnen de browser. Dit maakte het mogelijk om gegevens van andere websites te lezen of aan te passen, wat resulteerde in het potentieel stelen van gevoelige gebruikersinformatie. De kwetsbaarheid werd op 27 mei ontdekt door twee onderzoekers van de Google Threat Analysis Group en was een doelwit voor aanvallen voordat er een oplossing beschikbaar was. Het probleem werd op 28 mei opgelost door een configuratieaanpassing die automatisch werd uitgerold naar gebruikers. Verdere details over het misbruik en de oplossing zijn niet gedeeld.

Bron

3 juni 2025 | CVE-2021-32030 kwetsbaarheid in ASUS routers

CVE-2021-32030 is een kritieke kwetsbaarheid die de ASUS GT-AC2900 en Lyra Mini routers aantast. De kwetsbaarheid stelt een aanvaller in staat om de authenticatie van de router te omzeilen, doordat het apparaat bepaalde invoer van ongeauthenticeerde gebruikers niet correct verwerkt. Dit kan leiden tot ongeautoriseerde toegang tot de beheerinterface van de router. De oorzaak ligt in de manier waarop de router omgaat met een 'null byte' (\0) die kan overeenkomen met de standaardwaarde van de router, wat de authenticatie misleidt. Aanvallers kunnen hierdoor routerinstellingen wijzigen, netwerkverkeer onderscheppen en mogelijk kwaadaardige firmware installeren. Gebruikers kunnen de kwetsbaarheid verhelpen door de externe toegang via WAN uit te schakelen. Het risico wordt gemeten met een CVSS-score van 9.8, wat de ernst van de dreiging aangeeft.

Bron

3 juni 2025 | ASUS RT-AX55 routers kwetsbaar door command injection

CVE-2023-39780 is een kwetsbaarheid die werd ontdekt in de ASUS RT-AX55 routers, versie 3.0.0.4.386.51598, waarbij aanvallers op geauthenticeerde systemen willekeurige commando's kunnen uitvoeren. Deze kwetsbaarheid ontstaat door een probleem in de verwerking van gebruikersinvoer, waardoor aanvallers met verhoogde rechten toegang kunnen verkrijgen. Het succesvol misbruiken van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties en datalekken. Er zijn meldingen van aanvallers die deze kwetsbaarheid hebben benut om persistent toegang te verkrijgen tot de routers, waarbij ze SSH-toegang hebben verkregen en logboekregistratie hebben uitgeschakeld, waardoor ze hun aanwezigheid kunnen verbergen. De kwetsbaarheid wordt nu actief misbruikt in een botnetaanval die meer dan 9.000 routers heeft aangetast. Het is van groot belang om de aanbevolen mitigaties toe te passen om deze dreiging te neutraliseren.

Bron

3 juni 2025 | Kritieke RCE kwetsbaarheid in Craft CMS ontdekt

CVE-2024-56145 is een ernstige kwetsbaarheid die remote code execution (RCE) mogelijk maakt in Craft CMS. Deze kwetsbaarheid is aanwezig in de versies 5.0.0-RC1 tot 5.5.2, 4.0.0-RC1 tot 4.13.2 en 3.0.0 tot 3.9.14, wanneer de PHP-configuratie-instelling register_argc_argv is ingeschakeld. Aanvallers kunnen deze kwetsbaarheid misbruiken door bestands- en padmanipulaties, zoals --templatesPath of --configPath, die het CMS dwingen om willekeurige bestanden te laden. Hierdoor kan een aanvaller ongeauthenticeerde code uitvoeren en volledige controle over het systeem krijgen. Het wordt aanbevolen om Craft CMS bij te werken naar de nieuwste versies of de PHP-configuratie aan te passen om de kwetsbaarheid te mitigeren. Deze kwetsbaarheid heeft een CVSS-score van 9,3 en wordt actief misbruikt in de praktijk.

Bron

3 juni 2025 | Beveiligingsprobleem in Craft CMS - CVE-2025-35939

CVE-2025-35939 is een kwetsbaarheid in Craft CMS, waarbij niet-geauthenticeerde gebruikers willekeurige inhoud kunnen opslaan in sessiebestanden. Dit gebeurt doordat het CMS return-URL's opslaat zonder de juiste sanering. Wanneer een niet-geauthenticeerde gebruiker naar de inlogpagina wordt omgeleid, wordt een sessiebestand gegenereerd op de server, waarin mogelijk schadelijke PHP-code kan worden geïnjecteerd. Deze kwetsbaarheid treft de versies 5.7.5 en 4.15.3 van Craft CMS. In deze versies is de juiste sanering van return-URL's toegevoegd om dit probleem te verhelpen. Het is belangrijk om de updates te installeren om het risico op misbruik van deze kwetsbaarheid te verminderen.

Bron

3 juni 2025 | Kritieke kwetsbaarheid CVE-2025-3935 in ScreenConnect

CVE-2025-3935 betreft een kwetsbaarheid in ScreenConnect-versies 25.2.3 en eerder, die kan leiden tot een ViewState-code-injectieaanval. Deze kwetsbaarheid, die voorkomt in ASP.NET Web Forms, maakt misbruik van de ViewState-functie die de toestand van webpagina's en -besturingselementen bewaart. Als een aanvaller toegang krijgt tot systeemniveau-machinesleutels, kan hij kwaadaardige ViewState-gegevens creëren en naar de server sturen, wat kan resulteren in de uitvoering van code op de server. Hoewel de kwetsbaarheid niet direct door ScreenConnect is veroorzaakt, is deze gerelateerd aan het platformgedrag. Versie 25.2.4 van ScreenConnect heeft ViewState uitgeschakeld om deze kwetsbaarheid te verhelpen. De ernst van de kwetsbaarheid is hoog (CVSS 8.1). Het wordt sterk aanbevolen om de patch direct toe te passen om aanvallen te voorkomen.

Bron

3 juni 2025 | Androidlekken geven malafide apps meer rechten

Verschillende beveiligingslekken in Android toestellen stellen malafide apps in staat ongemerkt extra rechten te verkrijgen. Google heeft recente updates uitgebracht om deze kwetsbaarheden te verhelpen, met in totaal 36 patches. De ernstigste kwetsbaarheid, CVE-2025-26443, maakt het mogelijk voor apps of gebruikers om hun toegangsrechten te verhogen, hoewel misbruik alleen mogelijk is als de gebruiker ermee instemt. Daarnaast zijn zes andere 'Elevation of Privilege'-kwetsbaarheden verholpen die zonder gebruikersinteractie werken en ook gevaarlijk zijn. Qualcomm waarschuwde recent voor misbruik van kwetsbaarheden in de GPU-driver van veel Android-apparaten, die echter niet in deze update zijn opgelost. Fabrikanten zijn al geruime tijd op de hoogte van de kwetsbaarheden en hebben de kans gekregen om updates te ontwikkelen, maar niet alle toestellen ontvangen altijd de laatste patches.

Bron

3 juni 2025 | Meerdere kwetsbaarheden in HPE StoreOnce leiden tot uitvoering van externe code, patch direct!

Hewlett Packard Enterprise (HPE) StoreOnce software vertoont meerdere kwetsbaarheden die aanvallers op afstand in staat stellen om schadelijke acties uit te voeren, zoals het omzeilen van authenticatie, het uitvoeren van willekeurige code en het verwijderen of openbaar maken van gevoelige bestanden. Deze kwetsbaarheden kunnen ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens, vooral bij het beschermen van back-up- en herstelgegevens. De kwetsbaarheden zijn onder andere te wijten aan onjuiste authenticatie, besturingsinvoeging en server-side request forgery (SSRF). HPE heeft updates uitgebracht om deze problemen te verhelpen, en het wordt sterk aangeraden om kwetsbare apparaten zo snel mogelijk te patchen na grondige tests. Organisaties wordt geadviseerd hun monitoring- en detectiemogelijkheden te verbeteren om verdachte activiteiten snel op te merken en adequaat te reageren op indringers.

Bron

4 juni 2025 | HPE waarschuwt voor kritieke kwetsbaarheid in StoreOnce

Hewlett Packard Enterprise (HPE) heeft een beveiligingswaarschuwing uitgegeven voor acht kwetsbaarheden die de StoreOnce-oplossing beïnvloeden, een back-up- en deduplicatieproduct. De meest kritieke is een authenticatie-bypass (CVE-2025-37093), met een CVSS-score van 9,8. Daarnaast zijn er drie kwetsbaarheden voor remote code execution, twee voor directory traversal en een voor server-side request forgery. Deze kwetsbaarheden treffen alle versies van StoreOnce vóór versie 4.3.11. De belangrijkste zorg is dat de bypass kwetsbaarheid de toegang opent voor andere aanvallen. Hoewel er geen meldingen zijn van actieve aanvallen, is het belangrijk dat beheerders snel de update naar versie 4.3.11 doorvoeren om de risico's te mitigeren. Er zijn geen tijdelijke oplossingen of workarounds beschikbaar, dus een update is essentieel om de beveiliging te waarborgen.

Bron

4 juni 2025 | Kwetsbaarheid in Qualcomm Adreno GPU-drivers: CVE-2025-21479

CVE-2025-21479 is een kwetsbaarheid die is ontdekt in de Adreno GPU-driver van Qualcomm. Het probleem heeft betrekking op een onjuiste autorisatie die leidt tot geheugenbeschadiging door ongeautoriseerde opdrachten in de GPU-microcode. Dit kan aanvallers in staat stellen om schadelijke commando's uit te voeren, wat kan resulteren in systeeminstabiliteit of zelfs totale systeemcompromittatie. De kwetsbaarheid heeft een hoge risico-indicator van 8.6 op de CVSS-schaal. Qualcomm heeft patches vrijgegeven om de kwetsbaarheid te verhelpen en raadt fabrikanten aan deze zo snel mogelijk door te voeren. Hoewel er aanwijzingen zijn dat de kwetsbaarheid al beperkt is geëxploiteerd in gerichte aanvallen, wordt het sterk aanbevolen om de beveiligingsupdates toe te passen om verdere risico's te voorkomen.

Bron

4 juni 2025 | Qualcomm Adreno GPU kwetsbaarheid veroorzaakt geheugenbeschadiging

CVE-2025-21480 is een kwetsbaarheid in de Adreno GPU-driver van Qualcomm, specifiek binnen het Graphics-component. Deze fout kan leiden tot geheugenbeschadiging door ongeautoriseerde uitvoering van opdrachten in de GPU-microcode wanneer een specifieke reeks opdrachten wordt uitgevoerd. Deze kwetsbaarheid is een van de drie zero-day fouten die actief werden misbruikt in gerichte aanvallen. Qualcomm heeft patches beschikbaar gesteld voor de getroffen apparaten en raadt aan deze zo snel mogelijk te implementeren. De kwetsbaarheid heeft een CVSS-score van 8,6, wat de ernst ervan aangeeft. Organisaties wordt geadviseerd de nodige mitigaties toe te passen om zich te beschermen tegen mogelijke aanvallen. Deze kwetsbaarheid is een voorbeeld van hoe kwetsbaarheden in hardwarecomponenten kunnen leiden tot ernstige beveiligingsproblemen als ze niet tijdig worden opgelost.

Bron

4 juni 2025 | Qualcomm Adreno GPU kwetsbaarheid ontdekt

CVE-2025-27038 is een kwetsbaarheid die is aangetroffen in de grafische component van Qualcomm's Adreno GPU-stuurprogramma's. Deze "use-after-free" kwetsbaarheid kan leiden tot geheugenbeschadiging tijdens het renderen van graphics, vooral wanneer de Adreno GPU-stuurprogramma's in Chrome worden gebruikt. Qualcomm heeft patches voor deze kwetsbaarheid uitgebracht, evenals voor de kwetsbaarheden CVE-2025-21479 en CVE-2025-21480. Het bedrijf adviseert fabrikanten om deze updates zo snel mogelijk uit te rollen naar getroffen apparaten. Er zijn aanwijzingen dat deze kwetsbaarheid momenteel in beperkte mate en gericht wordt misbruikt. De ernst van de kwetsbaarheid wordt ingeschat op hoog, met een CVSS-score van 7,5. Gebruikers wordt aangeraden om de nieuwste updates van Qualcomm te installeren om zich te beschermen tegen mogelijke aanvallen.

Bron

4 juni 2025 | Asus raadt fabrieksreset aan na SSH-backdoor

Asus heeft eigenaar van duizenden routers met een kwetsbaarheid aangeraden om een fabrieksreset uit te voeren om een SSH-backdoor te verwijderen. Dit advies volgt op een melding van het beveiligingsbedrijf GreyNoise, dat ontdekte dat aanvallers ongeveer negenduizend routers hadden gehacked door SSH-toegang in te schakelen via een custom poort en een publieke sleutel toe te voegen voor remote toegang. Deze backdoor is opgeslagen in non-volatile memory, waardoor het verwijderen met firmware-updates of reboots niet mogelijk is. Asus herhaalde het advies om na de reset een adminwachtwoord van minimaal tien karakters in te stellen. Daarnaast worden gebruikers aangemoedigd om alle remote toegangsfeatures, zoals SSH en DDNS, vanaf het WAN uit te schakelen en de nieuwste firmware te gebruiken voor extra beveiliging.

Bron

6 juni 2025 | kritiek beveiligingslek in Cisco ISE door gedeeld wachtwoord

Cisco heeft een ernstig beveiligingslek ontdekt in zijn Identity Services Engine (ISE) software, specifiek bij implementaties op cloudplatforms zoals Amazon Web Services, Microsoft Azure en Oracle Cloud Infrastructure. Het probleem, aangeduid als CVE-2025-20286, krijgt een CVSS-score van 9,9 en wordt veroorzaakt door het gebruik van identieke inloggegevens in verschillende ISE-installaties binnen dezelfde cloudomgeving en softwareversie. Hierdoor kunnen aanvallers, zonder authenticatie, toegang krijgen tot gevoelige gegevens, beperkte beheertaken uitvoeren, systeeminstellingen wijzigen of diensten verstoren.

De kwetsbaarheid treft alleen installaties waarbij de primaire beheernode in de cloud draait; on-premises implementaties zijn niet getroffen. Cisco heeft updates uitgebracht om het probleem te verhelpen en adviseert gebruikers om deze zo snel mogelijk te installeren. Hoewel er proof-of-concept exploitcode beschikbaar is, zijn er tot op heden geen meldingen van misbruik in de praktijk.

Bron

6 juni 2025 | Digitale sluipwegen van hackers in mei 2025

In mei 2025 werden verschillende kritieke kwetsbaarheden ontdekt die zowel bedrijven als consumenten in gevaar brachten. Zo werd er een ernstige kwetsbaarheid gevonden in de Cisco Identity Services Engine (ISE), waarmee hackers ongeautoriseerde toegang tot netwerken konden verkrijgen. Dit benadrukte het belang van tijdige patches. Ook werden cloud- en webapplicaties getroffen, waardoor persoonlijke en bedrijfsgegevens blootgesteld werden. Vooral phishingaanvallen via slecht beveiligde toegangspunten zorgden voor grote risico’s. Daarnaast werden mobiele apps en IoT-apparaten kwetsbaar voor aanvallen, waarbij hackers toegang kregen tot gevoelige gegevens zoals bankinformatie en privé-informatie. De ontdekking van deze kwetsbaarheden onderstreept de noodzaak voor bedrijven en consumenten om regelmatig beveiligingsupdates door te voeren, sterke wachtwoorden te gebruiken en aanvullende beveiligingsmaatregelen zoals multifactor authenticatie (MFA) in te stellen. Het blijft essentieel dat bedrijven samenwerken met cybersecurity-experts om cyberdreigingen effectief tegen te gaan.

Bron

6 juni 2025 | Nieuwe Mirai botnetcampagne richt zich op DVR-apparaten

Een nieuwe variant van het Mirai-botnet maakt gebruik van de kwetsbaarheid CVE-2024-3721 om DVR-apparaten aan te vallen. Deze apparaten worden gebruikt voor videobewaking en kunnen op afstand worden beheerd. Het botnet maakt misbruik van een specifieke POST-aanvraag om een systeemcommando uit te voeren op kwetsbare apparaten, waardoor een ARM32-binaire wordt gedownload en uitgevoerd. De Mirai-botnetvariant bevat nieuwe kenmerken zoals versleuteling met RC4, anti-VM-controles en technieken om detectie te voorkomen. De meerderheid van de geïnfecteerde apparaten bevindt zich in landen als China, India en Rusland. Het doel van dit botnet is vaak om DDoS-aanvallen uit te voeren, waarbij apparaten hun bronnen beschikbaar stellen voor cybercriminelen. Het wordt sterk aangeraden om kwetsbare apparaten te patchen en mogelijk een fabrieksreset uit te voeren om infecties te voorkomen.

Bron

10 juni 2025 | Google verhelpt kwetsbaarheid die telefoonnummers blootstelde

Een recente kwetsbaarheid in Google’s systeem maakte het mogelijk om telefoonnummers die gekoppeld zijn aan Google-accounts te achterhalen. Onderzoekers ontdekten dat door de naam van een profiel en een gedeeltelijk telefoonnummer te kennen, een aanvaller de volledige hersteltelefoon van een Google-account kon achterhalen. Deze kwetsbaarheid ontstond door het gebruik van een verouderd versie van het Google herstelformulier, zonder de moderne beveiligingsmaatregelen die tegenwoordig standaard zijn. De onderzoeker BruteCat ontwikkelde een brute force tool die deze nummers in een kwestie van minuten kon achterhalen. De ontdekking van de bug werd in april 2025 gemeld en leidde tot een beveiligingsupdate van Google op 6 juni 2025, waarbij de kwetsbare herstelmethode werd uitgefaseerd. Het lek bracht een aanzienlijk risico op phishing en SIM-swapping-aanvallen met zich mee, maar of de kwetsbaarheid daadwerkelijk misbruikt is, blijft onbekend.

Bron

10 juni 2025 | Meer dan 84.000 Roundcube-instanties kwetsbaar door actieve exploit

Meer dan 84.000 Roundcube-webmailinstellingen zijn kwetsbaar voor een kritieke kwetsbaarheid (CVE-2025-49113) die op afstand kan worden misbruikt. Deze kwetsbaarheid, die al meer dan tien jaar aanwezig is in versies van Roundcube van 1.1.0 tot 1.6.10, werd op 1 juni 2025 gepatcht. Het probleem werd ontdekt door beveiligingsonderzoeker Kirill Firsov en heeft te maken met een onvoldoende gesaneerde invoer van de parameter $_GET['_from'], waardoor het mogelijk is om sessies te manipuleren en code op afstand uit te voeren. Na de publicatie van de patch hebben hackers een werkende exploit ontwikkeld en deze verkocht op ondergrondse forums. De kwetsbaarheid vereist wel een geldige inlog, maar aanvallers kunnen deze verkrijgen via CSRF-aanvallen, log scraping of brute force-aanvallen. Beheerders wordt dringend aangeraden om hun systemen bij te werken naar de nieuwste versie, aangezien de blootstelling aan deze kwetsbaarheid een groot beveiligingsrisico vormt.

Bron

10 juni 2025 | Vite kwetsbaarheid CVE‑2025‑32395 leidt tot ongeautoriseerde bestandslezing in Nederland en België

Een recent ontdekte kwetsbaarheid in Vite – een populaire frontend JavaScript tooling – maakt het mogelijk om via speciaal opgemaakte HTTP‑requests met een “#” in de request‑target toegang te krijgen tot willekeurige bestanden op de server. Deze aanval werkt alleen als de ontwikkelserver actief is op Node of Bun en publiekelijk toegankelijk is via instellingen zoals --host of server.host. Vite’s ‘server.fs.deny’ controle wordt omzeild omdat de aanwezigheid van “#” in de URL niet goed wordt gevalideerd, waardoor gevoelige bestanden, bijvoorbeeld /etc/passwd, kunnen worden uitgelezen. In Nederland zijn 2449 bedrijven kwetsbaar, in België gaat het om 663 bedrijven. De ernst wordt gescoord als middelmatig (CVSS 6.0). De oplossing is eenvoudig: update naar Vite‑versies 6.2.6, 6.1.5, 6.0.15, 5.4.18 of 4.5.13 waarin de validatie verbetert en dergelijke requests geweigerd worden. Totdat dit is doorgevoerd, vermijd het openstellen van de ontwikkelserver voor externe toegang.

Anoniem

10 juni 2025 | Kritieke XSS kwetsbaarheid in Roundcube (CVE-2024-42009)

CVE-2024-42009 is een ernstige Cross-Site Scripting (XSS) kwetsbaarheid die de Roundcube webmailsoftware beïnvloedt, specifiek versies 1.5.7 en 1.6.x tot 1.6.7. Deze kwetsbaarheid zit in de functie message_body() van het bestand program/actions/mail/show.php, waar een desanitisatieprobleem misbruikt kan worden. Hierdoor kan een aanvaller een speciaal geprepareerde e-mail sturen die, wanneer geopend, kwaadaardige JavaScript-code uitvoert in de browser van het slachtoffer. Dit stelt de aanvaller in staat om e-mails te stelen of wachtwoorden te verkrijgen. De kwetsbaarheid heeft een CVSS-score van 9.3, wat de ernst benadrukt. Organisaties die deze versies gebruiken, moeten onmiddellijk updaten naar versie 1.6.11 of 1.5.10 om zich tegen aanvallen te beschermen. Er zijn al meldingen van misbruik via spearphishingcampagnes, met name gericht op Poolse organisaties.

Bron

10 juni 2025 | Ernstige kwetsbaarheid in Erlang/OTP SSH-server (CVE-2025-32433)

CVE-2025-32433 is een kritieke kwetsbaarheid in de SSH-server van Erlang/OTP die onbevoegde uitvoering van code op een server mogelijk maakt. Deze kwetsbaarheid komt voort uit een probleem in de manier waarop SSH-berichten worden afgehandeld, waardoor aanvallers zonder authenticatie verbinding kunnen maken en willekeurige code kunnen uitvoeren. Dit kan leiden tot volledige controle over het getroffen systeem, ongeautoriseerde toegang, gegevensmanipulatie of zelfs Denial-of-Service (DoS) aanvallen. De kwetsbaarheid komt voor in versies vóór OTP-27.3.3, OTP-26.2.5.11 en OTP-25.3.2.20. Een tijdelijke oplossing is het uitschakelen van de SSH-server of het blokkeren van toegang via firewallregels. De kwetsbaarheid heeft een CVSS-score van 10, wat betekent dat het risico extreem hoog is. Het is essentieel om de laatste versies van Erlang/OTP toe te passen om systemen te beschermen tegen exploitatie.

Bron

10 juni 2025 | Kritieke kwetsbaarheid in Dell PowerScale OneFS leidt tot volledige systeemcompromis, patch onmiddellijk

Dell PowerScale OneFS vertoont een ernstige kwetsbaarheid (CVE-2024-53298) die het mogelijk maakt voor ongeauthenticeerde aanvallers om volledige toegang te krijgen tot het bestandssysteem via het netwerk. Deze kwetsbaarheid ontstaat door een onjuiste configuratie van de NFS-service, waardoor autorisatiecontroles niet worden uitgevoerd bij het benaderen van gedeelde bestanden. Dit kan leiden tot het uitlekken van gevoelige gegevens, het aanpassen van kritieke bestanden, het verwijderen van bestanden en het inbrengen van backdoors voor langdurige toegang. Organisaties die kwetsbare versies van PowerScale OneFS gebruiken (versies 9.5.0.0 tot 9.10.0.1), wordt aangeraden om de nieuwste beveiligingspatch te installeren na grondige tests. Het installeren van de update helpt om toekomstige aanvallen te voorkomen, maar lost geen eerdere compromissen op. Het monitoren van verdachte activiteiten wordt tevens aanbevolen.

Bron

10 juni 2025 | Ernstige kwetsbaarheid in Cisco IMC ontdekt

Een ernstige kwetsbaarheid is aangetroffen in Cisco Integrated Management Controllers (IMC) voor UCS B-, C-, S- en X-Series servers. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om via SSH toegang te krijgen tot interne systemen en privileges te escaleren. Het probleem ontstaat doordat de IMC onvoldoende beperkingen oplegt bij het verbinden via SSH met beperkte, maar geldige inloggegevens. Hierdoor kan een aanvaller interne diensten bereiken en systeeminstellingen aanpassen, inclusief het aanmaken van nieuwe beheerdersaccounts. De kwetsbaarheid heeft grote gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Cisco heeft updates uitgebracht om het probleem te verhelpen, en het is belangrijk om deze updates met hoge prioriteit te installeren. Organisaties wordt aangeraden ook hun monitoringsystemen te verbeteren om verdachte activiteiten snel op te merken.

Bron

10 juni 2025 | Meerdere botnets misbruiken kritiek lek in Wazuh

Een ernstige kwetsbaarheid in het opensource-beveiligingsplatform Wazuh wordt momenteel actief misbruikt door verschillende botnets, waaronder varianten van Mirai en het Resentual-botnet. Het lek, aangeduid als CVE-2025-24016, stelt aanvallers in staat om willekeurige code uit te voeren op kwetsbare servers door simpelweg een onbewerkte woordenlijst te uploaden. Dit veiligheidsprobleem heeft een ernstscore van 9.9, wat het tot een van de meest risicovolle kwetsbaarheden maakt. Hoewel Wazuh in februari een patch uitbracht, maken cybercriminelen nu gebruik van proof-of-concept code die eind februari openbaar werd. Onderzoekers wijzen op de gevaren van zulke openbaarmakingen, aangezien botnetbeheerders deze snel kunnen aanpassen voor hun eigen doeleinden, wat de verspreiding van aanvallen vergroot. Het benadrukt opnieuw het belang van het direct toepassen van beveiligingsupdates.

Bron

10 juni 2025 | SAP waarschuwt voor kritieke kwetsbaarheid in NetWeaver

SAP heeft een nieuwe kwetsbaarheid in NetWeaver ontdekt die als zeer ernstig wordt beschouwd. De kwetsbaarheid (CVE-2025-42989) kan ervoor zorgen dat geauthenticeerde gebruikers hun rechten kunnen verhogen doordat de noodzakelijke autorisatiecontroles niet goed functioneren. Dit kan leiden tot verstoringen in de integriteit en beschikbaarheid van applicaties die draaien op SAP NetWeaver. De kwetsbaarheid is beoordeeld met een score van 9,6 op een schaal van 10, wat aangeeft dat de risico's aanzienlijk zijn. SAP heeft updates uitgebracht om deze kwetsbaarheid te verhelpen. Dit is niet de eerste keer dat SAP met dergelijke kwetsbaarheden te maken heeft, aangezien eerder al andere kritieke beveiligingslekken in NetWeaver werden aangetroffen. Het is voor bedrijven die SAP gebruiken belangrijk om de updates zo snel mogelijk te installeren om zich te beschermen tegen mogelijke aanvallen.

10 juni 2025 | Ivanti Workspace Control kwetsbaarheden blootleggen

Ivanti heeft beveiligingsupdates uitgebracht voor drie ernstige kwetsbaarheden in Ivanti Workspace Control (IWC), een oplossing voor het beheren van werkruimten en applicaties in ondernemingen. Deze kwetsbaarheden zijn het gevolg van hardcoded cryptografische sleutels die niet kunnen worden gewijzigd, wat kan leiden tot escalatie van machtigingen en systeemcompromittering. Twee van de problemen (CVE-2025-5353 en CVE-2025-22455) stellen lokale aanvallers in staat om SQL-referenties te ontsleutelen op systemen met IWC versie 10.19.0.0 en eerder. De derde kwetsbaarheid (CVE-2025-22463) stelt aanvallers in staat om het opgeslagen omgevingswachtwoord te ontsleutelen. Ivanti heeft de kwetsbaarheden opgelost in versie 10.19.10.0 van IWC. Er is nog geen bewijs dat de kwetsbaarheden actief zijn misbruikt, maar Ivanti adviseert alle gebruikers dringend om de update te installeren. De levensduur van IWC eindigt in december 2026, waarna geen beveiligingsupdates meer beschikbaar zullen zijn.

Bron

10 juni 2025 | Stealth Falcon maakt gebruik van zero-day kwetsbaarheid in Microsoft

Check Point Research heeft een nieuwe cyberaanval ontdekt die uitgevoerd werd door de APT-groep Stealth Falcon. De aanval maakte gebruik van een zero-day kwetsbaarheid in Microsoft (CVE-2025-33053) om malware uit te voeren via een WebDAV-server die door de aanvallers werd beheerd. Deze kwetsbaarheid stelde de aanvallers in staat om op afstand code uit te voeren door de werkdirectory te manipuleren. Stealth Falcon richt zich voornamelijk op doelwitten in het Midden-Oosten en Noord-Afrika, waaronder overheids- en defensie-instellingen in landen zoals Turkije en Qatar. De aanvallers gebruiken spear-phishing om systemen te besmetten, waarbij ze .url-bestanden sturen die WebDAV misbruiken om malware te installeren. De malware, genaamd Horus Agent, is een op maat gemaakte implantaat voor het Mythic C2-framework. Microsoft heeft de kwetsbaarheid gepatcht op 10 juni 2025.

Bron

11 juni 2025 | Nieuwe Secure Boot kwetsbaarheid stelt aanvallers in staat om bootkit malware te installeren

Onderzoekers hebben een nieuwe kwetsbaarheid ontdekt in Secure Boot, genoteerd als CVE-2025-3052. Deze kwetsbaarheid kan worden misbruikt om de beveiliging op pc’s en servers uit te schakelen, waardoor aanvallers bootkit malware kunnen installeren. De fout betreft systemen die het "UEFI CA 2011"-certificaat van Microsoft vertrouwen, wat op de meeste moderne apparaten het geval is. De kwetsbaarheid is ontstaan door een legitiem BIOS-flitsprogramma, dat onterecht wordt vertrouwd, ondanks dat het niet geldig gecontroleerd werd. Aanvallers met beheerdersrechten kunnen hierdoor een variabele in het geheugen aanpassen en zo Secure Boot uitschakelen. Dit opent de deur voor malware die zich kan verbergen voor het besturingssysteem. Microsoft heeft de kwetsbaarheid inmiddels gepatcht en gebruikers worden aangespoord om de nieuwste beveiligingsupdates te installeren.

Bron, Bron2

11 juni 2025 | Adobe adviseert webshops kritieke beveiligingslek binnen 72 uur te patchen

Adobe heeft webshops die gebruikmaken van Magento Open Source of Adobe Commerce gewaarschuwd voor een kritieke kwetsbaarheid (CVE-2025-47110). Dit beveiligingslek kan aanvallers in staat stellen om cross-site scripting (XSS) uit te voeren en willekeurige code op de getroffen systemen te draaien. Misbruik van deze kwetsbaarheid vereist adminrechten, maar de impact wordt als ernstig beoordeeld met een score van 9.1 op de schaal van 1 tot 10. Adobe heeft een speciale patch uitgebracht om dit probleem te verhelpen en raadt webshops aan deze update binnen 72 uur te installeren. Naast dit lek heeft Adobe ook andere kwetsbaarheden in de software aangepakt, waaronder een die het mogelijk maakt om beveiligingsmaatregelen te omzeilen. Het is belangrijk dat webshops snel actie ondernemen om zichzelf tegen aanvallen te beschermen.

Bron

11 juni 2025 | Kwetsbaarheid in Thunderbird stelt aanvallers in staat Windows-inloggegevens te stelen

Een beveiligingslek in de e-mailclient Thunderbird stelt aanvallers in staat om op de achtergrond .pdf-bestanden te plaatsen op de desktop of in de home directory van gebruikers, zelfs wanneer automatisch opslaan is uitgeschakeld. Dit kan leiden tot het stelen van Windows-inloggegevens of het vullen van de schijf met onbruikbare data. De kwetsbaarheid maakt gebruik van een speciaal geprepareerde HTML-mail met mailbox:/// links, die zonder de medeweten van de gebruiker bestanden kan downloaden wanneer de e-mail in HTML-modus wordt bekeken. Gebruikers kunnen zichzelf beschermen door hun Thunderbird-versie bij te werken naar 139.0.2, waarin het probleem is verholpen. De kwetsbaarheid, aangeduid als CVE-2025-5986, wordt als 'High' geclassificeerd.

Bron

12 juni 2025 | Nieuwe zero-click kwetsbaarheid ontdekt in Microsoft 365 Copilot

Een nieuwe aanval, genaamd ‘EchoLeak’, is de eerste bekende zero-click kwetsbaarheid die het mogelijk maakt om gevoelige gegevens te lekken uit Microsoft 365 Copilot, zonder dat de gebruiker iets hoeft te doen. Onderzoekers van Aim Labs ontdekten de kwetsbaarheid in januari 2025 en meldden deze aan Microsoft. Het techbedrijf stelde snel een oplossing beschikbaar via een server-side patch in mei, zonder dat gebruikers actie hoefden te ondernemen. De kwetsbaarheid werd aangeduid als CVE-2025-32711 en heeft een kritieke beoordeling gekregen. EchoLeak maakt gebruik van een kwaadaardige e-mail die een verborgen opdrachtinjectie bevat, waardoor de AI-assistent interne gegevens uitlekt zonder gebruikersinteractie. Microsoft stelt dat er geen bewijs is van daadwerkelijke exploitatie, maar de aanval toont de risico’s van zulke kwetsbaarheden aan in AI-integraties binnen bedrijfsomgevingen. Het is essentieel dat bedrijven hun beveiliging tegen dergelijke aanvallen versterken door betere filters en beveiligingsmaatregelen te implementeren.

Bron

12 juni 2025 | GitLab verhelpt ernstige kwetsbaarheden

GitLab heeft beveiligingsupdates uitgebracht voor verschillende kwetsbaarheden in zijn DevSecOps-platform. Deze kwetsbaarheden konden aanvallers in staat stellen om accounts over te nemen en kwaadaardige taken in toekomstige pipelines in te voegen. De updates, beschikbaar in GitLab Community en Enterprise versies 18.0.2, 17.11.4 en 17.10.8, verhelpen onder andere een HTML-injectie (CVE-2025-4278) en een autorisatieprobleem (CVE-2025-5121) die het mogelijk maken kwaadaardige code in te voegen in de CI/CD-pipelines. Ook is er een cross-site scripting kwetsbaarheid (CVE-2025-2254) en een DoS-kwetsbaarheid (CVE-2025-0673) opgelost. GitLab heeft gebruikers aangespoord om direct te upgraden, aangezien de beveiligingsproblemen ernstige gevolgen kunnen hebben, vooral voor systemen met een GitLab Ultimate licentie. GitLab.com is al bijgewerkt, maar self-managed GitLab-installaties moeten ook snel de nieuwe versies toepassen.

Bron

12 juni 2025 | Trend Micro lost kritieke kwetsbaarheden op in Endpoint Encryption PolicyServer

Trend Micro heeft een beveiligingsupdate uitgebracht om meerdere kritieke kwetsbaarheden in zijn Endpoint Encryption PolicyServer op te lossen. Deze kwetsbaarheden kunnen op afstand misbruikt worden voor het uitvoeren van willekeurige code (RCE) of het omzeilen van authenticatie. De CVE-2025-49212, CVE-2025-49213 en CVE-2025-49217 maken het mogelijk dat aanvallers ongeautoriseerde code uitvoeren, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, beschikbaarheid en integriteit van systemen. CVE-2025-49216 betreft een kwetsbaarheid waarbij de authenticatie kan worden omzeild. Trend Micro raadt dringend aan om de update te installeren op kwetsbare systemen en het monitoren van verdachte activiteiten te versterken om snelle reacties mogelijk te maken bij een inbraak.

Bron

12 juni 2025 | Europese journalisten getroffen door iOS zero-click spyware

Twee Europese journalisten zijn via een zero-click kwetsbaarheid in iOS besmet geraakt met Graphite-spyware, ontwikkeld door Paragon Solutions. Het beveiligingslek, dat ontdekt werd door Citizen Lab, zit in de iMessage-app en werd eerder dit jaar misbruikt om via een malafide foto of video op iPhones spyware te installeren zonder enige interactie van het slachtoffer. De spyware richt zich vooral op de cloud-back-ups en chatapps van slachtoffers, wat het moeilijker maakt om de diefstal van gegevens op te merken. Apple heeft inmiddels een update uitgebracht die de kwetsbaarheid in iOS 18.3.1 verhelpt. Het incident benadrukt de groeiende spywarecrisis in Europa, waarbij journalisten, activisten en dissidenten vaak het doelwit zijn. Om zich te beschermen, wordt aanbevolen de Lockdown Mode in iOS in te schakelen.

Bron

13 juni 2025 | VS slaat alarm over SimpleHelp-lek

Het Amerikaanse cyberagentschap CISA heeft gewaarschuwd voor een kwetsbaarheid in de remote access software SimpleHelp, die wordt misbruikt in ransomware-aanvallen. De kwetsbaarheid (CVE-2024-57727) stelt aanvallers in staat om configuratiebestanden van de server te downloaden, die gevoelige informatie zoals gehashte wachtwoorden en API-sleutels bevatten. Deze aanvalsmethoden zijn recent gebruikt door de criminelen achter de DragonForce-ransomware, die via een SimpleHelp-server van een managed serviceprovider ransomware installeerden op de systemen van klanten. Daarnaast werd een softwareleverancier getroffen, wiens klanten ook besmet raakten via niet-gepatchte SimpleHelp-servers. CISA raadt aan dat organisaties die SimpleHelp gebruiken, direct de software updaten en indien nodig de kwetsbare versies van de server verwijderen. Organisaties moeten ook hun klanten waarschuwen en hen adviseren hun netwerken te controleren op verdachte activiteiten.

Bron

13 juni 2025 | Trend Micro meldt kritiek RCE-lek in Apex Central

Trend Micro heeft twee kritieke kwetsbaarheden ontdekt in zijn beveiligingsplatform Apex Central, waardoor ongeauthenticeerde aanvallers op afstand code kunnen uitvoeren. Dit platform wordt gebruikt voor het beheer van Trend Micro-producten en -diensten binnen netwerken. De kwetsbaarheden, aangeduid als CVE-2025-49219 en CVE-2025-49220, zijn beoordeeld met een ernstige score van 9.8 op een schaal van 10. De kwetsbaarheden ontstaan doordat het platform slecht omgaat met gebruikersinvoer, wat leidt tot remote code execution. Trend Micro heeft inmiddels updates uitgebracht om deze problemen te verhelpen. Hoewel er geen actief misbruik van de kwetsbaarheden is gemeld, zijn beveiligingslekken in Apex Central in het verleden al gebruikt bij aanvallen. Beheerders worden aangeraden de nieuwste patches te installeren om risico's te vermijden.

Bron

13 juni 2025 | Kritieke kwetsbaarheden in PTZOptics en ValueHD camera's

Beveiligingscamera's van PTZOptics, ValueHD, multiCAM Systems en SMTAV vertonen ernstige kwetsbaarheden die aanvallers de mogelijkheid geven om de apparaten op afstand over te nemen. Dit betreft onder andere camera’s die in vitale sectoren worden gebruikt. De kwetsbaarheden zijn veroorzaakt door hardcoded wachtwoorden en onveilige standaardinstellingen, waaronder het inschakelen van SSH of Telnet met niet-wijzigbare wachtwoorden. De hoogste impactscore op de CVE-lijst voor deze kwetsbaarheden is 9.8. PTZOptics heeft inmiddels beveiligingsupdates uitgebracht, maar andere fabrikanten hebben niet gereageerd op verzoeken om de problemen op te lossen. Het Amerikaanse cyberagentschap CISA adviseert gebruikers om de camera’s niet toegankelijk te maken via het internet als tijdelijke oplossing.

Bron

13 juni 2025 | Kritieke kwetsbaarheid in Mitel MiCollab geeft aanvallers toegang

Een kritieke kwetsbaarheid in het VoIP-platform Mitel MiCollab kan aanvallers ongeautoriseerde toegang geven tot het systeem. Deze path traversal-kwetsbaarheid wordt als zeer ernstig beoordeeld, met een score van 9.8 op een schaal van 10. De kwetsbaarheid komt doordat de software gebruikersinvoer niet goed valideert, waardoor aanvallers toegang krijgen tot bestanden en mappen die normaal gesproken beveiligd zouden moeten zijn. Dit kan leiden tot ongeautoriseerde administratieve acties en toegang tot gevoelige informatie. Het probleem werd eind vorig jaar al deels opgelost, maar de nieuwe kwetsbaarheid vertoont overeenkomsten met een eerder misbruik geval in de Engelse gezondheidszorg. Daarom wordt verwacht dat ook deze kwetsbaarheid snel zal worden misbruikt. Gebruikers van Mitel MiCollab wordt geadviseerd om snel de beschikbare beveiligingsupdate te installeren om verdere schade te voorkomen.

Bron

15 juni 2025 | Meer dan 46.000 Grafana-instanties kwetsbaar voor accountovername

Meer dan 46.000 internetverbonden Grafana-instanties zijn nog steeds kwetsbaar voor een open redirect-beveiligingslek, waardoor aanvallers kwaadwillige plugins kunnen uitvoeren en accounts kunnen overnemen. De kwetsbaarheid, geregistreerd als CVE-2025-4123, treft verschillende versies van Grafana, een open-source platform voor het monitoren en visualiseren van applicaties en infrastructuur. Het lek werd ontdekt door bug bounty-hunter Alvaro Balada en gepatcht door Grafana Labs op 21 mei. Onderzoek heeft echter aangetoond dat ongeveer 36% van de openbare Grafana-instanties nog steeds onbeschermd zijn. Aanvallers kunnen via dit lek kwaadwillige plugins installeren door gebruikers naar schadelijke links te leiden, wat kan resulteren in het overnemen van gebruikersaccounts en het wijzigen van wachtwoorden. Grafana-beheerders worden geadviseerd om te updaten naar de nieuwste versies om de kans op misbruik te minimaliseren.

Bron

16 juni 2025 | Kritieke kwetsbaarheid in IBM Backup Services stelt aanvallers in staat om privileges te escaleren

Een ernstige beveiligingskwetsbaarheid in IBM Backup, Recovery en Media Services voor het i-platform kan aanvallers in staat stellen om verhoogde systeemprivileges te verkrijgen en kwaadaardige code uit te voeren. De kwetsbaarheid, aangeduid als CVE-2025-33108, heeft een CVSS-score van 8.5, wat wijst op een hoge ernst. Het probleem ontstaat door een ongekwalificeerde bibliotheekaanroep in het BRMS-programma, wat mogelijkheden biedt voor privilege-escalatie. Dit probleem treft IBM i-versies 7.5 en 7.4. Aanvallers die deze kwetsbaarheid uitbuiten, kunnen toegang krijgen tot vertrouwelijke gegevens en systeemfuncties. IBM heeft tijdelijke oplossingen (PTF's) uitgebracht om de kwetsbaarheid te verhelpen. Organisaties wordt aangeraden deze updates onmiddellijk toe te passen om de systemen te beschermen tegen misbruik.

Bron

16 juni 2025 | Android-notificatiebug kan je naar risicovolle links leiden

Een recente ontdekking toont aan dat een bug in Android-notificaties ervoor kan zorgen dat de “Open link”-knop een andere link opent dan de weergegeven link. Dit probleem ontstaat door verborgen Unicode-tekens in berichten, die het systeem verwarren en ervoor zorgen dat een deel van de link daadwerkelijk wordt geopend. Zo kan een notificatie naar een legitieme site zoals Amazon lijken te verwijzen, maar je naar een phishingsite leiden. Dit kan ook worden misbruikt voor diepgaande links die acties binnen apps activeren zonder bevestiging. Google heeft het probleem in maart 2025 gemeld gekregen, maar er is nog geen oplossing. Tot er een update beschikbaar is, wordt geadviseerd om links in notificaties niet aan te tikken, maar deze handmatig in de desbetreffende apps te openen om risico’s te vermijden.

Bron

16 juni 2025 | Kritieke SQL-injectie in JEvents – Patch onmiddellijk!

Er is een kritieke SQL-injectie kwetsbaarheid ontdekt in de JEvents-component voor Joomla, die versies vóór 3.6.88 en 3.6.82.1 betreft. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om kwaadaardige SQL-opdrachten in te voeren via openbare acties die evenementen op datumlijst tonen. Een succesvolle aanval kan leiden tot ongeautoriseerde toegang tot databases, het wijzigen of verwijderen van gegevens, en mogelijk toegang tot gevoelige informatie. Het is van essentieel belang dat organisaties onmiddellijk de JEvents-component bijwerken naar de nieuwste versie (3.6.88 of 3.6.82.1) om deze kwetsbaarheid te verhelpen. Daarnaast wordt aangeraden om WAF-regels te implementeren, invoer van gebruikers te valideren en database-rechten te beperken. Monitor verdachte activiteiten om snel in te grijpen bij mogelijke inbraken.

Bron, CVE-2025-49467

17 juni 2025 | Actief misbruik van beveiligingslek in TP-Link wifi-routers

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gewaarschuwd voor actief misbruik van een kwetsbaarheid in verschillende TP-Link wifi-routers, waaronder de L-WR940N, TL-WR841N en TL-WR740N. De kwetsbaarheid, CVE-2023-33538, stelt aanvallers in staat om op afstand systeemcommando's uit te voeren op kwetsbare routers. Dit probleem, dat twee jaar geleden werd ontdekt, heeft een hoge impactscore van 8.8 op een schaal van 10. De betreffende modellen waren al verouderd op het moment van de ontdekking, en er zijn geen updates beschikbaar om het probleem te verhelpen. CISA heeft overheidsinstanties in de VS aangespoord om voorzorgsmaatregelen te nemen, zoals het stopzetten van het gebruik van de getroffen apparaten indien geen mitigatie mogelijk is.

Bron

17 juni 2025 | Ernstige kwetsbaarheid in ASUS Armoury Crate geeft aanvallers Windows beheerdersrechten

Een ernstige kwetsbaarheid in de software ASUS Armoury Crate kan aanvallers in staat stellen hun privileges te verhogen tot SYSTEM-niveau op Windows-machines. Deze kwetsbaarheid, aangeduid als CVE-2025-3464, heeft een ernstscore van 8.8 uit 10 en maakt het mogelijk om autorisatie te omzeilen door middel van een probleem in de AsIO3.sys-driver. Aanvallers kunnen de kwetsbaarheid misbruiken door een hard link te creëren naar een vals uitvoerbaar bestand, wat hen toegang geeft tot de systeemdriver en hen in staat stelt lage systeemprivileges te verkrijgen. Dit opent de weg naar volledige toegang tot het besturingssysteem, inclusief fysiek geheugen en I/O-poorten. De kwetsbaarheid is aanwezig in versie 5.9.9.0 tot 6.1.18.0 van Armoury Crate, en gebruikers wordt aangeraden om de laatste update te installeren om het probleem te verhelpen. Er zijn momenteel geen meldingen van misbruik van deze kwetsbaarheid.

Bron

17 juni 2025 | Zero-click aanval op Apple-apparaten: CVE-2025-43200

De kwetsbaarheid CVE-2025-43200 betreft een zero-click aanval die Apple-apparaten via iCloud Links besmette met de Graphite-spyware van Paragon. Het probleem zat in de manier waarop Apple-apparaten kwaadaardige foto’s en video's verwerkten, wat een aanval zonder enige interactie van de gebruiker mogelijk maakte. Deze kwetsbaarheid werd specifiek uitgebuit om journalisten te bespioneren, waarbij het zelfs mogelijk was om toegang te krijgen tot camera's, microfoons en andere persoonlijke gegevens. Apple heeft de fout verholpen in de update van iOS 18.3.1 en andere systemen op 10 februari 2025. Het Citizen Lab ontdekte dat deze aanval al gebruikt was om Graphite spyware te installeren bij journalisten. Gebruikers van Apple-apparaten wordt geadviseerd snel hun apparaten bij te werken om verdere aanvallen te voorkomen.

Bron

17 juni 2025 | Kritieke kwetsbaarheid ontdekt in TOTOLINK EX1200T CVE-2025-6162

Er is een kritieke kwetsbaarheid ontdekt in de firmwareversie 4.1.2cu.5232_B20210713 van de TOTOLINK EX1200T. Deze kwetsbaarheid bevindt zich in de HTTP POST Request Handler en kan worden misbruikt via de manipulatie van het submit-url argument, wat leidt tot een buffer overflow. Het gevaar van deze kwetsbaarheid is groot, omdat een aanvaller op afstand de controle over het apparaat kan overnemen met lage privileges, zonder dat de gebruiker interactie hoeft te hebben. De aanval kan leiden tot ernstige gevolgen zoals verlies van vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Er zijn op dit moment geen aanwijzingen voor actieve exploits, maar het probleem is openbaar gemaakt en kan mogelijk worden misbruikt. Aanbevolen wordt om getroffen apparaten onmiddellijk af te schermen van onbetrouwbare netwerken, netwerkverkeer te monitoren en toegang tot de kwetsbare HTTP-endpoint te beperken. Er is nog geen patch beschikbaar.

Bron

17 juni 2025 | Kritieke kwetsbaarheid ontdekt in TOTOLINK EX1200T CVE-2025-6143

Er is een ernstige kwetsbaarheid ontdekt in de firmware van de TOTOLINK EX1200T (versie 4.1.2cu.5232_B20210713), specifiek in de HTTP POST Request Handler van het bestand /boafrm/formNtp. De kwetsbaarheid wordt veroorzaakt door een buffer overflow die kan worden geactiveerd door manipulatie van de submit-url parameter. Deze kwetsbaarheid kan op afstand worden uitgebuit, zonder dat er interactie van de gebruiker nodig is. De mogelijke gevolgen zijn groot, met risico op ongeautoriseerde toegang tot gegevens, wijziging van systeemgegevens en volledige systeemcompromittering. Momenteel is er geen bewijs dat deze kwetsbaarheid openbaar is geëxploiteerd, maar het risico blijft aanwezig. Het wordt aanbevolen om getroffen apparaten direct te isoleren, de toegang tot de kwetsbare HTTP-endpoint te beperken en te controleren op firmware-updates van de fabrikant.

Bron

17 juni 2025 | Kritieke kwetsbaarheid in D-Link DIR-632 CVE-2025-6121

Er is een kritieke kwetsbaarheid ontdekt in de D-Link DIR-632-router met firmwareversie FW103B08. Het probleem ligt in de functie "get_pure_content" van de HTTP POST Request Handler, waarbij het manipuleren van de "Content-Length"-parameter kan leiden tot een buffer overflow op de stack. Deze kwetsbaarheid kan op afstand worden misbruikt zonder dat er gebruikersinteractie nodig is. Een aanvaller kan hierdoor mogelijk volledige controle over het apparaat krijgen, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van de gegevens.

De kwetsbaarheid treft alleen apparaten die niet meer worden ondersteund door D-Link, en er zijn momenteel geen patches beschikbaar. Als mitigatie kunnen getroffen apparaten geïsoleerd worden, netwerken gesegmenteerd, en web application firewalls (WAF) geïmplementeerd worden om kwaadwillende HTTP POST-aanvragen te filteren.

Bron

17 juni 2025 | Kritieke kwetsbaarheid in Apache NuttX RTOS CVE-2025-47869

Een buffer overflow-kwetsbaarheid is ontdekt in de voorbeeldtoepassing van Apache NuttX RTOS, specifiek in de XMLRPC-module. Het probleem ontstaat doordat de bufferomvang in de structuur voor apparaatgegevens te klein is ingesteld voor de ontvangen parameters. Dit kan leiden tot onjuiste beperkingen van de geheugenoperaties en kan de veiligheid van het systeem ernstig compromitteren. Aanvallers kunnen mogelijk willekeurige code uitvoeren, de systeemintegriteit ondermijnen, of een denial of service veroorzaken. De kwetsbaarheid kan op afstand worden misbruikt, zonder dat de gebruiker enige interactie hoeft te hebben. Om de kwetsbaarheid te verhelpen, wordt aangeraden om de code te controleren en de bufferomvang bij te werken, zoals voorgeschreven in versie 12.9.0 van Apache NuttX RTOS. Organisaties moeten snel actie ondernemen om de beveiliging van hun systemen te waarborgen.

Bron

17 juni 2025 | Onbetrouwbare zoekpadkwetsbaarheid in Apache Tomcat-installateur voor Windows CVE-2025-49124

Een kritieke kwetsbaarheid is ontdekt in de Apache Tomcat-installateur voor Windows, die de "Untrusted Search Path" (CWE-426) bevat. Tijdens de installatie gebruikte de Tomcat-installateur icacls.exe zonder het volledige pad te specificeren, wat kan leiden tot misbruik. Deze kwetsbaarheid treft verschillende versies van Apache Tomcat, waaronder 9.0.23 tot 9.0.105, 10.1.0 tot 10.1.41 en 11.0.0-M1 tot 11.0.7. Gebruikers van deze versies wordt aangeraden om te upgraden naar versies 11.0.8, 10.1.42 of 9.0.106, waarin deze kwetsbaarheid is verholpen. De kwetsbaarheid heeft een hoge ernst en kan leiden tot systeemmisbruik door aanvallers die misbruik maken van de zoekpadinstellingen.

Bron

18 juni 2025 | Veeam software kwetsbaarheid CVE-2025-23121 kan ernstige gevolgen hebben

Er is een ernstige kwetsbaarheid ontdekt in Veeam Backup & Replication software, aangeduid als CVE-2025-23121, die een hoge ernst heeft gekregen. Deze kwetsbaarheid kan mogelijk leiden tot ongeautoriseerde toegang, datalekken of manipulatie van systemen. Hoewel er momenteel geen bewijs is van misbruik, kunnen aanvallers gebruik maken van een laagcomplexiteitsaanval via standaard domeinreferenties. Organisaties die Veeam gebruiken, moeten snel hun systemen beoordelen en de officiële beveiligingsadviezen van de leverancier volgen voor updates of patches. Totdat er een patch beschikbaar is, wordt het aanbevolen om netwerksegmentatie toe te passen en gevoelige systemen tijdelijk te isoleren om de aanvallers buiten te houden. De kwetsbaarheid heeft invloed op Veeam Backup & Replication versie 12.3.1.1139 en oudere versies, waardoor het voor organisaties noodzakelijk is om de situatie nauwlettend in de gaten te houden.

Bron

18 juni 2025 | Buffer overflow kwetsbaarheid in llama.cpp kan leiden tot geheugenbeschadiging CVE-2025-49847

CVE-2025-49847 is een buffer overflow kwetsbaarheid in de vocabulaire-laadcode van llama.cpp, een C/C++-inference-systeem voor meerdere LLM-modellen. Voor versie b5662 kan een door een aanvaller verstrekt GGUF-model leiden tot een buffer overflow doordat een te grote tokenlengte van het type size_t wordt omgezet naar een int32_t. Hierdoor worden lengtecontroles omzeild, wat kan resulteren in geheugenbeschadiging. Dit kan de aanval mogelijk maken tot willekeurige code-uitvoering door geheugengebieden buiten de bedoelde buffer te overschrijven. Er is momenteel geen bewijs van misbruik, maar het wordt aanbevolen om de software bij te werken naar versie b5662 of later. Daarnaast is het van belang om strikte invoervalidatie toe te passen en het principe van de minste privilege te hanteren bij het verwerken van machine learning-modellen.

Bron

18 juni 2025 | Kritieke kwetsbaarheid in D-Link DIR-619L ontdekt CVE-2025-6114

Een ernstige kwetsbaarheid is ontdekt in de D-Link DIR-619L-router met firmware versie 2.06B01. De kwetsbaarheid zit in de functie form_portforwarding van het bestand /goform/form_portforwarding. Door manipulatie van bepaalde argumenten kan een buffer overflow worden geactiveerd, wat op afstand kan worden uitgebuit. Dit stelt aanvallers in staat om ongeautoriseerde toegang te krijgen tot het apparaat, wat ernstige gevolgen kan hebben, zoals verlies van vertrouwelijkheid, manipulatie van integriteit en volledige verstoring van de systeembeschikbaarheid. Aangezien het apparaat niet langer wordt ondersteund door de fabrikant, is er geen specifieke patch beschikbaar. Aanbevolen maatregelen zijn onder meer het isoleren van getroffen apparaten, het uitschakelen van externe beheermogelijkheden en het implementeren van netwerksegmentatie. Het gebruik van een netwerkfirewall kan ook helpen om ongewenste toegang te beperken.

Bron

18 juni 2025 | Kritieke kwetsbaarheid in KCM3100 CVE-2025-51381

Er is een kritieke kwetsbaarheid ontdekt in de KCM3100 versie 1.4.2 en eerdere versies, waarbij een aanvaller de authenticatie van het apparaat kan omzeilen binnen het lokale netwerk (LAN). Deze kwetsbaarheid stelt een aanvaller in staat om toegang te krijgen tot het systeem zonder geldige inloggegevens, wat kan leiden tot volledige compromittering van het systeem. Dit betekent dat onbevoegde gebruikers gegevens kunnen inzien, aanpassen of verstoren. De ernst van de kwetsbaarheid is hoog, met aanzienlijke gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Het wordt aangeraden om het apparaat onmiddellijk te upgraden naar een nieuwere versie dan 1.4.2 en om extra beveiligingsmaatregelen te nemen, zoals netwerkscheiding en het gebruik van multi-factor authenticatie. Er zijn momenteel geen meldingen van actief misbruik, maar het risico blijft significant.

Bron

18 juni 2025 | Kritieke kwetsbaarheid in Tenda FH1205 firmware CVE-2025-6112

Een kritieke kwetsbaarheid is ontdekt in de Tenda FH1205 met firmwareversie 2.0.0.7, die het mogelijk maakt voor aanvallers om op afstand toegang te krijgen tot het apparaat. Het probleem zit in de functie fromadvsetlanip in het bestand /goform/AdvSetLanip, waarbij de manipulatie van het lanMask-argument leidt tot een buffer overflow. Dit kan ernstige gevolgen hebben, zoals datalekken, systeemverstoringen en het verlies van systeemintegriteit. Aanvallers kunnen het probleem op afstand misbruiken met weinig toegangsprivileges. Er is geen bewijs van actieve aanvallen, maar de exploit is openbaar gedeeld. Gebruikers van de kwetsbare versie wordt aangeraden om apparaten onmiddellijk te isoleren, afstandsbediening uit te schakelen en de netwerktrafiek te monitoren. Het is belangrijk om zo snel mogelijk de nodige patches toe te passen of het apparaat te vervangen als er geen patch beschikbaar komt.

Bron

18 juni 2025 | Belangrijke kwetsbaarheid in Linux Kernel ontdekt CVE-2023-0386

De CVE-2023-0386 kwetsbaarheid in de Linux Kernel kan cybercriminelen in staat stellen om hun privileges op een systeem te verhogen. Dit probleem zit in de OverlayFS subsystem van de kernel, waar een fout in de manier waarop bestanden met bepaalde capaciteiten gekopieerd worden, toegang kan geven tot ongeautoriseerde gebruikers. Deze kwetsbaarheid heeft een hoge risico-score van 7,8 op de CVSS schaal, wat betekent dat het systeem ernstig kwetsbaar is voor aanvallen. Het wordt aanbevolen om de nodige patches toe te passen of, indien geen oplossing beschikbaar is, het gebruik van de getroffen producten stop te zetten. De kwetsbaarheid is actief uitgebuit en staat hackers toe om root-toegang te verkrijgen met een relatief eenvoudige techniek. De CISA heeft bedrijven en organisaties opgeroepen om tegen 8 juli 2025 mitigaties door te voeren om aanvallen te voorkomen.

Bron

18 juni 2025 | CSG waarschuwt voor kwetsbaarheid in NetScaler Gateway en ADC

De Cloud Software Group (CSG) heeft een kritieke kwetsbaarheid in NetScaler ADC en NetScaler Gateway ontdekt, die kan leiden tot een "memory overread". Door deze kwetsbaarheid zou een aanvaller vertrouwelijke informatie kunnen stelen, zoals cryptografische sleutels en persoonlijk identificeerbare gegevens, die later gebruikt kan worden voor andere aanvallen. NetScaler wordt vaak ingezet voor het verdelen van verkeer over servers en voor het mogelijk maken van toegang tot bedrijfsomgevingen voor medewerkers op afstand. De kwetsbaarheid, aangeduid als CVE-2025-5777, ontstaat doordat gebruikersinvoer onvoldoende wordt gevalideerd. Het risico is met een score van 9,3 op een schaal van 10 beoordeeld. Beheerders wordt geadviseerd snel de beveiligingsupdates te installeren en actieve sessies te beëindigen door twee kill-commando's uit te voeren na de update.

Bron

18 juni 2025 | Nieuwe kwetsbaarheden in Sitecore CMS bedreigen bedrijven

Een keten van kwetsbaarheden in de Sitecore Experience Platform (XP) maakt het mogelijk voor aanvallers om op afstand code uit te voeren (RCE) zonder authenticatie, waardoor ze servers kunnen overnemen. De aanval begint met een hardcoded wachtwoord voor een interne gebruiker, wat het eenvoudig maakt om toegang te krijgen tot de server. Vervolgens kunnen aanvallers via een fout in de Upload Wizard van Sitecore kwaadaardige bestanden uploaden, zoals een webshell, waarmee ze controle kunnen krijgen. De kwetsbaarheid wordt verder versterkt door een probleem in de Sitecore PowerShell Extensions (SPE), die het mogelijk maakt om bestanden naar ongeautoriseerde paden te uploaden. Deze kwetsbaarheden, die van invloed zijn op Sitecore XP versies 10.1 tot 10.4, zijn al gepatcht, maar de risico’s blijven groot omdat de technische details inmiddels openbaar zijn. Bedrijven die Sitecore gebruiken, wordt geadviseerd om snel de nodige updates door te voeren.

Bron

18 juni 2025 | Kritieke kwetsbaarheid in Tenda FH1201 ontdekt CVE-2025-6110

Een kritieke kwetsbaarheid is ontdekt in de Tenda FH1201 router met firmware versie 1.2.0.14(408). Deze kwetsbaarheid bevindt zich in het bestand /goform/SafeMacFilter en kan worden misbruikt via een stack-gebaseerde buffer overflow. Dit gebeurt door manipulatie van de 'page' parameter, wat op afstand kan worden uitgevoerd zonder gebruikersinteractie. De impact van deze kwetsbaarheid is ernstig, met mogelijke gevolgen zoals gegevenslekken, wijziging van systeemdata en verstoring van de beschikbaarheid van het systeem. Hoewel er momenteel geen bewijs is van daadwerkelijk misbruik, is er een proof-of-concept exploit beschikbaar. Het wordt aanbevolen om de getroffen apparaten van onbetrouwbare netwerken te isoleren, de kwetsbare functionaliteit uit te schakelen en te wachten op een patch van de leverancier.

Bron

18 juni 2025 | BeyondTrust waarschuwt voor kwetsbaarheid in Remote Support software

BeyondTrust heeft een kritieke beveiligingsupdate uitgebracht voor zijn Remote Support (RS) en Privileged Remote Access (PRA) oplossingen. De update verhelpt een ernstige kwetsbaarheid, gemeld als CVE-2025-5309, die ongeauthenticeerde aanvallers in staat stelt om op kwetsbare servers code op afstand uit te voeren. De kwetsbaarheid werd ontdekt in de chatfunctie van de software en maakt misbruik van een Server-Side Template Injection (SSTI). Het probleem stelt aanvallers in staat om willekeurige code uit te voeren, zonder dat authenticatie nodig is, vooral bij Remote Support. BeyondTrust heeft de cloudsystemen inmiddels gepatcht, en raadt on-premises klanten aan de update handmatig toe te passen indien automatische updates zijn uitgeschakeld. Als tijdelijke maatregel kunnen beheerders SAML-authenticatie inschakelen om risico’s te beperken. Er zijn nog geen meldingen van daadwerkelijke misbruik van deze kwetsbaarheid.

Bron

18 juni 2025 | Linux-lek geeft aanvaller roottoegang: patch direct uitrollen CVE-2025-6018 / CVE-2025-6019

Onderzoekers hebben twee nieuwe kwetsbaarheden ontdekt in Linux-systemen die het mogelijk maken voor een niet-geprivilegieerde lokale gebruiker om rootrechten te verkrijgen. Het eerste lek bevindt zich in de PAM-configuratie van openSUSE Leap 15 en SUSE Linux Enterprise 15, waardoor lokale gebruikers, ook via SSH, verhoogde rechten krijgen. Het tweede lek ligt in de libblockdev-bibliotheek, die via de udisks-daemon, aanwezig op de meeste Linux-distributies, toegang biedt tot rootrechten. Wanneer deze kwetsbaarheden gecombineerd worden, kan een aanvaller volledige controle over het systeem verkrijgen. Gezien de brede aanwezigheid van deze kwetsbaarheden op Linux-systemen, wordt het met klem aanbevolen om de beschikbare patches onmiddellijk uit te rollen. Het beveiligingsbedrijf Qualys heeft proof-of-concept-exploits ontwikkeld die het lek demonstreren op verschillende Linux-distributies.

Bron, bron2

18 juni 2025 | Ernstige kwetsbaarheden in Citrix Netscaler ADC en NetScaler Gateway! CVE-2025-5777 / CVE-2025-5349

Citrix heeft kwetsbaarheden verholpen in zijn NetScaler ADC en NetScaler Gateway software, aangeduid met de CVE-nummers CVE-2025-5777 en CVE-2025-5349. Het Nationaal Cyber Security Centrum (NCSC) waarschuwt dat de kans op misbruik van deze kwetsbaarheden groot is, wat zowel de kans op misbruik als schade verhoogt. De eerste kwetsbaarheid betreft een ‘Out-of-Bounds read’, waarbij een kwaadwillende mogelijk toegang krijgt tot gevoelige informatie door gegevens buiten de grenzen van het geheugen te lezen. De tweede kwetsbaarheid biedt de mogelijkheid voor ongeautoriseerde toegang tot bepaalde systeemonderdelen, mits de aanvaller toegang heeft tot specifieke netwerkinterfaces. Het Digital Trust Center adviseert bedrijven om de beveiligingsupdates van Citrix onmiddellijk te installeren en eventueel hun IT-dienstverlener om hulp te vragen.

Bron

18 juni 2025 | D-Link VoIP telefoons bevatten hardcoded wachtwoorden CVE-2025-45784

Er is een ernstige kwetsbaarheid ontdekt in de firmware van de D-Link DPH-400S en DPH-400SE VoIP-telefoons. De apparaten bevatten hardcoded provisioning-wachtwoorden, zoals PROVIS_USER_PASSWORD, die gevoelige gebruikersgegevens kunnen blootstellen. Een aanvaller die toegang heeft tot de firmware kan deze wachtwoorden extraheren met behulp van statische analysetools, zoals strings of xxd. Dit kan leiden tot ongeautoriseerde toegang tot apparaatfunctionaliteiten of gebruikersaccounts. De kwetsbaarheid is het gevolg van de onveilige opslag van gevoelige informatie in de firmware. D-Link heeft bevestigd dat er geen oplossing beschikbaar is, aangezien de apparaten al end-of-life zijn. Gebruikers wordt geadviseerd de apparaten te vervangen of toegang tot de firmwarebestanden te beperken. De ernst van deze kwetsbaarheid is hoog, met een CVSS-score van 9.8.

Bron

19 juni 2025 | Ernstige kwetsbaarheid in WeGIA Web Manager - CVE-2025-50201

Een kritieke kwetsbaarheid, bekend als CVE-2025-50201, is ontdekt in de WeGIA webmanager voor goede doeleninstellingen. Het probleem bevindt zich in het bestand /html/configuracao/debug_info.php, waar de 'branch' parameter niet correct wordt gesaneerd. Dit stelt een onbevoegde aanvaller in staat om willekeurige opdrachten uit te voeren op de server met de rechten van de webservergebruiker (www-data). Door deze kwetsbaarheid kunnen aanvallers toegang krijgen tot serverbronnen, gegevens stelen of manipuleren, malware installeren en zich lateraal binnen het netwerk bewegen. De kwetsbaarheid is verholpen in versie 3.4.2 van WeGIA. Gebruikers wordt aangeraden om onmiddellijk te upgraden naar deze versie en aanvullende beveiligingsmaatregelen te implementeren, zoals het valideren van gebruikersinvoer en het toepassen van de minste privilegeprincipes.

Bron

19 juni 2025 | Kritieke kwetsbaarheid in pgai Python bibliotheek CVE-2025-52467

Een ernstige kwetsbaarheid is ontdekt in de pgai Python bibliotheek, die PostgreSQL omzet naar een retrieval engine voor AI-toepassingen. De kwetsbaarheid maakte het mogelijk voor aanvallers om gevoelige informatie, zoals de GITHUB_TOKEN met schrijfpermissies, te extraheren. Dit gaf hen volledige controle over de GitHub-repository, inclusief de mogelijkheid om code te manipuleren en ongeautoriseerde releases te maken. De kwetsbaarheid was aanwezig in alle versies van pgai vóór commit 8eb3567, welke nu is gepatcht. De impact van de kwetsbaarheid is hoog, met een CVSS-score van 9,1. Aanbevolen wordt om de pgai-bibliotheek bij te werken, GitHub-tokens te roteren en strengere toegangscontrolemaatregelen te implementeren. Er zijn momenteel geen meldingen van misbruik in de praktijk, maar de risico's zijn groot voor organisaties die pgai gebruiken in hun werkstromen.

Bron

19 juni 2025 | Beveiligingslek in Cisco AnyConnect VPN kan DoS-aanval veroorzaken CVE-2025-20271

Cisco heeft een beveiligingslek (CVE-2025-20271) ontdekt in de AnyConnect VPN-server van de Meraki MX- en Z-serie apparaten. Dit lek, veroorzaakt door fouten bij het initialiseren van variabelen tijdens het opzetten van een SSL VPN-sessie, stelt aanvallers in staat om een denial of service (DoS) aanval te lanceren. Door specifieke HTTPS-verzoeken naar het kwetsbare apparaat te sturen, kan een aanvaller de VPN-server laten herstarten, waardoor bestaande SSL VPN-sessies worden beëindigd en nieuwe verbindingen niet mogelijk zijn. Dit maakt de VPN-dienst onbeschikbaar voor legitieme gebruikers. Hoewel er momenteel geen bewijs is van actief misbruik, wordt aanbevolen om de beveiligingsadviezen van Cisco te volgen en het netwerkverkeer naar de VPN-server te beperken. Het is belangrijk om op updates te letten en eventuele patches zodra ze beschikbaar zijn toe te passen.

Bron

19 juni 2025 | WeGIA SQL Injection kwetsbaarheid opgelost CVE-2025-52474

Een SQL-injectie kwetsbaarheid is ontdekt in de webbeheersoftware WeGIA, die wordt gebruikt door liefdadigheidsinstellingen. Deze kwetsbaarheid, aangetroffen in de id-parameter van de /WeGIA/controle/control.php endpoint, maakt het mogelijk voor aanvallers om SQL-query's te manipuleren en toegang te krijgen tot gevoelige database-informatie, zoals tabelnamen en vertrouwelijke gegevens. De aanval kan uitgevoerd worden door gebruikers met lage privileges. Er is momenteel geen bewijs van misbruik, maar het is belangrijk om snel actie te ondernemen. De kwetsbaarheid is verholpen in versie 3.4.2 van WeGIA. Gebruikers wordt aangeraden om direct bij te werken naar deze versie, inputvalidatie en geprepareerde statements toe te passen en een grondige beveiligingsaudit uit te voeren.

Bron

19 juni 2025 | Kritieke SQL-injectie kwetsbaarheid in MY ERP CVE-2025-4738

Er is een ernstige SQL-injectie kwetsbaarheid ontdekt in Yirmibes Software MY ERP, die aanwezig is in versies vóór 1.170. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om SQL-commando's te manipuleren, wat kan leiden tot onbevoegde toegang tot, wijziging of zelfs verwijdering van gevoelige gegevens in de database. In het ergste geval kunnen aanvallers volledige controle over het systeem verkrijgen. Het is nog niet bekend of de kwetsbaarheid al is misbruikt. Om het risico te mitigeren, wordt het sterk aanbevolen om MY ERP te upgraden naar versie 1.170 of hoger. Daarnaast kunnen andere beschermingsmaatregelen, zoals inputvalidatie, geparameteriseerde queries en het gebruik van voorbereide statements, helpen om de veiligheid van het systeem te verbeteren. Het toepassen van de principes van het minste privilege en het monitoren van databaseactiviteiten zijn ook aan te bevelen.

Bron

19 juni 2025 | Kwetsbaarheid in AI Engine plugin voor WordPress CVE-2025-5071

De AI Engine plugin voor WordPress vertoont een kritieke kwetsbaarheid die aangetroffen is in versies 2.8.0 tot 2.8.3. Deze kwetsbaarheid ontstaat door een ontbrekende controle op de functie 'Meow_MWAI_Labs_MCP::can_access_mcp', waardoor geauthenticeerde aanvallers met toegang op abonnee-niveau of hoger onbevoegde acties kunnen uitvoeren. Dit maakt het mogelijk voor aanvallers om hun toegangsrechten te escaleren, gebruikers te creëren, bij te werken of te verwijderen, site-instellingen te wijzigen en berichten of reacties aan te passen of te verwijderen. Het risico van deze kwetsbaarheid is hoog, met een CVSS-score van 8.8. De aanbevolen oplossing is om de plugin bij te werken naar een versie hoger dan 2.8.3 en de toegang tot de plugin te beperken tot vertrouwde gebruikers. Verder is het belangrijk om het systeem regelmatig te monitoren op ongeautoriseerde wijzigingen en een grondige beveiligingsaudit uit te voeren.

Bron

20 juni 2025 | Kritieke kwetsbaarheid ontdekt in D-Link DIR-825 router CVE-2025-6291

Er is een ernstige kwetsbaarheid gevonden in de D-Link DIR-825 met firmware versie 2.03. Deze kwetsbaarheid bevindt zich in de 'do_file'-functie van de HTTP POST Request Handler, die leidt tot een buffer overflow op de stack. Aanvallers kunnen deze kwetsbaarheid op afstand misbruiken zonder dat er interactie van de gebruiker vereist is. De impact van deze kwetsbaarheid is groot; het stelt aanvallers in staat om willekeurige code uit te voeren, de vertrouwelijkheid van het systeem te compromitteren, en de beschikbaarheid en integriteit van het systeem te verstoren. De kwetsbaarheid betreft alleen producten die niet meer worden ondersteund door D-Link, en er is geen patch beschikbaar. Gebruikers wordt geadviseerd getroffen apparaten onmiddellijk te isoleren, strikte netwerksegmentatie toe te passen, en webapplicatie-firewalls in te schakelen om verdachte verzoeken te filteren.

Bron

20 juni 2025 | Kritieke kwetsbaarheid ontdekt in TOTOLINK EX1200T CVE-2025-6302

Er is een kritieke kwetsbaarheid ontdekt in de TOTOLINK EX1200T firmware versie 4.1.2cu.5232_B20210713. De kwetsbaarheid zit in de functie setStaticDhcpConfig van het bestand /cgi-bin/cstecgi.cgi, waarbij het argument Comment kan worden gemanipuleerd, wat leidt tot een stack-based buffer overflow. Deze kwetsbaarheid kan op afstand worden misbruikt met lage rechten. Een aanvaller kan hierdoor mogelijk willekeurige code uitvoeren, de vertrouwelijkheid van het apparaat in gevaar brengen, de beschikbaarheid verstoren of de integriteit van het systeem aanpassen. De kwetsbaarheid heeft een hoge ernst met een CVSS-score van 8,8. Er zijn momenteel geen aanwijzingen voor een openbaar bewijs van exploitatie, maar de kwetsbaarheid is al openbaar gemaakt. Gebruikers wordt aangeraden om de getroffen apparaten te isoleren van onbetrouwbare netwerken en zodra een patch beschikbaar is, deze direct toe te passen.

Bron

20 juni 2025 | Kritieke kwetsbaarheid in TOTOLINK EX1200T CVE-2025-6336

Er is een ernstige kwetsbaarheid ontdekt in de TOTOLINK EX1200T router (versie 4.1.2cu.5232_B20210713). Deze kwetsbaarheid bevindt zich in de HTTP POST Request Handler, specifiek in het bestand /boafrm/formTmultiAP. Door manipulatie van het argument "submit-url" kan een buffer overflow worden veroorzaakt, wat een aanvaller in staat stelt om op afstand de controle over de router over te nemen. De exploit kan leiden tot vertrouwelijkheids- en integriteitsproblemen en zelfs tot volledige verstoring van de systeembeschikbaarheid. Hoewel er momenteel geen bewijs is van daadwerkelijke aanvallen, wordt het publiek gewaarschuwd dat de exploit openbaar is gemaakt. Het wordt sterk aanbevolen om de firmware van de router bij te werken, netwerksegmentatie toe te passen en firewallregels te implementeren om toegang te beperken.

Bron

20 juni 2025 | Kritieke kwetsbaarheid in IBM QRadar SIEM CVE-2025-33117

Een kwetsbaarheid in IBM QRadar SIEM versies 7.5 tot en met 7.5.0 Update Package 12 stelt een bevoegde gebruiker in staat om configuratiebestanden te wijzigen. Dit kan leiden tot het uploaden van een kwaadaardig autoupdate-bestand, waarmee willekeurige commando’s kunnen worden uitgevoerd. De impact is significant, aangezien aanvallers met hoge machtigingen mogelijk toegang kunnen krijgen tot gevoelige systeembestanden en de integriteit van het systeem in gevaar kunnen brengen. Er is op dit moment geen bewijs dat deze kwetsbaarheid actief wordt misbruikt. Het wordt aanbevolen om onmiddellijk de toegang van bevoorrechte gebruikers te beperken en beveiligingsupdates toe te passen. Het installeren van een update die hoger is dan Update Package 12 wordt aangeraden om de kwetsbaarheid te verhelpen.

Bron

20 juni 2025 | Beveiligingslek in Motors Theme voor WordPress leidt tot aanvallen

Er is een kritieke kwetsbaarheid ontdekt in het Motors Theme voor WordPress, dat door meer dan 22.000 websites wordt gebruikt, voornamelijk door autodealers en verwante bedrijven. Aanvallers maken misbruik van deze zwakte door via een wachtwoordreset zonder autorisatie toegang te verkrijgen tot de accounts van gebruikers, inclusief beheerders. Hierdoor kunnen zij wachtwoorden wijzigen en volledige controle over de website overnemen. Het beveiligingslek heeft een ernstscore van 9,8 op 10. De ontwikkelaars van het theme werden op 8 mei op de hoogte gesteld en brachten op 14 mei een update uit. Sinds 20 mei maken cybercriminelen actief gebruik van dit lek, met een piek in aanvallen vanaf 7 juni. Het is van cruciaal belang dat beheerders de laatste versie van het theme installeren om hun websites te beschermen.

Bron

20 juni 2025 | Kwetsbaarheid in PowSyBl software kan leiden tot privilege escalation CVE-2025-47771

Een ernstige kwetsbaarheid is ontdekt in de PowSyBl software, specifiek in de SparseMatrix klasse, die het gevolg is van een deserialisatieprobleem. Deze kwetsbaarheid kan leiden tot privilege escalation, afhankelijk van de omstandigheden. Het probleem bevindt zich in de read methode van de SparseMatrix klasse, die onbetrouwbare InputStreams verwerkt en kan worden misbruikt om verhoogde privileges te verkrijgen. Dit heeft vooral impact in omgevingen waar meerdere gebruikers verschillende rechten hebben, zoals multi-tenant toepassingen, of wanneer een InputStream van externe bronnen wordt ontvangen. De kwetsbaarheid kan op afstand worden misbruikt, zonder dat er gebruikersinteractie nodig is. De impact kan variëren van vertrouwensproblemen tot onautoriseerde acties. Een patch is beschikbaar en het wordt aanbevolen om de software bij te werken, veilige deserialisatie technieken te implementeren en input goed te valideren om exploitatie te voorkomen.

Bron

20 juni 2025 | FreeType Zero-Day ontdekt door Meta misbruikt in Paragon-spywareaanvallen

WhatsApp heeft bevestigd dat een kwetsbaarheid in FreeType, die in maart door Meta werd ontdekt, werd misbruikt in aanvallen met de Graphite-spyware van Paragon Solutions. FreeType is een open-source bibliotheek voor het weergeven van lettertypen, die ook door browsers wordt gebruikt. De kwetsbaarheid (CVE-2025-27363) werd actief benut om toegang te krijgen tot smartphones. In mei voegde Google een update toe aan Android om deze kwetsbaarheid te verhelpen, maar gaf geen gedetailleerde informatie over de misbruikscenario’s. De Graphite-spyware lijkt veel op de Pegasus-spyware en richt zich niet alleen op gegevens op de telefoon zelf, maar ook op cloudback-ups en chatapp-gegevens, waardoor het moeilijker wordt om de inbreuk te detecteren. WhatsApp ontdekte en verholp een actieve aanval met de spyware, waarbij negentig doelwitten werden gewaarschuwd. Het onderzoek werd ondersteund door The Citizen Lab, dat aanwijzingen vond op Android-apparaten van slachtoffers.

Bron

20 juni 2025 | Kritieke kwetsbaarheid ontdekt in D-Link DIR-867 CVE-2025-6334

Er is een kritieke kwetsbaarheid gevonden in de D-Link DIR-867 1.0 die de functie strncpy van de Query String Handler betreft. Deze kwetsbaarheid kan leiden tot een buffer overflow op de stack, die op afstand kan worden geactiveerd door manipulatie van de query string. Dit kan ernstige gevolgen hebben, zoals ongeautoriseerde toegang tot gegevens, wijziging van systeemdata en verstoring van de systeemfunctionaliteit. De kwetsbaarheid vereist geen interactie van de gebruiker en is openbaar gemaakt, wat de risico's verhoogt. Aangezien het product niet meer wordt ondersteund, is er geen patch beschikbaar. Om het risico te beperken, wordt aangeraden de getroffen apparaten onmiddellijk te isoleren van onbeveiligde netwerken, netwerksegmentatie toe te passen en de toegang tot het apparaat te beperken. Het is ook raadzaam om verouderde apparaten te vervangen.

Bron

20 juni 2025 | Kritieke kwetsbaarheid ontdekt in D-Link DIR-815 router CVE-2025-6328

Een ernstige kwetsbaarheid is ontdekt in de D-Link DIR-815 router, versie 1.01, met als gevolg een stack-gebaseerde buffer overflow. De kwetsbaarheid bevindt zich in de functie sub_403794 van het bestand hedwig.cgi. Het probleem kan op afstand worden misbruikt, zonder dat er gebruikersinteractie vereist is. Aanvallers kunnen op deze manier willekeurige code uitvoeren, de vertrouwelijkheid van het systeem in gevaar brengen en onbevoegde toegang krijgen tot het netwerkapparaat. De kwetsbaarheid heeft een hoge ernst, met een CVSS-score van 8.8. Er zijn momenteel geen aanwijzingen dat de kwetsbaarheid al misbruikt wordt. Het is belangrijk om getroffen apparaten van niet-vertrouwde netwerken af te zonderen, zodra een patch beschikbaar is deze toe te passen en het gebruik van webapplicatie-firewalls (WAF) te overwegen.

Bron

20 juni 2025 | Microsoft verwijdert legacy drivers van Windows Update om veiligheid te verbeteren

Microsoft heeft aangekondigd dat het vanwege veiligheids- en compatibiliteitsrisico's legacy drivers uit Windows Update zal verwijderen. Deze maatregelen moeten ervoor zorgen dat alleen de meest actuele en veilige drivers aan gebruikers worden aangeboden. Het proces zal in fasen plaatsvinden, te beginnen met de verwijdering van verouderde drivers waarvoor al nieuwe versies beschikbaar zijn. Microsoft publiceert een lijst van te verwijderen drivers, waarna de betrokken partners zes maanden de tijd krijgen om hierop te reageren. Als ze geen actie ondernemen, worden de betreffende drivers permanent verwijderd. Dit proces zal periodiek herhaald worden, waarbij ook andere categorieën van legacy drivers worden verwijderd. Microsoft benadrukt dat het belangrijk is voor partners om hun drivers regelmatig te controleren en ervoor te zorgen dat verouderde versies niet langer via Windows Update worden verspreid.

Bron

21 juni 2025 | Kritieke kwetsbaarheid in sar2html door OS command injection CVE-2025-34030

In versie 3.2.2 en eerdere versies van de sar2html-software is een kwetsbaarheid ontdekt die door een OS command injection aanvaller kan worden misbruikt. Deze kwetsbaarheid bevindt zich in de plotparameter van het bestand index.php, waarbij de applicatie niet goed controleert of de door de gebruiker aangeleverde invoer veilig is. Hierdoor kunnen aanvallers via een zorgvuldig samengestelde GET-aanvraag systeemcommando’s injecteren. Deze commando’s worden uitgevoerd op het onderliggende systeem en kunnen toegang verschaffen tot vertrouwelijke informatie of verdere netwerkpenetratie mogelijk maken. Om dit probleem te verhelpen, wordt aangeraden de software bij te werken naar een versie na 3.2.2, waarbij de invoervalidatie is verbeterd. Daarnaast moeten strikte invoervalidaties en input-sanitisatie technieken worden toegepast om dergelijke aanvallen te voorkomen.

Bron

21 juni 2025 | Kritieke kwetsbaarheid in Edimax EW-7438RPn CVE-2025-34024

Er is een ernstige kwetsbaarheid ontdekt in de firmwareversie 1.13 en eerdere versies van de Edimax EW-7438RPn. Deze kwetsbaarheid betreft een OS-commandinjectie in het mp.asp-formulier via de /goform/mp-endpoint, waarbij de invoer van gebruikers niet goed wordt gevalideerd. Een aanvaller met toegang kan shell-opdrachten injecteren en deze uitvoeren met root-privileges, wat volledige controle over het apparaat mogelijk maakt. Dit kan leiden tot ongeautoriseerde configuratiewijzigingen, netwerktoegang, gegevensdiefstal of verdere aanvallen. Er zijn momenteel geen publieke exploits bekend, maar de kwetsbaarheid is geclassificeerd met een hoge CVSS-score van 9.4. Het wordt aanbevolen om getroffen apparaten onmiddellijk te isoleren, firmware bij te werken zodra een patch beschikbaar is en strikte invoervalidatie toe te passen. Als er geen patch komt, kan het vervangen van het apparaat nodig zijn.

Bron

21 juni 2025 | Kritieke kwetsbaarheid in DNN-platform blootlegt NTLM-hashes CVE-2025-52488

DNN (DotNetNuke), een open-source contentmanagementplatform, vertoont een kwetsbaarheid in versies van 6.0.0 tot vóór 10.0.1, die mogelijk NTLM-hashes blootlegt aan een externe SMB-server. Deze kwetsbaarheid kan door een onbevoegde aanvaller worden misbruikt om NTLM-authenticatiehashes te stelen, wat kan leiden tot het kraken van wachtwoorden of verdere netwerkverkenning. De kwetsbaarheid wordt gekarakteriseerd door een hoge ernst (CVSS-score 8.6). Er is momenteel geen bewijs van een openbaar beschikbare exploit. De oplossing is het updaten naar versie 10.0.1 of hoger van DNN, die de kwetsbaarheid verhelpt. Organisaties wordt geadviseerd netwerkscheiding te implementeren en te zorgen voor sterke bescherming van NTLM-hashes. Verder moeten ze ongebruikelijke netwerkcommunicatie monitoren en toegangssystemen grondig controleren op mogelijke compromittering.

Bron

21 juni 2025 | Kritieke buffer overflow kwetsbaarheid in TOTOLINK apparaten CVE-2025-6393

Er is een ernstige kwetsbaarheid ontdekt in verschillende TOTOLINK netwerkapparaten, waaronder de A702R, A3002R, A3002RU en EX1200T. De kwetsbaarheid bevindt zich in de HTTP POST Request Handler van het bestand /boafrm/formIPv6Addr. Door manipulatie van het argument "submit-url" kan een buffer overflow worden veroorzaakt, wat op zijn beurt kan leiden tot remote code-executie. Aanvallers kunnen deze kwetsbaarheid op afstand misbruiken om toegang te krijgen tot netwerkapparaten, willekeurige code uit te voeren en de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar te brengen. Totolink heeft een patch beschikbaar gesteld voor de getroffen firmwareversies. Het wordt sterk aanbevolen om de firmware bij te werken en extra beveiligingsmaatregelen zoals firewallregels en netwerksegmentatie toe te passen om deze dreiging te mitigeren.

Bron

21 juni 2025 | Kritieke kwetsbaarheid ontdekt in TOTOLINK X15 CVE-2025-6399

Een ernstige kwetsbaarheid (CVE-2025-6399) is ontdekt in de TOTOLINK X15 router, versie 1.0.0-B20230714.1105. Het betreft een buffer overflow in de HTTP POST Request Handler, specifiek in de functie voor het bestand /boafrm/formIPv6Addr. Deze kwetsbaarheid kan op afstand worden misbruikt door de manipulatie van het argument submit-url. Aanvallers kunnen toegang krijgen met lage bevoegdheden, wat kan leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Er zijn nog geen meldingen van publieke bewijs van misbruik, maar de kwetsbaarheid is openbaar bekendgemaakt. Het is aan te raden de firmware te updaten, netwerktoegang te beperken, netwerksegmentatie toe te passen, verdachte netwerkactiviteit te monitoren en een webapplicatie firewall te gebruiken.

Bron

21 juni 2025 | Ernstige kwetsbaarheid in Selea Targa camera’s ontdekt CVE-2025-34021

Er is een ernstige server-side request forgery (SSRF) kwetsbaarheid ontdekt in meerdere modellen van de Selea Targa IP OCR-ANPR camera’s, waaronder de iZero, Targa 512, Targa 504 en andere versies. Deze kwetsbaarheid komt doordat de applicatie gebruikersinvoer in bepaalde JSON POST-parameters, zoals ipnotify_address en url, niet valideert. Dit maakt het mogelijk voor een aanvaller zonder authenticatie om de camera te dwingen om willekeurige HTTP-aanvragen te doen naar interne of externe systemen. Dit kan firewalls omzeilen of interne systemen blootstellen, wat het risico op ongewenste toegang vergroot. De kwetsbaarheid heeft een CVSS-score van 7.8 en is dus zeer ernstig. Gebruikers van deze camera’s wordt aangeraden om snel te updaten om dit beveiligingsprobleem te verhelpen.

Bron

21 juni 2025 | Kritieke kwetsbaarheid in D-Link DIR-619L CVE-2025-6367

Er is een kritieke kwetsbaarheid ontdekt in de D-Link DIR-619L (versie 2.06B01), die een stack-gebaseerde buffer overflow mogelijk maakt. Deze kwetsbaarheid kan worden misbruikt door de manipulatie van bepaalde argumenten, zoals curTime, sched_name_%d en url_%d, en stelt aanvallers in staat om op afstand willekeurige code uit te voeren. Dit kan leiden tot volledige controle over het apparaat. De kwetsbaarheid heeft een hoge ernst en treft een product dat niet meer wordt ondersteund door de fabrikant, wat het risico op misbruik vergroot. Aanvallers kunnen het systeem ook de vertrouwelijkheid, integriteit en beschikbaarheid compromitteren. Er zijn geen publieke bewijzen van daadwerkelijke exploitatie, maar het is raadzaam om deze apparaten onmiddellijk van het netwerk te isoleren of te vervangen. Er is momenteel geen patch beschikbaar.

Bron

22 juni 2025 | XSS-kwetsbaarheid ontdekt in Psono-Client CVE-2025-1987

Een kritieke Cross-Site Scripting (XSS) kwetsbaarheid is ontdekt in Psono-Client, een wachtwoordbeheerder die gebruikt wordt in Bitdefender SecurePass. De kwetsbaarheid komt voort uit het onjuist verwerken van de URL-velden in de kluis van Psono-Client, specifiek bij de typen website_password en bookmark. Een aanvaller kan een schadelijke invoer maken met een javascript:URL, die bij interactie door de gebruiker wordt uitgevoerd. Dit kan leiden tot de uitvoering van willekeurige JavaScript-code in de browser van het slachtoffer, wat mogelijk toegang geeft tot de wachtwoordkluis en gevoelige gegevens. Het is nog niet bekend of de kwetsbaarheid in de praktijk wordt misbruikt of dat er al een publiek bewijs van exploitatie bestaat. Gebruikers wordt aangeraden om voorzichtig te zijn met het importeren of creëren van nieuwe kluisinvoeren van onbetrouwbare bronnen.

Bron

22 juni 2025 | Ernstige kwetsbaarheid in IBM InfoSphere Information Server CVE-2025-3221

Een ernstige kwetsbaarheid, aangeduid als CVE-2025-3221, is ontdekt in IBM InfoSphere Information Server versie 11.7.0.0 tot en met 11.7.1.6. Deze kwetsbaarheid kan door een externe aanvaller worden misbruikt om een denial of service (DoS) aanval te veroorzaken. Dit gebeurt doordat inkomende verzoeken niet goed worden gevalideerd, waardoor de server overbelast kan raken. De kwetsbaarheid heeft een hoge ernst (CVSS-score van 7,5) en vereist geen gebruikersinteractie of verhoogde rechten om misbruikt te worden. Het risico van deze kwetsbaarheid ligt vooral in de impact op de beschikbaarheid van het systeem, die ernstig kan worden verstoord. Het wordt sterk aanbevolen om de getroffen versies van de software snel bij te werken om de kans op misbruik te verkleinen.

Bron

22 juni 2025 | Kritieke kwetsbaarheid in WAVLINK routers CVE-2025-5408

Er is een ernstige kwetsbaarheid ontdekt in verschillende WAVLINK-routermodellen, waaronder de QUANTUM D2G, QUANTUM D3G en WL-WN576K1, tot firmwareversie V1410_240222. Deze kwetsbaarheid bevindt zich in de sys_login-functie van het bestand /cgi-bin/login.cgi, specifiek in de HTTP POST Request Handler. Het manipuleren van de login_page-parameter kan leiden tot een buffer overflow, wat door een aanvaller op afstand kan worden misbruikt. De exploit kan leiden tot het uitvoeren van willekeurige code, waarmee een aanvaller volledige controle over de router kan krijgen en toegang tot netwerkinfrastructuur kan verkrijgen. Er is geen bewijs van misbruik of publieke proof-of-concept, maar het probleem is wel openbaar bekendgemaakt. Het wordt aangeraden om getroffen routermodellen onmiddellijk te isoleren en externe toegang tot beheersinterfaces te blokkeren. De leverancier heeft nog niet gereageerd op het probleem.

Bron

22 juni 2025 | Kritieke kwetsbaarheid in VAPIX Device Configuration framework CVE-2025-0324

CVE-2025-0324 is een kwetsbaarheid in het VAPIX Device Configuration framework, waarmee een gebruiker met lagere rechten zijn privileges kan verhogen naar beheerdersniveau. Dit gebeurt door onvoldoende filtering van speciale elementen, wat aanvallers in staat stelt om de authenticatie te omzeilen en toegang te krijgen tot gevoelige systeeminstellingen. Dit kan leiden tot datadiefstal en het uitvoeren van kritieke systeemwijzigingen. Hoewel er momenteel geen bewijs is van actieve exploitatie, wordt het als een ernstige dreiging beschouwd, met een CVSS-score van 9.4. De kwetsbaarheid betreft systemen die het VAPIX framework gebruiken. Om zich te beschermen, moeten organisaties netwerkaansluiting beperken, strikte toegangscontrole toepassen, en snel patches installeren zodra deze beschikbaar zijn. Het is ook aanbevolen om voortdurende monitoring te doen op pogingen tot privilege-escalatie.

Bron

22 juni 2025 | SQL-injectie kwetsbaarheid ontdekt in DuckDBVectorStore CVE-2025-1750

Een ernstige SQL-injectie kwetsbaarheid is ontdekt in de verwijderfunctie van DuckDBVectorStore in de versie v0.12.19 van run-llama/llama_index. Deze kwetsbaarheid maakt het voor aanvallers mogelijk om het ref_doc_id parameter te manipuleren, waarmee ze toegang krijgen tot bestanden op de server. Hierdoor kunnen ze willekeurige bestanden lezen en schrijven, wat kan leiden tot remote code execution (RCE). Deze kwetsbaarheid heeft een hoge ernst en kan mogelijk ernstige gevolgen hebben voor de beveiliging van systemen die deze versie gebruiken. De kwetsbaarheid werd gepresenteerd met een CVSS-score van 9.8, wat wijst op de kritieke aard ervan. Dit maakt het noodzakelijk voor beheerders om de getroffen systemen snel te patchen of te upgraden om risico's van aanvallen te minimaliseren.

Bron

22 juni 2025 | Kwetsbaarheid in Netcom NTC 6200 en NWL 222 series door onveilige webinterfaces CVE-2025-4010

Een ernstige kwetsbaarheid is ontdekt in de Netcom NTC 6200 en NWL 222 series netwerkapparaten, waarbij de webinterface van deze apparaten meerdere kwetsbare eindpunten bevat. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om via een zogenaamde command injection willekeurige commando's uit te voeren en gebruik te maken van onveilige hardcoded wachtwoorden. Als gevolg hiervan kunnen aanvallers op afstand, met de juiste inloggegevens, de apparaten overnemen en systeemcode uitvoeren met verhoogde privileges. Dit kan leiden tot ongeautoriseerde toegang tot netwerkbronnen en het compromis van de apparaatconfiguratie. Het wordt aangeraden om de externe webinterface toegang te blokkeren, de apparaten te isoleren en strikte netwerksegmentatie toe te passen totdat er een oplossing beschikbaar is. Momenteel is er geen bekend bewijs van actieve exploitatie of een publiek proof-of-concept.

Bron

22 juni 2025 | Kwetsbaarheid in QtCore kan leiden tot serviceonderbrekingen CVE-2025-5455

Een kwetsbaarheid in de private API-functie qDecodeDataUrl() van QtCore kan serviceonderbrekingen veroorzaken in toepassingen die gebruik maken van Qt, zoals QTextDocument en QNetworkReply. Wanneer deze functie wordt aangeroepen met incorrecte gegevens, bijvoorbeeld een URL met een onvolledig "charset"-parameter, kan er een assertie worden geactiveerd, wat leidt tot een denial-of-service (DoS). Dit probleem doet zich voor in Qt-versies tot 5.15.18 en 6.0.0 t/m 6.9.0. De kwetsbaarheid is opgelost in de versies 5.15.19, 6.5.9, 6.8.4 en 6.9.1. Gebruikers wordt geadviseerd om hun Qt-versie bij te werken en URL-invoer grondig te valideren om exploitatie te voorkomen. Er zijn geen meldingen van openbare aanvallen of exploits.

Bron

22 juni 2025 | Diviotec serie kwetsbaar voor command injectie CVE-2025-5113

Een kwetsbaarheid in de webinterface van de Diviotec professionele serie maakt het mogelijk voor aanvallers om commando-injecties uit te voeren. Dit komt door gebrekkige invoervalidatie op een web-eindpunt. Het systeem maakt gebruik van hardcoded wachtwoorden, wat de beveiliging verder verzwakt. Aanvallers met beperkte toegang tot het netwerk kunnen deze kwetsbaarheid mogelijk misbruiken om ongeautoriseerde commando's uit te voeren, wat de vertrouwelijkheid en integriteit van het systeem in gevaar kan brengen. De CVSS-score voor deze kwetsbaarheid is hoog (8,6), wat aangeeft dat onmiddellijke actie vereist is. Er is geen bewijs van actieve exploitatie, maar er wordt aangeraden om getroffen systemen te isoleren, webinterface-toegang te beperken en een grondige beveiligingsaudit uit te voeren. Ook moeten hardcoded wachtwoorden vervangen worden door veilige, unieke inloggegevens.

Bron

24 juni 2025 | niet gepatcht Cisco lek leidt tot spionage bij Canadees telecombedrijf

Een Canadees telecombedrijf werd in februari doelwit van een spionagecampagne nadat aanvallers een al sinds oktober 2023 beschikbare kwetsbaarheid in Cisco IOS XE onbenut gelaten patches wisten te misbruiken. Via het lek, geregistreerd als CVE-2023-20198, kon een onbevoegde actor een account met beheerrechten aanmaken en zo volledige controle over routers en switches verkrijgen. Drie kernsystemen raakten gecompromitteerd, waarna configuratiebestanden werden gedownload en op ten minste één apparaat werden aangepast. De aanvallers richtten een GRE tunnel in om netwerkverkeer discreet af te tappen en weg te sluizen. Volgens de FBI en het Canadese Centrum voor Cybersecurity staat de groep Salt Typhoon, die vermoedelijk steun ontvangt van de Chinese staat, achter de operatie. Telecominfrastructuur is een aantrekkelijk doelwit voor statelijke spionage en dezelfde tactiek kan ook elders in kritieke sectoren worden ingezet. De Canadese dienst roept organisaties op hun netwerkapparatuur direct te patchen en de webinterface uit te schakelen.

Bron (pdf)

24 juni 2025 | Libxml2-maintainer gaat gemelde kwetsbaarheden meteen openbaar maken

De hoofdbeheerder van libxml2 Nick Wellnhofer verandert het meldingsbeleid voor beveiligingslekken. Vanaf nu publiceert hij elke gemelde kwetsbaarheid onmiddellijk ook wanneer nog geen oplossing beschikbaar is. Deadlines voor patches verdwijnen lekken worden gerepareerd zodra vrijwilligers daarvoor tijd hebben. Wellnhofer die het project in zijn vrije tijd onderhoudt besteedt wekelijks vele uren aan meldingen die vaak niet kritiek zijn maar wel veel werk vragen. Volgens hem is de geheimhouding rond lekken securitytheater en gebruiken grote technologiebedrijven best practice lijsten om opensourceontwikkelaars onbetaald werk op te leggen. Hij noemt het onverantwoord dat ondernemingen als Apple Google en Microsoft de library als kerncomponent inzetten maar nauwelijks bijdragen aan onderhoud. De ontwikkelaar vindt dat libxml2 nooit de kwaliteit heeft gehad om in browsers en besturingssystemen te worden opgenomen en roept bedrijven op hun technische schuld af te betalen bijvoorbeeld door betere alternatieven te adopteren of mankracht te leveren. Ondertussen heeft hij al details van meerdere recente kwetsbaarheden openbaar gemaakt.

Bron, 2, 3, 4

24 juni 2025 | Kritieke kwetsbaarheid in Performave Convoy CVE-2025-52562

Er is een ernstige kwetsbaarheid ontdekt in de LocaleController van Performave Convoy, een KVM-serverbeheerpaneel, die versies van 3.9.0-rc3 tot voor 4.4.1 beïnvloedt. Deze 'path traversal'-kwetsbaarheid stelt een niet-geauthenticeerde aanvaller in staat om via een speciaal geprepareerd HTTP-verzoek met kwaadaardige parameters toegang te krijgen tot de server. Hierdoor kan de aanvaller willekeurige PHP-bestanden op de server uitvoeren. Dit kan leiden tot volledige compromittering van de server, waarbij gevoelige gegevens kunnen worden gestolen, bestanden gewijzigd of verwijderd, en de beschikbaarheid van de service kan worden verstoord. De kwetsbaarheid heeft een CVSS-score van 10, wat de hoogste ernst aangeeft. De oplossing is een update naar versie 4.4.1 van Performave Convoy. Tot die tijd wordt het implementeren van strikte Web Application Firewall (WAF)-regels aanbevolen.

Bron

24 juni 2025 | Kritieke kwetsbaarheid in Linksys E-Series routers CVE-2025-34037

Er is een ernstige kwetsbaarheid ontdekt in verschillende modellen van Linksys E-Series routers. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om via de HTTP-poort 8080 toegang te krijgen tot de /tmUnblock.cgi en /hndUnblock.cgi endpoints, waarbij onvoldoende validatie van gebruikersinvoer plaatsvindt. Hierdoor kunnen aanvallers ongeautoriseerde shell-opdrachten uitvoeren. De kwetsbaarheid wordt actief misbruikt door de "TheMoon" worm, die een MIPS ELF payload inzet, waardoor kwaadwillenden volledige controle kunnen krijgen over de getroffen routers. Dit kan leiden tot systeemcompromittaties, netwerkindringing en datadiefstal. Er zijn op dit moment geen specifieke patches beschikbaar, maar het wordt aanbevolen om getroffen routers onmiddellijk af te sluiten van onbetrouwbare netwerken en HTTP-toegang op poort 8080 uit te schakelen indien mogelijk.

Bron

24 juni 2025 | Kritieke kwetsbaarheid in pbkdf2-bibliotheek CVE-2025-6545

Een ernstige kwetsbaarheid in de pbkdf2-bibliotheek, die versies 3.0.10 tot 3.1.2 betreft, heeft te maken met onjuiste invoervalidatie. Dit kan ertoe leiden dat de code in browsers cryptografische sleutels met nullen genereert in plaats van de juiste sleutels. Dit probleem doet zich vooral voor wanneer de bibliotheek wordt gebruikt in omgevingen die afwijken van Node.js of testomgevingen.

Aanvallers kunnen deze kwetsbaarheid misbruiken om zwakke of voorspelbare cryptografische sleutels te genereren, wat de integriteit van cryptografische operaties in gevaar brengt. Dit zou kunnen leiden tot ongeautoriseerde toegang en mogelijke omzeiling van cryptografische beveiliging. Er zijn patches beschikbaar, en getroffen organisaties wordt aangeraden de pbkdf2-bibliotheek bij te werken naar versie 3.1.3 of hoger en alle cryptografische sleutels te controleren. Het is ook belangrijk om een grondige beveiligingscontrole uit te voeren op bestaande implementaties.

Bron

24 juni 2025 | Kritieke kwetsbaarheid ontdekt in Sapido routers CVE-2025-6559

De Sapido draadloze routers vertonen een ernstige kwetsbaarheid, bekend als CVE-2025-6559, die het mogelijk maakt voor aanvallers om via een OS Command Injection ongeauthenticeerde opdrachten uit te voeren op de router. Deze kwetsbaarheid betreft modellen die inmiddels niet meer worden ondersteund, waardoor er geen patch beschikbaar is. Aanvallers kunnen op afstand volledige controle over de router krijgen, wat kan leiden tot datadiefstal, netwerkinfiltratie en het gebruik van de router voor verdere aanvallen. Omdat de getroffen apparaten niet meer ondersteund worden, wordt aangeraden deze te vervangen door ondersteunde modellen. Gebruikers van de kwetsbare routers wordt geadviseerd deze apparaten onmiddellijk van het netwerk te isoleren en extra veiligheidsmaatregelen, zoals netwerkscheiding en firewallinstellingen, te implementeren. De impact van deze kwetsbaarheid is groot, aangezien het de vertrouwelijkheid, integriteit en beschikbaarheid van netwerken ernstig kan bedreigen.

Bron

24 juni 2025 | Kritieke kwetsbaarheid ontdekt in Elecom apparaten CVE-2025-43879

CVE-2025-43879 is een ernstige kwetsbaarheid in de Elecom WRH-733GBK en WRH-733GWH apparaten, specifiek in de telnetfunctie. Deze kwetsbaarheid maakt het mogelijk voor een niet-geauthenticeerde aanvaller om willekeurige besturingssysteemcommando's uit te voeren door een speciaal crafted verzoek naar het getroffen product te sturen. Dit kan leiden tot ongeautoriseerde toegang tot systeembronnen, datadiefstal of manipulatie, en zelfs het gebruik van het apparaat als springplank voor verdere aanvallen op het netwerk. De kwetsbaarheid heeft een CVSS-score van 9.8, wat duidt op een kritieke ernst. Er zijn momenteel geen meldingen van openbare exploits, maar de kwetsbaarheid vereist onmiddellijke aandacht. Gebruikers wordt geadviseerd de telnetservice uit te schakelen, netwerkscheiding te implementeren en wacht op een patch van de leverancier.

Bron

24 juni 2025 | Kritieke kwetsbaarheid in Netgear EX6100 ontdekt CVE-2025-6510

Er is een ernstige kwetsbaarheid ontdekt in de firmware van de Netgear EX6100 (versie 1.0.2.28_1.1.138), die kan leiden tot een stack-gebaseerde buffer overflow. Deze kwetsbaarheid stelt aanvallers in staat om op afstand het geheugen van het systeem te manipuleren, wat kan leiden tot ongeautoriseerde toegang. De aanval vereist geen interactie van de gebruiker en kan op afstand worden uitgevoerd door een aanvaller met lage privileges. De impact kan ernstig zijn, met mogelijke schade aan de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Er is momenteel geen openbaar bewijs van misbruik of een proof-of-concept. Het is essentieel om kwetsbare apparaten onmiddellijk van onbeveiligde netwerken te isoleren en om firmware-updates toe te passen zodra deze beschikbaar zijn. Indien er geen patch beschikbaar is, wordt het vervangen van het apparaat aanbevolen.

Bron

24 juni 2025 | OS Command Injection in Blue Angel Software Suite CVE-2025-34033

Er is een ernstige kwetsbaarheid ontdekt in de Blue Angel Software Suite, die draait op embedded Linux-apparaten. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde besturingssysteemcommando’s uit te voeren via het ping_addr-parameter in het webctrl.cgi script. De applicatie valideert de invoer niet correct, waardoor een aanvaller met de juiste toegangsgegevens kwaadaardige commando's kan injecteren. Dit kan door shell-karakters toe te voegen aan een speciaal gemaakte GET-aanroep. De uitvoer van deze commando's wordt weergegeven in de webinterface van de applicatie, wat de aanvaller in staat stelt om de resultaten direct te bekijken. Het probleem kan worden uitgebuit met standaard- of achterdeursleutels, en bij succesvolle uitbuiting kan een aanvaller commando's uitvoeren als rootgebruiker. Het wordt aanbevolen om de kwetsbaarheid snel aan te pakken door de invoerbeveiliging te verbeteren en toegang te beperken.

Bron

24 juni 2025 | Kritieke kwetsbaarheid in Mattermost (CVE-2025-4981) – Patch onmiddellijk!

Een ernstige kwetsbaarheid is ontdekt in Mattermost, een open-source platform voor veilige communicatie en bestanddeling binnen organisaties. De fout, aangeduid als CVE-2025-4981, stelt geauthenticeerde gebruikers in staat om opzettelijk aangepaste bestanden te uploaden die willekeurige bestanden op de server kunnen overschrijven. Dit kan leiden tot een remote code execution (RCE), wat betekent dat aanvallers de server op afstand kunnen overnemen. De kwetsbaarheid is bijzonder gevaarlijk omdat deze geen gebruikersinteractie vereist, behalve het uploaden van een bestand, en is geclassificeerd als ‘kritiek’ op de CVSS-schaal (9.9). Hoewel er momenteel geen meldingen van actieve aanvallen zijn, wordt organisaties sterk aangeraden om onmiddellijk patches toe te passen om mogelijke schade te voorkomen. Dit kan helpen om servercompromittering en datalekken te voorkomen.

Bron

24 juni 2025 | Kritieke kwetsbaarheid in ZendTo (CVE-2025-34508), direct patchen!

Een ernstige path traversal-kwetsbaarheid (CVE-2025-34508) is ontdekt in ZendTo, een populaire webgebaseerde bestandsoverdrachtapplicatie. De kwetsbaarheid komt voor in versies 6.15-7 en eerder en stelt een aanvaller in staat om gevoelige bestanden op de server te manipuleren of te openen, inclusief bestanden van andere gebruikers. Dit kan leiden tot het verlies van vertrouwelijke gegevens of zelfs tot een denial of service wanneer cruciale bestandsstructuren worden gewijzigd. Hoewel er op dit moment geen bewijs is van actieve exploitatie, is er een proof-of-concept beschikbaar, waardoor de kans op misbruik in de nabije toekomst groter is. Het is van cruciaal belang dat organisaties die ZendTo gebruiken snel upgraden naar versie 6.15-8 om deze kwetsbaarheid te verhelpen. Het Centrum voor Cybersecurity België adviseert om direct de nodige updates te installeren en verdachte activiteiten te monitoren.

Bron

24 juni 2025 | Kritieke kwetsbaarheid ontdekt in DVR-systemen van TVT CVE-2025-34036

Een ernstige kwetsbaarheid, aangeduid als CVE-2025-34036, is ontdekt in witte-label DVR-systemen die zijn geproduceerd door TVT. Deze systemen bevatten een HTTP-service, "Cross Web Server", die actief is op de TCP-poorten 81 en 82. De kwetsbaarheid ligt in de functie voor taalextractie van de webinterface, waarbij invoer in de URI-pad niet correct wordt gevalideerd. Dit maakt het mogelijk voor een aanvaller om shell-opdrachten in te voeren via een specifiek endpoint, wat kan leiden tot het uitvoeren van willekeurige commando's met root-rechten. Het probleem kan leiden tot volledige overname van het apparaat, toegang tot of wijziging van gevoelige gegevens en verdere netwerkaanvallen. Om de dreiging te mitigeren, wordt aanbevolen om kwetsbare systemen van onbeveiligde netwerken te isoleren, de toegang tot de webinterface uit te schakelen en snel de patches van de leverancier toe te passen.

Bron

24 juni 2025 | Kwetsbaarheid in WinRAR stelt aanvaller in staat willekeurige code uit te voeren

Een kwetsbaarheid in WinRAR en de Windowsversies van RAR en UnRAR kan door een remote aanvaller worden misbruikt om willekeurige code op een systeem uit te voeren. Het probleem werd op 5 juni ontdekt en aan de ontwikkelaar van WinRAR, RARLAB, gemeld. Op 10 juni werd een bètaversie uitgebracht waarin het lek werd verholpen. De kwetsbaarheid ontstaat wanneer malafide archiefbestanden worden uitgepakt, waarbij een aanvaller het programma misleidt om een specifiek bestandspad in plaats van het door de gebruiker opgegeven pad te gebruiken. Hierdoor kan de aanvaller code uitvoeren in de context van de gebruiker. Het lek heeft een ernstscore van 7,8 op een schaal van 10, en vereist dat de gebruiker een kwaadaardige website bezoekt of een schadelijk bestand opent. Om zichzelf te beschermen, wordt aanbevolen om naar WinRAR 7.12 Beta 1 te updaten.

Bron

24 juni 2025 | Kritieke kwetsbaarheid in Netgear WNCE3001 ontdekt CVE-2025-6565

Een kritieke kwetsbaarheid is gevonden in de Netgear WNCE3001 versie 1.0.0.50, die invloed heeft op de HTTP POST Request Handler. De kwetsbaarheid bevindt zich in de 'http_d' functie, waar manipulatie van het 'Host' argument kan leiden tot een stack-based buffer overflow. Dit kan op afstand worden misbruikt met lage bevoegdheden. De impact van deze kwetsbaarheid is groot, met mogelijke schade aan vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Aanvallers kunnen op afstand code uitvoeren en het systeem volledig compromitteren. Er is momenteel geen bewijs van actieve exploits, maar de kwetsbaarheid is openbaar gemaakt. De aanbevolen maatregelen zijn onder andere het isoleren van getroffen apparaten, het uitschakelen van externe beheermogelijkheden en het toepassen van beveiligingsupdates wanneer beschikbaar. Het is van groot belang om verdachte netwerkactiviteiten te monitoren en netwerksegmentatie toe te passen.

Bron

25 juni 2025 | NetScaler-klanten moeten snel patchen voor nieuwe CitrixBleed-kwetsbaarheid

Organisaties die gebruikmaken van NetScaler ADC en NetScaler Gateway worden dringend aangespoord om een ernstige kwetsbaarheid, CVE 2025-5777, snel te verhelpen. Deze kwetsbaarheid, ook wel CitrixBleed 2 genoemd, maakt het mogelijk voor een aanvaller om via een HTTP-aanroep het geheugen van een NetScaler-apparaat uit te lezen. Dit kan leiden tot het stelen van gevoelige gegevens, zoals sessietokens, waarmee toegang kan worden verkregen tot gebruikersaccounts. De oorspronkelijke waarschuwing, die alleen de NetScaler Management Interface vermeldde, is aangepast en geeft nu aan dat de kwetsbaarheid ook zonder de interface kan worden misbruikt. Aangezien veel grote bedrijven een kwetsbare NetScaler-configuratie gebruiken, adviseert beveiligingsonderzoeker Kevin Beaumont om de updates zo snel mogelijk te installeren en actieve sessies te beëindigen na de patch. Er is nog geen meldingen van misbruik van deze kwetsbaarheid.

Bron

25 juni 2025 | Kritieke kwetsbaarheid ontdekt in TOTOLINK EX1200T CVE-2025-6568

Een ernstige kwetsbaarheid is ontdekt in de firmware van de TOTOLINK EX1200T, versie 4.1.2cu.5232_B20210713. Deze kwetsbaarheid zit in de HTTP POST Request Handler van de bestendeling /boafrm/formIpv6Setup en wordt veroorzaakt door een buffer overflow die kan worden geactiveerd door het manipuleren van de argumenten van de URL. Het belangrijkste risico is dat aanvallers deze kwetsbaarheid op afstand kunnen misbruiken, zelfs met lage toegangsrechten, en zo de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem kunnen compromitteren. De kwetsbaarheid is openbaar bekendgemaakt, wat het risico op actieve aanvallen vergroot. Het wordt aangeraden om onmiddellijk de laatste firmware-update te installeren, netwerktoegang tot het apparaat te beperken en een webapplicatie-firewall in te schakelen om kwaadaardige verzoeken te filteren.

Bron

25 juni 2025 | Google Chrome kwetsbaarheid CVE-2025-6555

Google Chrome heeft een beveiligingskwetsbaarheid ontdekt in de animatiecomponent van de browser, aangeduid als CVE-2025-6555. Deze kwetsbaarheid betreft een "use after free"-probleem, wat betekent dat geheugen dat niet goed wordt vrijgegeven, na gebruik opnieuw toegankelijk is voor aanvallen. Dit kan leiden tot geheugenbeschadiging, systeemcompromissen of de mogelijkheid voor aanvallers om willekeurige code uit te voeren of de browser te laten crashen. Er zijn nog geen meldingen van actieve aanvallen, maar de kwetsbaarheid wordt als ernstig beschouwd. Google heeft een update voor Chrome (versie 138.0.7204.49) uitgebracht die deze kwetsbaarheid verhelpt. Gebruikers wordt geadviseerd om onmiddellijk bij te werken naar de nieuwste versie van Chrome en automatische updates in te schakelen voor extra bescherming.

Bron

25 juni 2025 | Kritieke kwetsbaarheid in Hikka Telegram userbot CVE-2025-52571

Er is een kritieke kwetsbaarheid ontdekt in de Telegram userbot Hikka, die alle versies tot 1.6.2 beïnvloedt. Deze kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om toegang te krijgen tot het Telegram-account van een slachtoffer en de server waarop de userbot draait. De aanval kan leiden tot een volledige compromittering van het Telegram-account, de server en de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Er zijn momenteel geen meldingen van publieke exploitatie of proof-of-concept, maar het is essentieel om snel te upgraden naar versie 1.6.2 of hoger. Daarnaast wordt geadviseerd om alle Hikka-forks bij te werken, verdachte activiteiten te monitoren en aanvullende authenticatie- en toegangscontrolemaatregelen te implementeren om verdere risico's te verkleinen.

Bron

25 juni 2025 | Kritieke kwetsbaarheid ontdekt in Telegram userbot Hikka CVE-2025-52572

Een ernstige kwetsbaarheid in Hikka, een Telegram userbot, heeft invloed op alle versies van de software. Er zijn twee mogelijke aanvalscenario’s: in het eerste geval kan een aanvaller zonder geauthenticeerde sessie op de webinterface met zijn eigen Telegram-account toegang krijgen tot de server, waardoor hij op afstand code kan uitvoeren. In het tweede scenario kan een gebruiker per ongeluk een aanvaller toegang geven tot zowel op afstand uitgevoerde code als zijn Telegram-account, doordat er onvoldoende waarschuwing wordt gegeven tijdens de authenticatie. Het tweede scenario wordt momenteel actief misbruikt. Er zijn geen officiële patches beschikbaar, maar er zijn wel tijdelijke oplossingen. Het wordt aanbevolen de webinterface te sluiten, de --no-web flag te gebruiken bij het starten van de bot en voorzichtig te zijn met het klikken op de “Toestaan”-optie in de helper bot.

Bron

25 juni 2025 | Kwetsbaarheid in ControlID iDSecure On-premises Versies CVE-2025-49851

Een ernstige kwetsbaarheid is ontdekt in de software ControlID iDSecure On-premises, versie 4.7.48.0 en eerdere versies. Deze kwetsbaarheid betreft onjuiste authenticatie, wat aanvallers in staat stelt om het authenticatiemechanisme te omzeilen en ongeautoriseerde toegang te verkrijgen tot het systeem. Dit kan leiden tot volledige toegang tot het systeem zonder geldige inloggegevens, wat de kans op datadiefstal, manipulatie van systemen of zelfs de volledige overname van de infrastructuur vergroot. Er is op dit moment geen bewijs dat de kwetsbaarheid actief wordt misbruikt, maar het is belangrijk om snel te upgraden naar een nieuwere versie van de software om risico’s te verkleinen. Andere aanbevolen maatregelen zijn netwerksegmentatie, monitoring van inlogpogingen en het versterken van de authenticatiemechanismen, inclusief het overwegen van multi-factor authenticatie.

Bron

25 juni 2025 | Ernstige kwetsbaarheid in IBM i systemen CVE-2025-36004

Er is een kritieke kwetsbaarheid ontdekt in IBM i versies 7.2, 7.3, 7.4 en 7.5, die veroorzaakt wordt door een onkwalificeerde bibliotheekaanroep in IBM Facsimile Support. Deze kwetsbaarheid kan door een aanvaller worden uitgebuit om verhoogde machtigingen te verkrijgen. Door misbruik van deze zwakte kan een kwaadwillende gebruiker code uitvoeren met administratorrechten, wat leidt tot volledige controle over het systeem. Gevolgen van de aanval kunnen onder andere onbevoegde toegang tot gevoelige systeembronnen, het uitvoeren van willekeurige code met systeembeheerdersrechten, en volledige systeemcompromittatie zijn. Het wordt aanbevolen om de beveiligingspatches van IBM zo snel mogelijk toe te passen om deze dreiging te mitigeren. Het is belangrijk om strikte toegangsbeperkingen in te stellen, systeemlogs te monitoren en regelmatige beveiligingsaudits uit te voeren.

Bron

25 juni 2025 | Kritieke kwetsbaarheid in Kaleris NAVIS N4 ULC

Kaleris NAVIS N4 ULC (Ultra Light Client) bevat een kwetsbaarheid in Java deserialisatie, wat ernstige risico’s met zich meebrengt. Ongeauthenticeerde aanvallers kunnen speciaal gemaakte verzoeken naar de server sturen om willekeurige code uit te voeren, waardoor ze volledige controle over het systeem kunnen krijgen. Dit kan leiden tot systeemcompromittatie, diefstal van gegevens of ongeautoriseerde toegang tot gevoelige systemen. Er zijn op dit moment geen aanwijzingen voor een actief bewijs van misbruik of publieke proof-of-concept, maar de kwetsbaarheid heeft een hoge ernst, gemeten met een CVSS-score van 9.3. Als onmiddellijke maatregel wordt aangeraden om getroffen systemen te isoleren, netwerkscheiding door te voeren, en webapplicatie-firewalls in te zetten. Tevens moeten organisaties patches toepassen zodra deze beschikbaar komen.

Bron

25 juni 2025 | Kritieke kwetsbaarheid in Moodle stelt aanvallers in staat sessies over te nemen CVE-2025-53021

Een ernstige kwetsbaarheid in Moodle 3.x tot versie 3.11.18 maakt het mogelijk voor aanvallers om sessies van gebruikers over te nemen zonder dat zij zich hoeven aan te melden. De kwetsbaarheid betreft de sesskey-parameter, die zonder authenticatie kan worden verkregen en hergebruikt binnen de OAuth2-loginstroom. Hierdoor kan de aanvaller de sessie van het slachtoffer koppelen aan zijn eigen sessie, wat leidt tot volledige overname van het account van de gebruiker. Moodle heeft aangegeven dat beveiligingsupdates voor versie 3.11.x eind 2023 zijn gestopt. Gebruikers wordt aangeraden om over te stappen op een ondersteunde versie van Moodle of om alternatieve beveiligingsmaatregelen te nemen, zoals het tijdelijk uitschakelen van de OAuth2-login en het invoeren van aanvullende sessiebeheermaatregelen.

Bron

25 juni 2025 | Kritieke kwetsbaarheid in Brother-printers biedt toegang voor aanvallers

Er is een ernstige beveiligingskwestie ontdekt in honderden Brother-printermodellen, waardoor een aanvaller op afstand adminrechten kan verkrijgen. Het lek, aangeduid als CVE-2024-51978, maakt het mogelijk om het standaard adminwachtwoord van de printer te achterhalen met behulp van het serienummer van het apparaat. Brother heeft firmware-updates uitgebracht voor veel modellen, maar waarschuwt dat deze niet het volledige probleem oplossen, omdat het wachtwoord tijdens de productie wordt ingesteld. Voor sommige modellen zonder update biedt Brother tijdelijke oplossingen. Het lek heeft een risicoscore van 9,8 op een schaal van 10 gekregen. Daarnaast is er een andere kwetsbaarheid (CVE-2024-51977) die aanvallers helpt het serienummer van de printer te achterhalen, wat het risico vergroot. Gebruikers wordt aangeraden hun wachtwoorden direct te wijzigen na installatie van de updates.

Bron

25 juni 2025 | Kritieke kwetsbaarheid ontdekt in CentOS Web Panel CVE-2025-48703

Een ernstige kwetsbaarheid in CentOS Web Panel (CWP), aangeduid als CVE-2025-48703, stelt aanvallers in staat om op afstand willekeurige commando's uit te voeren op kwetsbare servers. Deze zero-day kwetsbaarheid kan misbruikt worden door aanvallers die beschikken over een geldige gebruikersnaam, zonder dat ze verder geverifieerd hoeven te worden. De kwetsbaarheid beïnvloedt CWP-versies 0.9.8.1204 en 0.9.8.1188 op CentOS 7 en werd op 13 mei 2025 aan de ontwikkelaars gemeld. Het probleem vormt een groot beveiligingsrisico voor servers wereldwijd, aangezien aanvallers via tools zoals Shodan blootgestelde CWP-panelen kunnen vinden. Er zijn op dit moment geen gedetailleerde gegevens over de exploitatie in het wild of beschikbare mitigaties. Beheerders van CWP-servers wordt aangeraden hun systemen snel bij te werken naar de nieuwste versie om zich te beschermen tegen deze kwetsbaarheid.

Bron

25 juni 2025 | Kritieke kwetsbaarheid in Citrix NetScaler ADC en Gateway ontdekt CVE-2025-6543

Een ernstige geheugenoverflow-kwetsbaarheid is ontdekt in Citrix NetScaler ADC en NetScaler Gateway. Deze kwetsbaarheid heeft betrekking op configuraties zoals VPN-virtual servers, ICA Proxy, CVPN, RDP Proxy en AAA-virtual servers. Door deze fout in het geheugenbeheer kan een aanvaller onbedoelde besturingsstromen veroorzaken en een Denial of Service (DoS)-aanval uitvoeren, wat leidt tot verstoring van de beschikbaarheid van systemen. Het risico is hoog, met impact op vertrouwelijkheid, integriteit en beschikbaarheid. De aanval kan netwerkbreed worden uitgevoerd zonder dat er voorafgaande rechten nodig zijn. Er zijn momenteel geen meldingen van exploitatie in het wild, maar een patch wordt aanbevolen zodra die beschikbaar komt. In de tussentijd wordt geadviseerd om kwetsbare systemen te isoleren, netwerkverkeer te monitoren en toegang tot gevoelige diensten te beperken.

Bron

25 juni 2025 | Meerdere kwetsbaarheden in CPython leiden tot ongeautoriseerde schrijfbewerkingen en bestandswijzigingen

Er zijn verschillende ernstige kwetsbaarheden ontdekt in de standaard TarFile-bibliotheek van CPython. Deze kwetsbaarheden kunnen worden misbruikt om bestanden buiten de beoogde mappen te schrijven, symbolische links te maken naar andere locaties en systeembestanden te wijzigen, zelfs als beveiligingsmaatregelen geactiveerd zijn. Aanvallers kunnen hiermee toegang krijgen tot gevoelige gegevens of schadelijke software installeren, vooral wanneer onbeveiligde bestandsarchieven worden verwerkt. De kwetsbaarheden worden mogelijk niet actief uitgebuit, maar aangezien het om een zero-day-kwetsbaarheid gaat, is het een kwestie van tijd voordat aanvallers hiervan profiteren. Het wordt sterk aanbevolen om onmiddellijk de beschikbare beveiligingspatches te installeren en het systeem goed te monitoren om verdachte activiteiten snel te detecteren.

Bron

25 juni 2025 | Kritieke kwetsbaarheden ontdekt in Quest KACE Systems Management Appliance

Er zijn verschillende ernstige kwetsbaarheden gevonden in de Quest KACE Systems Management Appliance (SMA), een tool die wordt gebruikt voor het beheren en beveiligen van netwerkapparaten. Deze kwetsbaarheden, ontdekt tijdens een derde partijbeoordeling, kunnen leiden tot volledige systeemcompromittatie. De belangrijkste risico’s omvatten het omzeilen van authenticatie, waarmee aanvallers zich kunnen voordoen als legitieme gebruikers, evenals zwakke punten in de implementatie van twee-factor-authenticatie (2FA) die kunnen worden misbruikt om verhoogde toegang te verkrijgen. Daarnaast kunnen onbevoegde gebruikers schadelijke back-upbestanden uploaden of systeemlicenties vervangen, wat kan leiden tot serviceonderbrekingen. Het Belgische Centrum voor Cybersecurity raadt dringend aan de nieuwste beveiligingspatches te installeren en het systeem goed te monitoren op verdachte activiteiten. Deze kwetsbaarheden zijn nog niet actief misbruikt, maar kunnen ernstige gevolgen hebben voor getroffen organisaties.

Bron

26 juni 2025 | Kritieke kwetsbaarheid in Cisco ISE stelt aanvallers in staat om op afstand code uit te voeren CVE-2025-20281

Cisco heeft een kritieke kwetsbaarheid (CVE-2025-20281) ontdekt in de Cisco Identity Services Engine (ISE) en Cisco ISE-PIC, die het mogelijk maakt voor een aanvaller om op afstand willekeurige code uit te voeren zonder in te loggen. De kwetsbaarheid ontstaat door onvoldoende validatie van gebruikersinvoer via een specifieke API. Hierdoor kan een aanvaller via een speciaal vervaardigde API-aanroep rootrechten verkrijgen op het systeem van de getroffen apparaten. Dit stelt de aanvaller in staat om gevoelige gegevens te wijzigen, toegang te krijgen tot kritieke systemen, en netwerkbeheer te verstoren. Cisco raadt aan om onmiddellijk beschikbare beveiligingsupdates toe te passen en het API-verkeer te beperken door middel van netwerksegmentatie. Het is essentieel om verdachte API-aanroepen te monitoren en waar mogelijk de kwetsbare API tijdelijk uit te schakelen.

Bron

26 juni 2025 | Kritieke kwetsbaarheid ontdekt in TOTOLINK A702R router CVE-2025-6627

Een ernstige kwetsbaarheid is gevonden in de firmware van de TOTOLINK A702R router (versie 4.0.0-B20230721.1521). Deze kwetsbaarheid heeft betrekking op de HTTP POST Request Handler in het bestand /boafrm/formIpv6Setup, waarbij een buffer overflow kan optreden door manipulatie van het submit-url argument. Deze aanval kan op afstand worden uitgevoerd, wat het risico vergroot. Een aanvaller met beperkte toegang kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren, de vertrouwelijkheid van het systeem te schenden of ongeautoriseerde toegang te verkrijgen. Het wordt aangeraden om de firmware te updaten naar de laatste versie om de kwetsbaarheid te verhelpen. Als patching niet meteen mogelijk is, wordt aanbevolen om toegang tot de router te beperken, het netwerk te segmenteren en firewallregels in te stellen om de blootstelling te minimaliseren.

Bron

26 juni 2025 | Kritieke kwetsbaarheid in Cisco ISE en ISE-PIC CVE-2025-20282

Een ernstige kwetsbaarheid in de Cisco Identity Services Engine (ISE) en Cisco ISE-PIC is ontdekt, die het mogelijk maakt voor een aanvaller zonder authenticatie om willekeurige bestanden naar een getroffen apparaat te uploaden en deze met rootrechten uit te voeren. Het probleem ontstaat door het ontbreken van controle op de bestanden die geüpload worden, waardoor ze in bevoorrechte mappen terechtkomen. Dit kan de aanvaller in staat stellen om schadelijke bestanden te plaatsen en code uit te voeren die de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar brengt. De aanval kan zelfs de controle over het systeem overnemen. Het is essentieel om snel een patch toe te passen en extra beveiligingsmaatregelen te nemen, zoals netwerksegmentatie en monitoring van verdachte bestandsuploads. Deze kwetsbaarheid is geclassificeerd met een CVSS-score van 10, wat aangeeft dat het een zeer hoog risico vormt.

Bron

26 juni 2025 | Kritieke kwetsbaarheid in IBM WebSphere Application Server CVE-2025-36038

Er is een kritieke kwetsbaarheid ontdekt in IBM WebSphere Application Server versies 8.5 en 9.0, die het mogelijk maakt voor een aanvaller om op afstand willekeurige code uit te voeren via een speciaal vervaardigde reeks van geserialiseerde objecten. Deze kwetsbaarheid, aangeduid als CVE-2025-36038, is gerelateerd aan het onveilig deserialiseren van niet-vertrouwde gegevens. Het heeft een CVSS-score van 9, wat wijst op een hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. De aanvaller kan toegang krijgen tot het systeem, gevoelige gegevens manipuleren, verwijderen of stelen, en de beschikbaarheid van de service verstoren. Hoewel er nog geen bewijs is van actieve exploitatie, wordt onmiddellijke patching van de getroffen versies aangeraden. Het is belangrijk om ook netwerktoegang tot de server te beperken en extra maatregelen te treffen, zoals robuuste invoervalidatie en netwerkmonitoring.

Bron

26 juni 2025 | Kritieke kwetsbaarheid in D-Link DIR-619L ontdekt CVE-2025-6614

Een ernstige kwetsbaarheid is ontdekt in de D-Link DIR-619L (firmware versie 2.06B01). Deze kwetsbaarheid bevindt zich in de functie formSetWANType_Wizard5, waarbij een manipulatie van het argument curTime kan leiden tot een stack-gebaseerde buffer overflow. Deze aanval kan op afstand worden uitgevoerd, wat de kans op misbruik vergroot. Het betreft een apparaat dat niet meer wordt ondersteund door de fabrikant, wat betekent dat er geen beveiligingspatches meer beschikbaar zijn. De impact van deze kwetsbaarheid is hoog, met potentieel verlies van vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Affected users wordt geadviseerd om de kwetsbare apparaten onmiddellijk te isoleren van belangrijke netwerken en verdachte netwerkactiviteit te monitoren. Momenteel is er geen bewijs van publieke exploits, maar de kwetsbaarheid is openbaar bekendgemaakt en kan door aanvallers worden misbruikt.

Bron

26 juni 2025 | FortiOS kwetsbaarheid CVE-2019-6693

De kwetsbaarheid CVE-2019-6693 in FortiOS, een besturingssysteem van Fortinet, maakt gebruik van een hardcoded cryptografische sleutel om gevoelige gegevens in configuratieback-ups te versleutelen. Dit biedt aanvallers die toegang hebben tot de back-up de mogelijkheid om deze gegevens te ontsleutelen. De getroffen gegevens omvatten gebruikerswachtwoorden (behalve die van de beheerder), passphrases van privésleutels en het wachtwoord voor High Availability. Het risico van deze kwetsbaarheid is gemeten met een CVSS-score van 6,5, wat wijst op een middelgrote ernst. Aanvallers kunnen hierdoor mogelijk ongeautoriseerde toegang krijgen tot gebruikersaccounts en het systeem van FortiOS compromitteren. Fortinet heeft inmiddels een patch uitgebracht en adviseert gebruikers om hun systemen bij te werken, toegang tot back-ups te beperken, en regelmatig wachtwoorden en sleutels te roteren. Verdere beveiligingsmaatregelen omvatten strikte toegangscontrole en extra versleuteling van back-upgegevens.

Bron

26 juni 2025 | SQL-injectie kwetsbaarheid in Owl carousel plugin voor WordPress CVE-2025-5590

De Owl carousel responsive plugin voor WordPress bevat een ernstige kwetsbaarheid die kan leiden tot een time-based SQL-injectie. Deze kwetsbaarheid, die aanwezig is in versie 1.9 en eerdere versies, ontstaat door onvoldoende ontsnapping van de ingevoerde parameters en gebrekkige voorbereiding van de SQL-query. Aanvallers met een geverifieerd account (minimaal Contributor-niveau) kunnen aanvullende SQL-commando's injecteren in bestaande queries, waarmee gevoelige gegevens uit de database kunnen worden geëxtraheerd. De kwetsbaarheid heeft een hoge CVSS-score van 8,8, wat duidt op een ernstige dreiging met potentieel voor netwerkgebaseerde aanvallen, zonder dat gebruikersinteractie vereist is. Het wordt sterk aangeraden om de plugin zo snel mogelijk bij te werken naar een versie hoger dan 1.9, toegang en rechten van gebruikers te beperken, en een grondige beveiligingsaudit uit te voeren.

Bron

26 juni 2025 | Kwetsbaarheid in Fortinet systemen door hard-coded sleutel

CVE-2019-6693 betreft een kwetsbaarheid in Fortinet’s FortiOS, FortiManager en FortiAnalyzer, waarbij een hard-coded cryptografische sleutel wordt gebruikt om gevoelige data in configuratiebestanden en back-ups te versleutelen. Deze sleutel kan door een aanvaller worden gebruikt om toegang te krijgen tot versleutelde gegevens, zoals gebruikerswachtwoorden, private sleutels en wachtwoorden voor High Availability. De kwetsbaarheid treft FortiOS versies tot 6.2.0, evenals bepaalde versies van FortiManager en FortiAnalyzer. Fortinet heeft updates uitgebracht waarmee beheerders een gebruikersgedefinieerde sleutel kunnen instellen, wat de risico's van deze kwetsbaarheid vermindert. De CVSS-score voor deze kwetsbaarheid is 6.5, wat duidt op een gemiddeld risico. Organisaties wordt aangeraden de nieuwste beveiligingsupdates toe te passen en de mitigatie-instructies van de leverancier te volgen.

Bron

26 juni 2025 | Kwetsbaarheid in D-Link DIR-859-router (CVE-2024-0769) ontdekt

CVE-2024-0769 is een ernstige kwetsbaarheid die D-Link DIR-859 routers treft. Deze kwetsbaarheid bevindt zich in de HTTP POST request handler van de /hedwig.cgi-component. Door het manipuleren van het argument service kunnen aanvallers op afstand gevoelige systeembestanden benaderen en mogelijk volledig toegang krijgen tot het systeem. Dit kan leiden tot datadiefstal of systeemcompromittatie. De kwetsbaarheid is publiekelijk bekend en kan misbruikt worden, hoewel de getroffen producten inmiddels niet meer worden ondersteund door de fabrikant. Gezien de uitfasering van het product, wordt aangeraden de router te vervangen om het risico te vermijden. De kwetsbaarheid heeft een CVSS-score van 9.8 en wordt als kritiek gemarkeerd.

Bron

26 juni 2025 | Kritieke kwetsbaarheid in MegaRAC BMC-software

CVE-2024-54085 is een ernstige kwetsbaarheid die is ontdekt in de MegaRAC Baseboard Management Controller (BMC) software van AMI. Deze fout maakt het mogelijk voor aanvallers om de authenticatie te omzeilen via de Redfish Host Interface. Door deze kwetsbaarheid te misbruiken, kan een aanvaller volledige controle over het systeem krijgen, wat leidt tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. De kwetsbaarheid heeft een kritieke score van 10 op de CVSS-schaal gekregen. Verschillende serverfabrikanten, waaronder Asus, hebben al beveiligingsupdates vrijgegeven om deze kwetsbaarheid te verhelpen. Het is van essentieel belang voor organisaties om de nieuwste versies van de SPx-software te installeren om zich te beschermen tegen aanvallen die gebruik maken van deze kwetsbaarheid.

Bron

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

▲ Terug naar menu


EUVD-database voor kwetsbaarheden

De Europese Unie heeft de European Vulnerability Database (EUVD) gelanceerd (13 mei 2025), een nieuwe informatiebron die organisaties in Nederland en België helpt om beveiligingslekken sneller te identificeren en beheersen. Zo kunnen zij zich beter wapenen tegen toenemende cyberdreigingen.

Bekijk hieronder de actuele kwetsbaarheden.


Kritieke kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-19166 CVE-2025-20282 Not available v3.1: 10 Cisco 6 hours ago
A vulnerability in an internal API of Cisco ISE and Cisco ISE-PIC could allow an unauthenticated, remote attacker to upload arbitrary files to an affected device and then execute those files on the underlying operating system as root. This vulnerability is due a lack of file validation checks that would prevent uploaded files from being placed in privileged directories on an affected system. An attacker could exploit this vulnerability by uploading a crafted file to the affected device. A successful exploit could allow the attacker to store malicious files on the affected system and then execute arbitrary code or obtain root privileges on the system.
EUVD-2025-19167 CVE-2025-20281 Not available v3.1: 9.8 Cisco 6 hours ago
A vulnerability in a specific API of Cisco ISE and Cisco ISE-PIC could allow an unauthenticated, remote attacker to execute arbitrary code on the underlying operating system as root. The attacker does not require any valid credentials to exploit this vulnerability. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to obtain root privileges on an affected device.
EUVD-2025-19085 CVE-2025-6543 Not available v4.0: 9.2 NetScaler 6 hours ago
Memory overflow vulnerability leading to unintended control flow and Denial of Service in NetScaler ADC and NetScaler Gateway when configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server
EUVD-2025-18497 CVE-2025-5777 0.06% v4.0: 9.3 NetScaler 6 hours ago
Insufficient input validation leading to memory overread when the NetScaler is configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server

Misbruikte kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2024-16557 CVE-2024-0769GSD-2024-0769 v3.1: 5.3 D-Link 6 hours ago
** UNSUPPORTED WHEN ASSIGNED ** A vulnerability was found in D-Link DIR-859 1.06B01. It has been rated as critical. Affected by this issue is some unknown functionality of the file /hedwig.cgi of the component HTTP POST Request Handler. The manipulation of the argument service with the input ../../../../htdocs/webinc/getcfg/DHCPS6.BRIDGE-1.xml leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-251666 is the identifier assigned to this vulnerability. NOTE: This vulnerability only affects products that are no longer supported by the maintainer. NOTE: Vendor was contacted early and confirmed immediately that the product is end-of-life. It should be retired and replaced.
EUVD-2024-54252 CVE-2024-54085 v4.0: 10 AMI 2 days ago
AMI’s SPx contains a vulnerability in the BMC where an Attacker may bypass authentication remotely through the Redfish Host Interface. A successful exploitation of this vulnerability may lead to a loss of confidentiality, integrity, and/or availability.
EUVD-2019-16251 CVE-2019-6693GSD-2019-6693 v3.1: 6.5 Fortinet 2 days ago
Use of a hard-coded cryptographic key to cipher sensitive data in FortiOS configuration backup file may allow an attacker with access to the backup file to decipher the sensitive data, via knowledge of the hard-coded key. The aforementioned sensitive data includes users' passwords (except the administrator's password), private keys' passphrases and High Availability password (when set).
EUVD-2023-12447 CVE-2023-0386GSD-2023-0386 v3.1: 7.8 n/a 8 days ago
A flaw was found in the Linux kernel, where unauthorized access to the execution of the setuid file with capabilities was found in the Linux kernel’s OverlayFS subsystem in how a user copies a capable file from a nosuid mount into another mount. This uid mapping bug allows a local user to escalate their privileges on the system.

Door EU CSIRT gecoördineerde kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2023-53261 CVE-2023-49259GSD-2023-49259 0.04% v3.1: 7.5 Hongdian 5 days ago
The authentication cookies are generated using an algorithm based on the username, hardcoded secret and the up-time, and can be guessed in a reasonable time.
EUVD-2023-53258 CVE-2023-49256GSD-2023-49256 0.08% v3.1: 7.5 Hongdian 5 days ago
It is possible to download the configuration backup without authorization and decrypt included passwords using hardcoded static key.
EUVD-2023-53256 CVE-2023-49254GSD-2023-49254 0.10% v3.1: 8.8 Hongdian 5 days ago
Authenticated user can execute arbitrary commands in the context of the root user by providing payload in the "destination" field of the network test tools. This is similar to the vulnerability CVE-2021-28151 mitigated on the user interface level by blacklisting characters with JavaScript, however, it can still be exploited by sending POST requests directly.
EUVD-2023-53255 CVE-2023-49253GSD-2023-49253 0.08% v3.1: 9.8 Hongdian 5 days ago
Root user password is hardcoded into the device and cannot be changed in the user interface.

Microsoft juni patch dinsdag lost 66 kwetsbaarheden op

Vandaag heeft Microsoft zijn juni 2025 Patch Tuesday-updates uitgebracht, die 66 kwetsbaarheden verhelpen. Dit omvat onder andere een actief misbruikte zero-day en een openbaar gedeelde kwetsbaarheid. De updates patchen tien "kritieke" kwetsbaarheden, waarvan acht betrekking hebben op remote code execution (RCE) en twee op privilege-escalatie. De gepatchte kwetsbaarheden omvatten onder andere WebDAV RCE (CVE-2025-33053), die aanvallers in staat stelt om op afstand willekeurige code uit te voeren, en een SMB-kwetsbaarheid (CVE-2025-33073), die aanvallers systeemrechten kan geven. Beide kwetsbaarheden waren voorheen blootgesteld aan aanvallen en misbruikt. Microsoft heeft patchen beschikbaar gesteld, maar raadt aan server-side SMB-signing in te schakelen om potentiële risico’s te verminderen. Naast de Microsoft-updates zijn er ook patch-updates van andere bedrijven, zoals Adobe, Cisco en Google, die kwetsbaarheden in hun software hebben verholpen.

Twee zero-days

Deze maand heeft Microsoft twee kwetsbaarheden verholpen, waaronder één die actief wordt misbruikt. De eerste is de CVE-2025-33053, een kwetsbaarheid voor externe code-uitvoering in Microsoft Windows Web Distributed Authoring en Versioning, ontdekt door Check Point Research. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige code uit te voeren als een gebruiker op een speciaal gemaakte WebDav-URL klikt.

Daarnaast is er de publiekelijk bekendgemaakte CVE-2025-33073, die betrekking heeft op een fout in Windows SMB, waardoor aanvallers systeemrechten kunnen verkrijgen op kwetsbare apparaten. Deze fout kan worden geëxploiteerd door een kwaadwillend script uit te voeren dat de slachtoffers dwingt verbinding te maken met het aanvallende systeem. Microsoft heeft geen details gedeeld over de manier van openbaarmaking van deze kwetsbaarheid.

Tag CVE ID CVE Title Severity
.NET and Visual Studio CVE-2025-30399 .NET and Visual Studio Remote Code Execution Vulnerability Important
App Control for Business (WDAC) CVE-2025-33069 Windows App Control for Business Security Feature Bypass Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2025-47968 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft Local Security Authority Server (lsasrv) CVE-2025-33056 Windows Local Security Authority (LSA) Denial of Service Vulnerability Important
Microsoft Office CVE-2025-47164 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-47167 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-47162 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-47173 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-47953 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-47165 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-47174 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2025-47171 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2025-47176 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2025-47175 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-47172 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical❗️
Microsoft Office SharePoint CVE-2025-47166 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-47163 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-47170 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-47957 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-47169 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-47168 Microsoft Word Remote Code Execution Vulnerability Important
Nuance Digital Engagement Platform CVE-2025-47977 Nuance Digital Engagement Platform Spoofing Vulnerability Important
Remote Desktop Client CVE-2025-32715 Remote Desktop Protocol Client Information Disclosure Vulnerability Important
Visual Studio CVE-2025-47959 Visual Studio Remote Code Execution Vulnerability Important
WebDAV CVE-2025-33053 Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Vulnerability Important
Windows Common Log File System Driver CVE-2025-32713 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2025-29828 Windows Schannel Remote Code Execution Vulnerability Critical❗️
Windows DHCP Server CVE-2025-33050 DHCP Server Service Denial of Service Vulnerability Important
Windows DHCP Server CVE-2025-32725 DHCP Server Service Denial of Service Vulnerability Important
Windows DWM Core Library CVE-2025-33052 Windows DWM Core Library Information Disclosure Vulnerability Important
Windows Hello CVE-2025-47969 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Important
Windows Installer CVE-2025-33075 Windows Installer Elevation of Privilege Vulnerability Important
Windows Installer CVE-2025-32714 Windows Installer Elevation of Privilege Vulnerability Important
Windows KDC Proxy Service (KPSSVC) CVE-2025-33071 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Critical❗️
Windows Kernel CVE-2025-33067 Windows Task Scheduler Elevation of Privilege Vulnerability Important
Windows Local Security Authority (LSA) CVE-2025-33057 Windows Local Security Authority (LSA) Denial of Service Vulnerability Important
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-32724 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Important
Windows Media CVE-2025-32716 Windows Media Elevation of Privilege Vulnerability Important
Windows Netlogon CVE-2025-33070 Windows Netlogon Elevation of Privilege Vulnerability Critical❗️
Windows Recovery Driver CVE-2025-32721 Windows Recovery Driver Elevation of Privilege Vulnerability Important
Windows Remote Access Connection Manager CVE-2025-47955 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important
Windows Remote Desktop Services CVE-2025-32710 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
Windows Routing and Remote Access Service (RRAS) CVE-2025-33064 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-33066 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows SDK CVE-2025-47962 Windows SDK Elevation of Privilege Vulnerability Important
Windows Secure Boot CVE-2025-3052 Cert CC: CVE-2025-3052 InsydeH2O Secure Boot Bypass Important
Windows Security App CVE-2025-47956 Windows Security App Spoofing Vulnerability Important
Windows Shell CVE-2025-47160 Windows Shortcut Files Security Feature Bypass Vulnerability Important
Windows SMB CVE-2025-33073 Windows SMB Client Elevation of Privilege Vulnerability Important
Windows SMB CVE-2025-32718 Windows SMB Client Elevation of Privilege Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-33068 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Storage Management Provider CVE-2025-32719 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-24065 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-24068 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33055 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-24069 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33060 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33059 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33062 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33061 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33058 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-32720 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33065 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33063 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Port Driver CVE-2025-32722 Windows Storage Port Driver Information Disclosure Vulnerability Important
Windows Win32K - GRFX CVE-2025-32712 Win32k Elevation of Privilege Vulnerability Important

Maandoverzicht: Cyberkwetsbaarheden in focus